Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador"

Transcripción

1 Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador

2 Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos descritos en el presente sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la documentación aplicable para el usuario que encontrará en el sitio Web de Trend Micro en: Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Intrusion Defense Firewall, Control Server Plug-in, Damage Cleanup Services, eserver Plug-in, InterScan, Network VirusWall, ScanMail, ServerProtect y TrendLabs son marcas comerciales o marcas comerciales registradas de Trend Micro, Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright 2008 Trend Micro Incorporated. Reservados todos los derechos. Nº de referencia del documento: OSEM83465/71122 Fecha de publicación: abril de 2008

3 Índice Información general sobre la interfaz del complemento de servidor...1 Manual pantalla a pantalla de la interfaz del complemento de servidor de Intrusion Defense Firewall...3 Dashboard...4 Alertas...6 Sucesos de cortafuegos...7 Sucesos de IPS...9 Sucesos del sistema Informes Equipos Perfiles de seguridad Reglas de cortafuegos Configuraciones de estado Filtros IPS...40 Tipos de aplicación Listas de IP Listas de MAC Listas de puertos Programas Configuración de alertas Tareas programadas Configuración Actualizaciones Licencia de producto Cómo...67 Personalizar la Consola Aplicar actualizaciones de seguridad Configurar alertas Configurar alertas de correo electrónico Realizar una copia de seguridad y una restauración de Intrusion Defense Firewall Filtrar secuencias de datos SSL Maximizar la eficiencia del registro Configurar comunicaciones entre el complemento de servidor y el complemento de cliente Configurar notificaciones Establecer la configuración de exploración de puertos Proteger máquinas virtuales Configurar la integración con Syslog Desinstalar el complemento de servidor de Intrusion Defense Firewall Desactivar manualmente un complemento de cliente en un equipo Desinstalar manualmente un complemento de cliente desde un equipo Migrar equipos gestionados a un nuevo servidor de Intrusion Defense Firewall Migrar un solo equipo gestionado a un nuevo servidor de Intrusion Defense Firewall Referencia...94 Acerca de las reglas de cortafuegos Herencia y omisiones La regla de omisión Crear y aplicar nuevas reglas de cortafuegos Secuencia de la regla del cortafuegos Secuencia de procesamiento de paquetes Puertos necesarios Sucesos de cortafuegos Sucesos de IPS Sucesos del complemento de cliente Sucesos del sistema Solución de problemas Solución de problemas generales Solución de problemas de instalación del complemento de cliente Solución de problemas de eliminación del complemento de cliente Solución de problemas de comunicación del complemento de cliente Solución de problemas de Trend Micro Control Manager Solución de problemas en la instalación del complemento de servidor

4 Información general sobre la interfaz del complemento de servidor Panel de navegación El panel de navegación contiene sistemas de navegación basados en árboles. Los elementos de Intrusion Defense Firewall se organizan de la siguiente manera: Consola: ofrece una visión general del estado del complemento de servidor. Supervisión: o Alertas: un resumen de las alertas críticas y de advertencia actuales sobre sucesos de seguridad o del sistema. o Sucesos del cortafuegos: registros de seguridad relacionados con la actividad del cortafuegos. o Sucesos de IPS registros de seguridad relacionados con la actividad de IPS. o Informes: un generador de informes para crear resúmenes de estado del sistema y resúmenes de actividades. Sucesos del sistema: un resumen de sucesos relacionados con el sistema. o Equipos: una lista de equipos sincronizados desde OfficeScan con información de estado para cada uno. Perfiles de seguridad: una lista de los perfiles de seguridad definidos. Reglas de cortafuegos: este elemento permite definir y gestionar las reglas de cortafuegos. Configuraciones de estado: este elemento permite definir y gestionar las configuraciones de estado. Filtros IPS: este elemento permite definir y gestionar los filtros IPS. Componentes: una lista de componentes comunes utilizados por varios elementos de Intrusion Defense Firewall. Sistema: este elemento permite buscar herramientas administrativas para gestionar el funcionamiento del complemento de servidor. Reservados todos los derechos

5 Panel de tareas Al hacer clic en un elemento del panel de navegación se mostrará la pantalla de dicho elemento en el panel de tareas. Casi todo el trabajo se realizará en una pantalla del panel de tareas. Cuando el panel de tareas muestre listas de elementos se podrán agregar o quitar columnas haciendo clic en el botón "Columna" de la barra de herramientas ( ). Se puede controlar el orden en el que se muestran las columnas arrastrándolas a una nueva posición. Los elementos que se muestran se pueden ordenar y buscar por el contenido de cualquier columna. Controles de paginación Algunas listas mostradas en el panel de tareas contendrán más elementos de los que se pueden mostrar en una sola pantalla. En ese caso, la información de paginación muestra el subconjunto de elementos que se está visualizando. Utilice la herramienta de paginación para desplazarse página a página por la lista. Control de visualización Cuando sea conveniente, el control de visualización la dará opciones para mostrar los elementos de la lista. Barra de herramientas La barra de herramientas contiene botones para llevar a cabo acciones específicas en la pantalla en la que se está trabajando. Los botones más comunes son para la eliminación, la modificación y la creación de elementos de lista. Cada barra de herramientas tiene un botón de ayuda y un botón para cerrar sesión. Muchas de las opciones de la barra de herramientas también están disponibles en el menú contextual. Barra de estado La barra de estado muestra información relacionada con el estado actual del complemento de servidor. El número de alertas activas (si las hubiera) se muestra en el extremo derecho de la barra de estado. El lado izquierdo de la barra de estado muestra dinámicamente las acciones en curso, como las operaciones de exploración de puertos, activaciones o actualizaciones del complemento de cliente. Menús contextuales Muchas de las pantallas del complemento de servidor contienen menús contextuales. Por ejemplo, si hace clic con el botón derecho en un perfil de seguridad, se abre un menú contextual con acceso a la mayoría de las opciones de la barra de herramientas para esa pantalla. Si hace clic con el botón derecho en un grupo de equipos, se abrirá un menú contextual con opciones para gestionar el dominio actual o crear uno nuevo. Reservados todos los derechos

6 Manual pantalla a pantalla de la interfaz del complemento de servidor de Intrusion Defense Firewall Reservados todos los derechos

7 Dashboard La consola ofrece una visión general rápida del estado de Intrusion Defense Firewall. Al iniciar el complemento de servidor, este conserva el diseño de la consola de la última sesión. Intervalo de fechas/horas La consola muestra los datos correspondientes a las últimas 24 horas o a los últimos siete días. Para cambiar entre estas dos vistas, utilice el menú desplegable de la parte superior de la pantalla. Filtro de equipo Puede filtrar los datos visualizados en la consola seleccionando los datos que deben mostrarse. Seleccione un solo equipo de entre los que pertenecen a dominios específicos o los que utilizan un perfil de seguridad determinado. Reservados todos los derechos

8 "Widgets" Es posible cambiar la disposición de los paneles informativos (miniaplicaciones o "widgets") en la pantalla utilizando el procedimiento de arrastrar y soltar hasta sus nuevas ubicaciones. También se pueden agregar o eliminar widgets desde la pantalla de la consola. Haga clic en Agregar a Consola... en la barra de herramientas para ver la lista de widgets disponibles. Muchos widgets contienen enlaces que permiten acceder a los datos mediante una especie de "desglose". Por ejemplo, al hacer clic en una columna del gráfico Sucesos, aparece una pantalla con una lista de todos los sucesos de sistema aparecidos durante el día. Para eliminar un widget de la consola, haga clic en la "X" que aparece en la esquina superior derecha. Tenga en cuenta los indicadores de tendencias que aparecen junto a los valores numéricos de los widgets 1x1. Un triángulo con la punta hacia arriba o hacia abajo indica un aumento o un descenso en comparación con el periodo anterior, y una línea plana indica que no se ha producido ningún cambio significativo. Guardar diseños de la consola El menú desplegable Consola de la barra de herramientas permite guardar, cargar y eliminar diseños de la consola. Reservados todos los derechos

9 Alertas La pantalla Alertas muestra todas las alertas activas. Las alertas pueden visualizarse en una vista de resumen, en la que se agrupan las alertas similares, o en una vista de lista, que muestra una lista de todas y cada una de las alertas. Para cambiar entre estas dos vistas, utilice el menú desplegable que aparece junto a "Alertas" en el título de la pantalla. En Vista de resumen, si amplia un panel de alerta (haciendo clic en "Mostrar detalles"), se visualizarán todos los objetos (equipos, filtros, etc.) a los que hace referencia la alerta. (Si hace clic en el objeto, aparecerá la pantalla Propiedades del mismo.) Si en la lista Vista de resumen aparecen más de cinco objetos, se mostrarán unos puntos suspensivos ("...") después del quinto objeto. Si hace clic en los puntos suspensivos, se mostrará la lista al completo. Una vez que haya llevado a cabo la acción adecuada para gestionar la alerta, podrá descartar la alerta seleccionando la casilla de verificación que aparece junto al destino de la alerta. A continuación, haga clic en el enlace "Omitir". (En Vista de lista, haga clic con el botón derecho del ratón en la alerta para ver la lista de opciones del menú contextual). Existen dos tipos de alertas: alertas de sistema y de seguridad. Las alertas de sistema (Equipo fuera de línea, Cambio de reloj del equipo, etc.) se configuran en la pantalla Sistema > Configuración de alertas. Las alertas de seguridad se activan mediante las reglas de cortafuegos y los filtros IPS. Todas las alertas se clasifican según su gravedad (crítica o aviso). Esta clasificación puede modificarse desde la pantalla Sistema > Configuración de alertas. Utilice la barra de filtrado "Equipo" para ver solo las alertas de los equipos de un dominio determinado, con un perfil de seguridad determinado, etc. Reservados todos los derechos

10 Sucesos de cortafuegos De forma predeterminada, el complemento de servidor recopila los registros de sucesos del cortafuegos y de IPS desde los complementos de cliente en cada latido. (Esta opción se puede desactivar desde la pestaña Cortafuegos de la pantalla Sistema > Configuración.) Los datos de los registros se utilizan para rellenar los diferentes informes y gráficos del complemento de servidor. Una vez que el complemento de servidor ha recopilado los registros de sucesos, estos se conservan durante un periodo de tiempo específico que puede establecerse desde la pestaña Sistema de la pantalla Sistema > Configuración. El valor predeterminado es una semana. Desde la pantalla principal, puede realizar lo siguiente: 1. Ver ( ) las propiedades de un suceso determinado. 2. Buscar ( ) un suceso determinado o 3. Filtrar la lista: utilice las barras de herramientas Periodo y Equipo para filtrar la lista de sucesos. 4. Exportar ( ) los datos de la lista de sucesos a un archivo CSV. Además, al hacer clic con el botón derecho del ratón en una entrada de registro, podrá utilizar las opciones siguientes: Propiedades de equipo: permite ver las propiedades del equipo que ha generado la entrada de registro. Propiedades de reglas de cortafuegos: permite ver todas las propiedades de una entrada de registro determinada en la pantalla Propiedades correspondiente. IP de origen Whois: realiza una consulta whois en la IP de origen. "WHOIS" es un protocolo basado en TCP utilizado para determinar el propietario de un nombre de dominio o una dirección IP en Internet. IP de destino Whois: realiza una consulta whois en la IP de destino. Columnas de la pantalla de registros de sucesos del cortafuegos: Hora: hora en la que ha tenido lugar el suceso en el equipo. Equipo: equipo en el que se ha registrado el suceso. (Si el equipo se ha eliminado, esta entrada será "Equipo desconocido"). Motivo: las entradas de registro de esta pantalla se generan mediante las reglas del cortafuegos o las propiedades de la configuración de estado. Si una entrada se genera mediante una regla de cortafuegos, la entrada de la columna irá precedida por "Regla de cortafuegos:" seguida por el nombre de la regla de cortafuegos. De lo contrario, la entrada de la columna mostrará el parámetro Configuración de estado que generó la entrada de registro. Acción: acción llevada a cabo por la regla de cortafuegos o la configuración de estado. Las acciones posibles son: Denegar y Solo registrar. Rango: el sistema de clasificación permite cuantificar la importancia de los sucesos de IPS y del cortafuegos. Al asignar "valores de activo" a los equipos y "valores de gravedad" a los filtros IPS y las reglas del cortafuegos, la importancia ("clasificación") de un suceso se calculará multiplicando los dos valores. De este modo, podrá ordenar los sucesos según su clasificación al visualizar sucesos de IPS o del cortafuegos. Dirección: dirección del paquete afectado (entrante o saliente). Interfaz: dirección MAC de la interfaz por la que circula el paquete. Tipo de marco: tipo de marco del paquete en cuestión. Los valores posibles son "IP", "ARP", "REVARP" y "Otros: XXXX" donde XXXX representa el código hexadecimal de cuatro dígitos del tipo de marco. Protocolo: Los valores posibles son "ICMP", "IGMP", "GGP", "TCP", "PUP", "UDP", "IDP", "ND", "RAW", "TCP+UDP" y "Otros: nnn" donde nnn representa un valor decimal de tres dígitos. Reservados todos los derechos

11 Indicadores: indicadores establecidos en el paquete. IP de origen: IP de origen del paquete. MAC de origen: dirección MAC de origen del paquete. Puerto de origen: puerto de origen del paquete. IP de destino: IP de destino del paquete. MAC de destino: dirección MAC de destino del paquete. Puerto de destino: puerto de destino del paquete. Tamaño de paquete: tamaño del paquete en bytes. Las reglas Solo registrar solo generan una entrada de registro si el paquete en cuestión no se detiene posteriormente mediante una regla Denegar o una regla Permitir que lo excluya. Si el paquete se detiene por una de esas dos reglas, esas reglas generarán la entrada del registro y no la regla Solo registrar. Si ninguna regla posterior detiene el paquete, la regla de solo registrar generará una entrada. Ver propiedades de suceso Si hace doble clic en un suceso, aparecerá la pantalla Propiedades correspondiente a dicha entrada con toda la información sobre el suceso en una pantalla. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Si hace clic en el botón Exportar..., se exportarán todas las entradas de registro de sucesos a un archivo CSV. Reservados todos los derechos

12 Sucesos de IPS De forma predeterminada, el complemento de servidor recopila los registros de sucesos del cortafuegos y de IPS desde los complementos de cliente en cada latido. (Esta opción se puede desactivar desde la pestaña IPS de la pantalla Sistema > Configuración.) Los datos de los registros se utilizan para rellenar los diferentes informes y gráficos del complemento de servidor. Una vez que el complemento de servidor ha recopilado los registros de sucesos, estos se conservan durante un periodo de tiempo específico que puede establecerse desde la pestaña Sistema de la pantalla Sistema > Configuración. El valor predeterminado es una semana. Desde la pantalla principal, puede realizar lo siguiente: 1. Ver ( ) las propiedades de un suceso determinado. 2. Buscar ( ) un suceso determinado o 3. Filtrar la lista: utilice las barras de herramientas Periodo y Equipo para filtrar la lista de sucesos. 4. Exportar ( ) los datos de la lista de sucesos a un archivo CSV. Además, al hacer clic con el botón derecho del ratón en una entrada de registro, podrá utilizar las opciones siguientes: Propiedades de equipo: permite ver las propiedades del equipo que ha generado la entrada de registro. Propiedades de filtro IPS: permite ver todas las propiedades de una entrada de registro determinada en la pantalla Propiedades abierta. IP de origen Whois: realiza una consulta whois en la IP de origen. IP de destino Whois: realiza una consulta whois en la IP de destino. Columnas de la pantalla de registros de filtros IPS: Hora: hora en la que ha tenido lugar el suceso en el equipo. Equipo: equipo en el que se ha registrado el suceso. Filtro IPS: nombre del filtro IPS. Acción: acción llevada a cabo por el filtro IPS (Permitir, Denegar, Forzar permiso, Solo registrar o Solo detectar (si el filtro se encuentra en el modo Solo detectar)). Rango: el sistema de clasificación permite cuantificar la importancia de los sucesos de IPS y del cortafuegos. Al asignar "valores de activo" a los equipos y "valores de gravedad" a los filtros IPS y las reglas del cortafuegos, la importancia ("clasificación") de un suceso se calculará multiplicando los dos valores. De este modo, podrá ordenar los sucesos según su clasificación al visualizar sucesos de IPS o del cortafuegos. Dirección: dirección del paquete (entrante o saliente). Interfaz: dirección MAC de la interfaz por la que pasa el paquete. Protocolo: Los valores posibles son "ICMP", "IGMP", "GGP", "TCP", "PUP", "UDP", "IDP", "ND", "RAW", "TCP+UDP" y "Otros: nnn" donde nnn representa un valor decimal de tres dígitos. Indicadores: indicadores establecidos en el paquete. IP de origen: IP de origen del paquete. MAC de origen: dirección MAC de origen del paquete. Puerto de origen: puerto de origen del paquete. IP de destino: IP de destino del paquete. MAC de destino: dirección MAC de destino del paquete. Puerto de destino: puerto de destino del paquete. Tamaño de paquete: tamaño del paquete en bytes. Reservados todos los derechos

13 Ver propiedades de suceso Al hacer doble clic en un suceso, aparecerá la pantalla Propiedades correspondiente a dicha entrada. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Si hace clic en el botón Exportar..., se exportarán todas las entradas de registro de sucesos a un archivo CSV. Reservados todos los derechos

14 Sucesos del sistema El registro de sucesos del sistema es un registro de sucesos relacionados con el sistema (en contraposición a los sucesos relacionados con la seguridad). Desde la pantalla principal, puede realizar lo siguiente: Ver 1. Ver ( ) los detalles (propiedades) de un suceso de sistema. 2. Buscar ( ) un suceso determinado o 3. Exportar ( ) los sucesos de sistema visualizados actualmente a un archivo CSV. Si selecciona un suceso y hace clic en Ver ( ), aparecerá la pantalla Propiedades del visor de sucesos. El Visor de sucesos dispone de dos paneles. 1. Información general Hora: hora del equipo según el reloj del sistema. Tipo: tipo de suceso que se ha producido. Los tipos de sucesos incluyen Información, Aviso y Error. Id. de suceso: identificador exclusivo del tipo de suceso. Suceso: nombre del suceso (asociado con el Id. de suceso). Destino: en este campo, se especifica el objeto del sistema asociado con el suceso. Si hace clic en la identificación del objeto, aparecerá la hoja de propiedades del mismo. 2. Descripción Si procede, en este campo se mostrarán los detalles específicos de la acción que se ha llevado a cabo para activar esta entrada en el registro de sucesos del sistema. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Puede exportar los sucesos visualizados (todas las páginas) a un archivo CSV. Puede visualizar la lista que se muestra o los elementos seleccionados. Reservados todos los derechos

15 Informes El complemento de servidor genera informes en los formatos PDF, RTF o XLS (MS Excel). La mayoría de los informes generados en la pantalla del Generador de informes cuentan con parámetros configurables, como por ejemplo el intervalo de fechas o la generación de informes realizada por dominio de equipos. Las opciones de parámetros se desactivarán para los informes en los que no se vayan a aplicar. Informe de alertas El informe de alertas muestra gráficos de la actividad de las alertas durante el periodo que se especifique, así como una tabla con una lista de las veinte alertas con mayor frecuencia de aparición en dicho periodo. Informe de ataques El informe de ataques visualiza las actividades relacionadas directamente con la seguridad. En la tabla Resumen, se visualiza un resumen de las actividades de análisis del tráfico y un desglose de dicha información según las técnicas de prevención/detección de ataques y los tipos de filtros. También distingue entre las defensas que pertenecen al modo de prevención de intrusiones, en el que se bloquea el tráfico malicioso, y el modo de detección de intrusiones, en el que el tráfico malicioso solo se registra. Normalmente el bloqueo se implementa durante las fases de prueba. Las tablas que se presentan a continuación muestran los filtros que se activan con mayor frecuencia. Informe del cortafuegos El informe del cortafuegos muestra un registro de la actividad de la regla de cortafuegos y de la configuración de estado en un intervalo de fechas especificado. Tenga en cuenta que si desactiva el registro de un filtro determinado, la actividad de dicho filtro dejará de especificarse en este informe. Informe analítico de informes de auditoría El informe analítico muestra la configuración de un complemento de cliente en un equipo en un momento particular y el periodo durante el cual se ha aplicado dicha configuración. Informe de equipo El informe de equipo muestra un resumen sobre cada uno de los equipos que aparecen en la lista de la pantalla Equipos. Puede filtrar los informes por equipo, dominio o perfil de seguridad. El informe muestra un gráfico y una tabla del número de equipos que se encuentran en un estado determinado, seguido por un resumen de cada equipo. Informe de IPS El informe de IPS muestra un registro de la actividad del filtro IPS durante un periodo de tiempo específico. Tenga en cuenta que si desactiva el registro de un filtro determinado, la actividad de dicho filtro dejará de especificarse en este informe. Reservados todos los derechos

16 Equipos La pantalla Equipos permite gestionar y supervisar los equipos de la red. Esta pantalla se actualiza con regularidad para garantizar que la información visualizada no queda obsoleta. Utilice esta pantalla para organizar los equipos en dominios y gestionar los perfiles de seguridad que les haya aplicado. Desde la pantalla Equipos, puede realizar lo siguiente: Sincronizar ( ) la lista de equipos con OfficeScan Buscar ( ) puertos abiertos en equipos Buscar recomendaciones en equipos ( ) Ver o editar las Propiedades ( ) de un equipo Asignar ( ) un perfil de seguridad a un equipo Eliminar ( ) un equipo de la lista de equipos Buscar ( ) un equipo Si hace clic con el botón derecho del ratón en un equipo, aparecerá un menú de acceso directo desde el cual podrá llevar a cabo la mayoría de las tareas recién mencionadas, así como las siguientes: Implementar complementos de cliente Quitar complementos de cliente Activar/Reactivar ( ) el complemento de cliente en un equipo Una vez que se haya instalado en un equipo, el complemento de cliente deberá ser "activado" por el complemento de servidor. Durante este proceso, el complemento de servidor envía una huella digital al complemento de cliente. A partir de ese momento, el complemento de cliente solo aceptará instrucciones de un complemento de servidor con una huella digital exclusiva. Comprobar el estado ( ) del complemento de cliente Desactivar ( ) el complemento de cliente en un equipo Actualizar ( ) el complemento de cliente en un equipo Obtener sucesos ( ) de un complemento de cliente Borrar avisos/errores del equipo Bloquear ( ) un complemento de cliente Desbloquear ( ) un complemento de cliente Cancelar todas las exploraciones de puerto en curso ( ) Borrar las recomendaciones para este equipo ( ) Asignar un valor de activo a este equipo ( ) Buscar los sucesos del sistema asociados con este equipo Buscar los registros de sucesos del cortafuegos y de IPS asociados con este equipo Además, si hace clic con el botón derecho del ratón en el icono de un equipo ( ) o de un dominio ( ) del panel de navegación, aparecerá un menú de acceso directo con las opciones adicionales siguientes que se aplican a los dominios de equipos: Asignar ( ) un perfil de seguridad a todos los equipos del dominio actual Asignar un valor de activo ( ) a todos los equipos de este dominio Ver o editar las Propiedades ( ) de un equipo Reservados todos los derechos

17 Sincronizar con OfficeScan Mediante esta opción, se sincroniza la lista de equipos con los equipos gestionados por OfficeScan. (La lista se sincroniza automáticamente cada vez que se inicia el complemento de servidor, pero no se actualizará si se agregan equipos a OfficeScan mientras se ejecuta el complemento de servidor. Utilice este botón para forzar una sincronización con OfficeScan durante la ejecución del complemento de servidor.) Buscar puertos abiertos en equipos La opción Explorar equipos realiza una exploración de los puertos en todos los equipos seleccionados y comprueba el complemento de cliente instalado en el equipo para determinar si su estado es Desactivación de complemento de cliente necesaria, Activación de complemento de cliente necesaria, Reactivación de complemento de cliente necesaria o En línea. (La operación de exploración examina los puertos de forma predeterminada. Puede cambiar este intervalo en la pestaña Explorar ubicada en la sección Sistema > Configuración.) El complemento de servidor siempre explora el puerto 4118 independientemente de los valores del intervalo de puertos. Es el puerto del equipo al que se envían las comunicaciones iniciadas por el complemento de servidor. Si establece la dirección de la comunicación en "Iniciada por complemento de cliente" en un equipo (Propiedades de equipo > Avanzadas > Equipo > Dirección de comunicación), se cerrará el puerto Buscar recomendaciones en equipos Buscar recomendaciones hace que el complemento de cliente busque aplicaciones comunes en el equipo y, a continuación, realiza recomendaciones sobre filtros según lo que haya detectado. Las recomendaciones que no se hayan aplicado automáticamente activarán una alerta. Los resultados de una búsqueda de recomendaciones también aparecen en la pantalla Propiedades del equipo de la pestaña Filtros IPS: si los filtros IPS se clasifican según el tipo de aplicación, aparecerá un identificador de color verde al lado del nombre de los tipos de aplicación recomendados. La configuración de Búsqueda de recomendaciones puede definirse en los perfiles de seguridad y en cada uno de los equipos. Ver propiedades de equipo La pantalla Propiedades de equipo consta de cinco pestañas: Propiedades de equipo, Reglas de cortafuegos, Configuraciones de estado, Filtros IPS y Acciones. Propiedades de equipo La pestaña Propiedades de equipo dispone de cuatro paneles, un botón SSL y un botón Avanzadas. 1. Información general Nombre de host: el nombre debe ser la dirección IP del equipo o el nombre de host del equipo. (Si se utiliza un nombre de host en lugar de una dirección IP, podrá utilizarse un nombre de host completo o uno relativo.) Descripción: descripción del equipo. Plataforma: en este campo, se muestran los detalles del sistema operativo del equipo. Dominio del equipo: dominio al que pertenece el equipo. Perfil de seguridad: perfil de seguridad (si hay alguno) que se haya asignado a este equipo. Valor de activo: el complemento de servidor utiliza un sistema de clasificación para cuantificar la importancia de los sucesos de IPS y del cortafuegos. Se asigna un valor numérico a los filtros IPS, las reglas de cortafuegos y los activos (equipos). Cuando se activa un filtro IPS o una regla de cortafuegos en un equipo, dichos valores se multiplican entre sí. El resultado obtenido se puede Reservados todos los derechos

18 utilizar para ordenar los sucesos por importancia. (La clasificación de los sucesos se puede ver en las pantallas Supervisión > Sucesos del cortafuegos y Supervisión > Sucesos de IPS.) Utilice la lista desplegable Valor de activo para asignar un valor a este equipo. (Para configurar los valores de la clasificación, vaya a Sistema > Configuración > Clasificación.) Bloquear equipo: si activa esta casilla de verificación, se bloquearán todas las comunicaciones entre el complemento de cliente y el complemento de servidor. El perfil de seguridad del equipo permanecerá activo (todos los filtros y reglas siguen aplicándose a todo el tráfico); sin embargo, en el caso de que se genere alguna alerta, esta no se enviará al complemento de servidor. (La operación de eliminación del complemento de cliente no se ve afectada por este procedimiento.) Es recomendable bloquear un equipo si va a realizar tareas de mantenimiento en el mismo y no desea que aparezcan alertas en el complemento de servidor. 2. Estado Estado de equipo: o Cuando no se gestiona el equipo, esta opción muestra el estado del complemento de cliente en referencia a la activación. El estado será "Detectado" o "Nuevo" seguido del estado del complemento de cliente entre paréntesis ("Ningún complemento de cliente", "Desconocido", "Reactivación de complemento de cliente necesaria", "Activación de complemento de cliente necesaria" o "Desactivación de complemento de cliente necesaria"). o Cuando el equipo está gestionado y no se detecta ningún error de equipo, el estado será "Gestionado" seguido por el estado del complemento de cliente entre paréntesis ("Complemento de cliente en línea" o "Complemento de cliente desconectado"). o Si se detectan errores en el equipo (por ejemplo, "Complemento de cliente desconectado", "Error de actualización de complemento de cliente", etc.) el estado mostrará el error. Cuando se detecta más de un error, el estado será "Múltiples errores" y cada error se especificará a continuación. Complemento de cliente: indica si el complemento de servidor puede comunicarse con el complemento de cliente. Última comunicación: última vez que el complemento de servidor se comunicó con el complemento de cliente en este equipo. Comprobar estado: Este botón permite forzar al complemento de servidor para que lleve a cabo una operación de latido inmediata para comprobar el estado del complemento de cliente. La opción Comprobar estado no llevará a cabo ninguna actualización del complemento de cliente. (Si es necesario llevarla a cabo, haga clic en el botón Actualizar ahora el complemento de cliente en la pestaña Acciones.) Cuando la comunicación entre el servidor y el cliente se ha definido como "Iniciada por complemento de cliente", el botón Comprobar estado aparecerá desactivado. (Al comprobar el estado no se actualizarán los registros de este equipo. Para actualizar los registros de este equipo, vaya a la pestaña Acciones.) Botón Sucesos del equipo: muestra los sucesos del sistema asociados con este equipo. 3. Cortafuegos (reglas del cortafuegos, configuraciones de estado) Seleccione si desea que la protección del cortafuegos esté activada o desactivada. Si selecciona "Usar heredado", significa que el perfil de seguridad aplicado a este equipo determinará si el cortafuegos está activado o desactivado. El equipo heredará el valor del perfil de seguridad. (Al desactivar el cortafuegos para un perfil de seguridad determinado, se desactivará el cortafuegos de todos los equipos cuya configuración del control del cortafuegos esté establecida en "Usar heredado".) 4. Prevención de intrusiones (Filtros IPS) Igual que en el caso del cortafuegos, es posible activar o desactivar la prevención de intrusiones en un equipo determinado mediante esta configuración. Si selecciona "Heredar", la activación o desactivación de la prevención de intrusiones en este equipo dependerá del valor con el que se haya definido el perfil de seguridad para dicho equipo. "Prevenir (IPS)" implica que la prevención de intrusiones está activa. "Detectar (IDS)" significa que la prevención de intrusiones se encuentra en el modo Solo registrar. Se supervisará el tráfico y se registrarán todos los filtros IPS y reglas activados (si se ha establecido la opción de registro de los mismos) y se enviarán las alertas si se ha especificado así en la configuración, pero no se bloqueará el tráfico. "Desactivado" significa que no se llevará a cabo el filtrado IPS. Reservados todos los derechos

19 Realizar búsquedas de recomendaciones continuas: puede especificar que el complemento de cliente realice búsquedas periódicas en el equipo y, a continuación, que se realicen las recomendaciones. La frecuencia de estas búsquedas de recomendaciones se puede establecer de forma global para todos los equipos desde Sistema > Configuración > Explorar. Asignar automáticamente filtros recomendados a equipos durante búsquedas de recomendaciones: seleccione esta casilla de verificación para aplicar los filtros recomendados en el equipo. Si no se ha seleccionado esta casilla de verificación, se generará una alerta (a no ser que se hayan desactivado las alertas para las búsquedas de recomendaciones). 5. SSL El complemento de cliente es compatible con el filtrado de IPS del tráfico SSL. El cuadro de diálogo SSL permite crear configuraciones SSL para un par de certificado-puerto en una o varias interfaces. Puede importar certificados en el formato PKCS 12 o PEM. Los equipos Windows pueden utilizar CryptoAPI de Windows directamente. Si hace clic en el botón SSL..., aparecerá la pantalla Configuraciones de equipo SSL con una lista de las configuraciones SSL existentes y la posibilidad de crear configuraciones nuevas. Haga doble clic en una configuración existente para que aparezca la pantalla Propiedades correspondiente con las pestañas Asignación y Credenciales. Reservados todos los derechos

20 Asignación Información general: nombre y descripción de la configuración SSL, así como la especificación de si esta opción está activada en este equipo. Asignaciones de interfaz: interfaces a las que se aplica esta configuración. Selección de puerto: puertos a los que se aplica esta configuración. Credenciales La pestaña Credenciales muestra una lista de las credenciales actuales e incluye el botón Asignar nuevas credenciales... que permite modificarlas. Para obtener información sobre cómo configurar el filtrado SSL, consulte Cómo... Filtrar secuencias de datos SSL 6. Configuración avanzada En toda la interfaz del complemento de servidor, se pueden establecer muchos valores de configuración de forma global; sin embargo, es posible que dichos valores se alteren más adelante en una cadena jerárquica. Por ejemplo, es posible establecer el valor de frecuencia de latidos de forma global en Sistema > Configuración > Equipos > Latido; sin embargo dicho valor se puede alterar en un perfil de seguridad determinado en Perfil de seguridad > Propiedades > Equipo > Latido, y volver a alterarse de nuevo más abajo en la cadena, en el nivel del equipo individual (Equipos > Propiedades > Propiedades de equipo > Avanzadas > Equipo > Latido). En cualquier nivel que se encuentre por debajo del nivel global, el valor predeterminado es heredar el valor del nivel inmediatamente superior. En estos casos, la interfaz de usuario mostrará la palabra "Heredado" seguida por el valor heredado. Equipo Dirección de comunicación: Dirección de la comunicación del complemento de servidor al complemento de cliente: En la configuración predeterminada (Bidireccional), el complemento de cliente iniciará el latido pero seguirá escuchando en el puerto del complemento de cliente las conexiones del complemento de servidor y el complemento de servidor tiene libertad para contactar con el complemento de cliente para realizar las operaciones, según sea necesario. Iniciada por complemento de servidor significa que el complemento de servidor iniciará todas las comunicaciones. La comunicación se producirá cuando el complemento de servidor realice las actualizaciones programadas, las operaciones de latido (a continuación) y cuando elija las opciones Activar/Reactivar o Actualizar ahora desde la interfaz del complemento de servidor. Si desea cerrar completamente el equipo a comunicaciones iniciadas por cualquier origen remoto, puede elegir que el complemento de cliente busque periódicamente actualizaciones y controle operaciones de latido. En ese caso, seleccione Iniciada por complemento de cliente. Latido: La siguiente información la recopila el complemento de servidor durante un latido: el estado de los controladores (conectados o desconectados), el estado del complemento de cliente (incluyendo la hora del reloj), los registros del complemento de cliente y el último latido, los datos para actualizar contadores y una huella de la configuración de seguridad del complemento de cliente (utilizada para determinar si está actualizada). Puede cambiar la frecuencia con la que se producen los latidos (si se ha iniciado el complemento de cliente o el complemento de servidor) y el número de latidos perdidos que pueden transcurrir antes de que se active una alerta. Programa de acceso a equipo: periodos durante los cuales el complemento de servidor puede aplicar actualizaciones automáticas/en cola al complemento de cliente. Los latidos seguirán produciéndose. Este valor se utiliza principalmente para evitar la aplicación de actualizaciones o la ejecución de búsquedas de recomendaciones durante las horas de mayor actividad del servidor. Las actualizaciones pueden seguir aplicándose de forma manual cuando se desee haciendo clic con el botón derecho del ratón en el equipo. A continuación, seleccione "Actualizar ahora los complementos de cliente". Este valor se puede heredar del perfil de seguridad asignado a este equipo o se puede seleccionar otro programa predefinido de la lista desplegable. Reservados todos los derechos

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Access Control. Manual de Usuario

Access Control. Manual de Usuario Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Conocer la interfaz de Office 2010

Conocer la interfaz de Office 2010 Conocer la interfaz de Office 00 Como novedad de la suite de Microsoft Office 00 encontramos la posibilidad de cancelar el proceso de apertura de las aplicaciones. Al iniciar cualquiera de los programas

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

PLATAFORMA DE VISADO TELEMÁTICO.

PLATAFORMA DE VISADO TELEMÁTICO. PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Mando a distancia. Manual en español. Última actualización: 01.10.04

Mando a distancia. Manual en español. Última actualización: 01.10.04 Mando a distancia Manual en español Última actualización: 01.10.04 Contenido El editor del control remoto... 3 Instalación... 3 El menú... 4 Los conjuntos de órdenes... 5 1. Seleccionar una aplicación...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles