Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador
|
|
- Ángela Robles Carrasco
- hace 8 años
- Vistas:
Transcripción
1 Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador
2 Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos descritos en el presente sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la documentación aplicable para el usuario que encontrará en el sitio Web de Trend Micro en: Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Intrusion Defense Firewall, Control Server Plug-in, Damage Cleanup Services, eserver Plug-in, InterScan, Network VirusWall, ScanMail, ServerProtect y TrendLabs son marcas comerciales o marcas comerciales registradas de Trend Micro, Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright 2008 Trend Micro Incorporated. Reservados todos los derechos. Nº de referencia del documento: OSEM83465/71122 Fecha de publicación: abril de 2008
3 Índice Información general sobre la interfaz del complemento de servidor...1 Manual pantalla a pantalla de la interfaz del complemento de servidor de Intrusion Defense Firewall...3 Dashboard...4 Alertas...6 Sucesos de cortafuegos...7 Sucesos de IPS...9 Sucesos del sistema Informes Equipos Perfiles de seguridad Reglas de cortafuegos Configuraciones de estado Filtros IPS...40 Tipos de aplicación Listas de IP Listas de MAC Listas de puertos Programas Configuración de alertas Tareas programadas Configuración Actualizaciones Licencia de producto Cómo...67 Personalizar la Consola Aplicar actualizaciones de seguridad Configurar alertas Configurar alertas de correo electrónico Realizar una copia de seguridad y una restauración de Intrusion Defense Firewall Filtrar secuencias de datos SSL Maximizar la eficiencia del registro Configurar comunicaciones entre el complemento de servidor y el complemento de cliente Configurar notificaciones Establecer la configuración de exploración de puertos Proteger máquinas virtuales Configurar la integración con Syslog Desinstalar el complemento de servidor de Intrusion Defense Firewall Desactivar manualmente un complemento de cliente en un equipo Desinstalar manualmente un complemento de cliente desde un equipo Migrar equipos gestionados a un nuevo servidor de Intrusion Defense Firewall Migrar un solo equipo gestionado a un nuevo servidor de Intrusion Defense Firewall Referencia...94 Acerca de las reglas de cortafuegos Herencia y omisiones La regla de omisión Crear y aplicar nuevas reglas de cortafuegos Secuencia de la regla del cortafuegos Secuencia de procesamiento de paquetes Puertos necesarios Sucesos de cortafuegos Sucesos de IPS Sucesos del complemento de cliente Sucesos del sistema Solución de problemas Solución de problemas generales Solución de problemas de instalación del complemento de cliente Solución de problemas de eliminación del complemento de cliente Solución de problemas de comunicación del complemento de cliente Solución de problemas de Trend Micro Control Manager Solución de problemas en la instalación del complemento de servidor
4 Información general sobre la interfaz del complemento de servidor Panel de navegación El panel de navegación contiene sistemas de navegación basados en árboles. Los elementos de Intrusion Defense Firewall se organizan de la siguiente manera: Consola: ofrece una visión general del estado del complemento de servidor. Supervisión: o Alertas: un resumen de las alertas críticas y de advertencia actuales sobre sucesos de seguridad o del sistema. o Sucesos del cortafuegos: registros de seguridad relacionados con la actividad del cortafuegos. o Sucesos de IPS registros de seguridad relacionados con la actividad de IPS. o Informes: un generador de informes para crear resúmenes de estado del sistema y resúmenes de actividades. Sucesos del sistema: un resumen de sucesos relacionados con el sistema. o Equipos: una lista de equipos sincronizados desde OfficeScan con información de estado para cada uno. Perfiles de seguridad: una lista de los perfiles de seguridad definidos. Reglas de cortafuegos: este elemento permite definir y gestionar las reglas de cortafuegos. Configuraciones de estado: este elemento permite definir y gestionar las configuraciones de estado. Filtros IPS: este elemento permite definir y gestionar los filtros IPS. Componentes: una lista de componentes comunes utilizados por varios elementos de Intrusion Defense Firewall. Sistema: este elemento permite buscar herramientas administrativas para gestionar el funcionamiento del complemento de servidor. Reservados todos los derechos
5 Panel de tareas Al hacer clic en un elemento del panel de navegación se mostrará la pantalla de dicho elemento en el panel de tareas. Casi todo el trabajo se realizará en una pantalla del panel de tareas. Cuando el panel de tareas muestre listas de elementos se podrán agregar o quitar columnas haciendo clic en el botón "Columna" de la barra de herramientas ( ). Se puede controlar el orden en el que se muestran las columnas arrastrándolas a una nueva posición. Los elementos que se muestran se pueden ordenar y buscar por el contenido de cualquier columna. Controles de paginación Algunas listas mostradas en el panel de tareas contendrán más elementos de los que se pueden mostrar en una sola pantalla. En ese caso, la información de paginación muestra el subconjunto de elementos que se está visualizando. Utilice la herramienta de paginación para desplazarse página a página por la lista. Control de visualización Cuando sea conveniente, el control de visualización la dará opciones para mostrar los elementos de la lista. Barra de herramientas La barra de herramientas contiene botones para llevar a cabo acciones específicas en la pantalla en la que se está trabajando. Los botones más comunes son para la eliminación, la modificación y la creación de elementos de lista. Cada barra de herramientas tiene un botón de ayuda y un botón para cerrar sesión. Muchas de las opciones de la barra de herramientas también están disponibles en el menú contextual. Barra de estado La barra de estado muestra información relacionada con el estado actual del complemento de servidor. El número de alertas activas (si las hubiera) se muestra en el extremo derecho de la barra de estado. El lado izquierdo de la barra de estado muestra dinámicamente las acciones en curso, como las operaciones de exploración de puertos, activaciones o actualizaciones del complemento de cliente. Menús contextuales Muchas de las pantallas del complemento de servidor contienen menús contextuales. Por ejemplo, si hace clic con el botón derecho en un perfil de seguridad, se abre un menú contextual con acceso a la mayoría de las opciones de la barra de herramientas para esa pantalla. Si hace clic con el botón derecho en un grupo de equipos, se abrirá un menú contextual con opciones para gestionar el dominio actual o crear uno nuevo. Reservados todos los derechos
6 Manual pantalla a pantalla de la interfaz del complemento de servidor de Intrusion Defense Firewall Reservados todos los derechos
7 Dashboard La consola ofrece una visión general rápida del estado de Intrusion Defense Firewall. Al iniciar el complemento de servidor, este conserva el diseño de la consola de la última sesión. Intervalo de fechas/horas La consola muestra los datos correspondientes a las últimas 24 horas o a los últimos siete días. Para cambiar entre estas dos vistas, utilice el menú desplegable de la parte superior de la pantalla. Filtro de equipo Puede filtrar los datos visualizados en la consola seleccionando los datos que deben mostrarse. Seleccione un solo equipo de entre los que pertenecen a dominios específicos o los que utilizan un perfil de seguridad determinado. Reservados todos los derechos
8 "Widgets" Es posible cambiar la disposición de los paneles informativos (miniaplicaciones o "widgets") en la pantalla utilizando el procedimiento de arrastrar y soltar hasta sus nuevas ubicaciones. También se pueden agregar o eliminar widgets desde la pantalla de la consola. Haga clic en Agregar a Consola... en la barra de herramientas para ver la lista de widgets disponibles. Muchos widgets contienen enlaces que permiten acceder a los datos mediante una especie de "desglose". Por ejemplo, al hacer clic en una columna del gráfico Sucesos, aparece una pantalla con una lista de todos los sucesos de sistema aparecidos durante el día. Para eliminar un widget de la consola, haga clic en la "X" que aparece en la esquina superior derecha. Tenga en cuenta los indicadores de tendencias que aparecen junto a los valores numéricos de los widgets 1x1. Un triángulo con la punta hacia arriba o hacia abajo indica un aumento o un descenso en comparación con el periodo anterior, y una línea plana indica que no se ha producido ningún cambio significativo. Guardar diseños de la consola El menú desplegable Consola de la barra de herramientas permite guardar, cargar y eliminar diseños de la consola. Reservados todos los derechos
9 Alertas La pantalla Alertas muestra todas las alertas activas. Las alertas pueden visualizarse en una vista de resumen, en la que se agrupan las alertas similares, o en una vista de lista, que muestra una lista de todas y cada una de las alertas. Para cambiar entre estas dos vistas, utilice el menú desplegable que aparece junto a "Alertas" en el título de la pantalla. En Vista de resumen, si amplia un panel de alerta (haciendo clic en "Mostrar detalles"), se visualizarán todos los objetos (equipos, filtros, etc.) a los que hace referencia la alerta. (Si hace clic en el objeto, aparecerá la pantalla Propiedades del mismo.) Si en la lista Vista de resumen aparecen más de cinco objetos, se mostrarán unos puntos suspensivos ("...") después del quinto objeto. Si hace clic en los puntos suspensivos, se mostrará la lista al completo. Una vez que haya llevado a cabo la acción adecuada para gestionar la alerta, podrá descartar la alerta seleccionando la casilla de verificación que aparece junto al destino de la alerta. A continuación, haga clic en el enlace "Omitir". (En Vista de lista, haga clic con el botón derecho del ratón en la alerta para ver la lista de opciones del menú contextual). Existen dos tipos de alertas: alertas de sistema y de seguridad. Las alertas de sistema (Equipo fuera de línea, Cambio de reloj del equipo, etc.) se configuran en la pantalla Sistema > Configuración de alertas. Las alertas de seguridad se activan mediante las reglas de cortafuegos y los filtros IPS. Todas las alertas se clasifican según su gravedad (crítica o aviso). Esta clasificación puede modificarse desde la pantalla Sistema > Configuración de alertas. Utilice la barra de filtrado "Equipo" para ver solo las alertas de los equipos de un dominio determinado, con un perfil de seguridad determinado, etc. Reservados todos los derechos
10 Sucesos de cortafuegos De forma predeterminada, el complemento de servidor recopila los registros de sucesos del cortafuegos y de IPS desde los complementos de cliente en cada latido. (Esta opción se puede desactivar desde la pestaña Cortafuegos de la pantalla Sistema > Configuración.) Los datos de los registros se utilizan para rellenar los diferentes informes y gráficos del complemento de servidor. Una vez que el complemento de servidor ha recopilado los registros de sucesos, estos se conservan durante un periodo de tiempo específico que puede establecerse desde la pestaña Sistema de la pantalla Sistema > Configuración. El valor predeterminado es una semana. Desde la pantalla principal, puede realizar lo siguiente: 1. Ver ( ) las propiedades de un suceso determinado. 2. Buscar ( ) un suceso determinado o 3. Filtrar la lista: utilice las barras de herramientas Periodo y Equipo para filtrar la lista de sucesos. 4. Exportar ( ) los datos de la lista de sucesos a un archivo CSV. Además, al hacer clic con el botón derecho del ratón en una entrada de registro, podrá utilizar las opciones siguientes: Propiedades de equipo: permite ver las propiedades del equipo que ha generado la entrada de registro. Propiedades de reglas de cortafuegos: permite ver todas las propiedades de una entrada de registro determinada en la pantalla Propiedades correspondiente. IP de origen Whois: realiza una consulta whois en la IP de origen. "WHOIS" es un protocolo basado en TCP utilizado para determinar el propietario de un nombre de dominio o una dirección IP en Internet. IP de destino Whois: realiza una consulta whois en la IP de destino. Columnas de la pantalla de registros de sucesos del cortafuegos: Hora: hora en la que ha tenido lugar el suceso en el equipo. Equipo: equipo en el que se ha registrado el suceso. (Si el equipo se ha eliminado, esta entrada será "Equipo desconocido"). Motivo: las entradas de registro de esta pantalla se generan mediante las reglas del cortafuegos o las propiedades de la configuración de estado. Si una entrada se genera mediante una regla de cortafuegos, la entrada de la columna irá precedida por "Regla de cortafuegos:" seguida por el nombre de la regla de cortafuegos. De lo contrario, la entrada de la columna mostrará el parámetro Configuración de estado que generó la entrada de registro. Acción: acción llevada a cabo por la regla de cortafuegos o la configuración de estado. Las acciones posibles son: Denegar y Solo registrar. Rango: el sistema de clasificación permite cuantificar la importancia de los sucesos de IPS y del cortafuegos. Al asignar "valores de activo" a los equipos y "valores de gravedad" a los filtros IPS y las reglas del cortafuegos, la importancia ("clasificación") de un suceso se calculará multiplicando los dos valores. De este modo, podrá ordenar los sucesos según su clasificación al visualizar sucesos de IPS o del cortafuegos. Dirección: dirección del paquete afectado (entrante o saliente). Interfaz: dirección MAC de la interfaz por la que circula el paquete. Tipo de marco: tipo de marco del paquete en cuestión. Los valores posibles son "IP", "ARP", "REVARP" y "Otros: XXXX" donde XXXX representa el código hexadecimal de cuatro dígitos del tipo de marco. Protocolo: Los valores posibles son "ICMP", "IGMP", "GGP", "TCP", "PUP", "UDP", "IDP", "ND", "RAW", "TCP+UDP" y "Otros: nnn" donde nnn representa un valor decimal de tres dígitos. Reservados todos los derechos
11 Indicadores: indicadores establecidos en el paquete. IP de origen: IP de origen del paquete. MAC de origen: dirección MAC de origen del paquete. Puerto de origen: puerto de origen del paquete. IP de destino: IP de destino del paquete. MAC de destino: dirección MAC de destino del paquete. Puerto de destino: puerto de destino del paquete. Tamaño de paquete: tamaño del paquete en bytes. Las reglas Solo registrar solo generan una entrada de registro si el paquete en cuestión no se detiene posteriormente mediante una regla Denegar o una regla Permitir que lo excluya. Si el paquete se detiene por una de esas dos reglas, esas reglas generarán la entrada del registro y no la regla Solo registrar. Si ninguna regla posterior detiene el paquete, la regla de solo registrar generará una entrada. Ver propiedades de suceso Si hace doble clic en un suceso, aparecerá la pantalla Propiedades correspondiente a dicha entrada con toda la información sobre el suceso en una pantalla. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Si hace clic en el botón Exportar..., se exportarán todas las entradas de registro de sucesos a un archivo CSV. Reservados todos los derechos
12 Sucesos de IPS De forma predeterminada, el complemento de servidor recopila los registros de sucesos del cortafuegos y de IPS desde los complementos de cliente en cada latido. (Esta opción se puede desactivar desde la pestaña IPS de la pantalla Sistema > Configuración.) Los datos de los registros se utilizan para rellenar los diferentes informes y gráficos del complemento de servidor. Una vez que el complemento de servidor ha recopilado los registros de sucesos, estos se conservan durante un periodo de tiempo específico que puede establecerse desde la pestaña Sistema de la pantalla Sistema > Configuración. El valor predeterminado es una semana. Desde la pantalla principal, puede realizar lo siguiente: 1. Ver ( ) las propiedades de un suceso determinado. 2. Buscar ( ) un suceso determinado o 3. Filtrar la lista: utilice las barras de herramientas Periodo y Equipo para filtrar la lista de sucesos. 4. Exportar ( ) los datos de la lista de sucesos a un archivo CSV. Además, al hacer clic con el botón derecho del ratón en una entrada de registro, podrá utilizar las opciones siguientes: Propiedades de equipo: permite ver las propiedades del equipo que ha generado la entrada de registro. Propiedades de filtro IPS: permite ver todas las propiedades de una entrada de registro determinada en la pantalla Propiedades abierta. IP de origen Whois: realiza una consulta whois en la IP de origen. IP de destino Whois: realiza una consulta whois en la IP de destino. Columnas de la pantalla de registros de filtros IPS: Hora: hora en la que ha tenido lugar el suceso en el equipo. Equipo: equipo en el que se ha registrado el suceso. Filtro IPS: nombre del filtro IPS. Acción: acción llevada a cabo por el filtro IPS (Permitir, Denegar, Forzar permiso, Solo registrar o Solo detectar (si el filtro se encuentra en el modo Solo detectar)). Rango: el sistema de clasificación permite cuantificar la importancia de los sucesos de IPS y del cortafuegos. Al asignar "valores de activo" a los equipos y "valores de gravedad" a los filtros IPS y las reglas del cortafuegos, la importancia ("clasificación") de un suceso se calculará multiplicando los dos valores. De este modo, podrá ordenar los sucesos según su clasificación al visualizar sucesos de IPS o del cortafuegos. Dirección: dirección del paquete (entrante o saliente). Interfaz: dirección MAC de la interfaz por la que pasa el paquete. Protocolo: Los valores posibles son "ICMP", "IGMP", "GGP", "TCP", "PUP", "UDP", "IDP", "ND", "RAW", "TCP+UDP" y "Otros: nnn" donde nnn representa un valor decimal de tres dígitos. Indicadores: indicadores establecidos en el paquete. IP de origen: IP de origen del paquete. MAC de origen: dirección MAC de origen del paquete. Puerto de origen: puerto de origen del paquete. IP de destino: IP de destino del paquete. MAC de destino: dirección MAC de destino del paquete. Puerto de destino: puerto de destino del paquete. Tamaño de paquete: tamaño del paquete en bytes. Reservados todos los derechos
13 Ver propiedades de suceso Al hacer doble clic en un suceso, aparecerá la pantalla Propiedades correspondiente a dicha entrada. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Si hace clic en el botón Exportar..., se exportarán todas las entradas de registro de sucesos a un archivo CSV. Reservados todos los derechos
14 Sucesos del sistema El registro de sucesos del sistema es un registro de sucesos relacionados con el sistema (en contraposición a los sucesos relacionados con la seguridad). Desde la pantalla principal, puede realizar lo siguiente: Ver 1. Ver ( ) los detalles (propiedades) de un suceso de sistema. 2. Buscar ( ) un suceso determinado o 3. Exportar ( ) los sucesos de sistema visualizados actualmente a un archivo CSV. Si selecciona un suceso y hace clic en Ver ( ), aparecerá la pantalla Propiedades del visor de sucesos. El Visor de sucesos dispone de dos paneles. 1. Información general Hora: hora del equipo según el reloj del sistema. Tipo: tipo de suceso que se ha producido. Los tipos de sucesos incluyen Información, Aviso y Error. Id. de suceso: identificador exclusivo del tipo de suceso. Suceso: nombre del suceso (asociado con el Id. de suceso). Destino: en este campo, se especifica el objeto del sistema asociado con el suceso. Si hace clic en la identificación del objeto, aparecerá la hoja de propiedades del mismo. 2. Descripción Si procede, en este campo se mostrarán los detalles específicos de la acción que se ha llevado a cabo para activar esta entrada en el registro de sucesos del sistema. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Puede exportar los sucesos visualizados (todas las páginas) a un archivo CSV. Puede visualizar la lista que se muestra o los elementos seleccionados. Reservados todos los derechos
15 Informes El complemento de servidor genera informes en los formatos PDF, RTF o XLS (MS Excel). La mayoría de los informes generados en la pantalla del Generador de informes cuentan con parámetros configurables, como por ejemplo el intervalo de fechas o la generación de informes realizada por dominio de equipos. Las opciones de parámetros se desactivarán para los informes en los que no se vayan a aplicar. Informe de alertas El informe de alertas muestra gráficos de la actividad de las alertas durante el periodo que se especifique, así como una tabla con una lista de las veinte alertas con mayor frecuencia de aparición en dicho periodo. Informe de ataques El informe de ataques visualiza las actividades relacionadas directamente con la seguridad. En la tabla Resumen, se visualiza un resumen de las actividades de análisis del tráfico y un desglose de dicha información según las técnicas de prevención/detección de ataques y los tipos de filtros. También distingue entre las defensas que pertenecen al modo de prevención de intrusiones, en el que se bloquea el tráfico malicioso, y el modo de detección de intrusiones, en el que el tráfico malicioso solo se registra. Normalmente el bloqueo se implementa durante las fases de prueba. Las tablas que se presentan a continuación muestran los filtros que se activan con mayor frecuencia. Informe del cortafuegos El informe del cortafuegos muestra un registro de la actividad de la regla de cortafuegos y de la configuración de estado en un intervalo de fechas especificado. Tenga en cuenta que si desactiva el registro de un filtro determinado, la actividad de dicho filtro dejará de especificarse en este informe. Informe analítico de informes de auditoría El informe analítico muestra la configuración de un complemento de cliente en un equipo en un momento particular y el periodo durante el cual se ha aplicado dicha configuración. Informe de equipo El informe de equipo muestra un resumen sobre cada uno de los equipos que aparecen en la lista de la pantalla Equipos. Puede filtrar los informes por equipo, dominio o perfil de seguridad. El informe muestra un gráfico y una tabla del número de equipos que se encuentran en un estado determinado, seguido por un resumen de cada equipo. Informe de IPS El informe de IPS muestra un registro de la actividad del filtro IPS durante un periodo de tiempo específico. Tenga en cuenta que si desactiva el registro de un filtro determinado, la actividad de dicho filtro dejará de especificarse en este informe. Reservados todos los derechos
16 Equipos La pantalla Equipos permite gestionar y supervisar los equipos de la red. Esta pantalla se actualiza con regularidad para garantizar que la información visualizada no queda obsoleta. Utilice esta pantalla para organizar los equipos en dominios y gestionar los perfiles de seguridad que les haya aplicado. Desde la pantalla Equipos, puede realizar lo siguiente: Sincronizar ( ) la lista de equipos con OfficeScan Buscar ( ) puertos abiertos en equipos Buscar recomendaciones en equipos ( ) Ver o editar las Propiedades ( ) de un equipo Asignar ( ) un perfil de seguridad a un equipo Eliminar ( ) un equipo de la lista de equipos Buscar ( ) un equipo Si hace clic con el botón derecho del ratón en un equipo, aparecerá un menú de acceso directo desde el cual podrá llevar a cabo la mayoría de las tareas recién mencionadas, así como las siguientes: Implementar complementos de cliente Quitar complementos de cliente Activar/Reactivar ( ) el complemento de cliente en un equipo Una vez que se haya instalado en un equipo, el complemento de cliente deberá ser "activado" por el complemento de servidor. Durante este proceso, el complemento de servidor envía una huella digital al complemento de cliente. A partir de ese momento, el complemento de cliente solo aceptará instrucciones de un complemento de servidor con una huella digital exclusiva. Comprobar el estado ( ) del complemento de cliente Desactivar ( ) el complemento de cliente en un equipo Actualizar ( ) el complemento de cliente en un equipo Obtener sucesos ( ) de un complemento de cliente Borrar avisos/errores del equipo Bloquear ( ) un complemento de cliente Desbloquear ( ) un complemento de cliente Cancelar todas las exploraciones de puerto en curso ( ) Borrar las recomendaciones para este equipo ( ) Asignar un valor de activo a este equipo ( ) Buscar los sucesos del sistema asociados con este equipo Buscar los registros de sucesos del cortafuegos y de IPS asociados con este equipo Además, si hace clic con el botón derecho del ratón en el icono de un equipo ( ) o de un dominio ( ) del panel de navegación, aparecerá un menú de acceso directo con las opciones adicionales siguientes que se aplican a los dominios de equipos: Asignar ( ) un perfil de seguridad a todos los equipos del dominio actual Asignar un valor de activo ( ) a todos los equipos de este dominio Ver o editar las Propiedades ( ) de un equipo Reservados todos los derechos
17 Sincronizar con OfficeScan Mediante esta opción, se sincroniza la lista de equipos con los equipos gestionados por OfficeScan. (La lista se sincroniza automáticamente cada vez que se inicia el complemento de servidor, pero no se actualizará si se agregan equipos a OfficeScan mientras se ejecuta el complemento de servidor. Utilice este botón para forzar una sincronización con OfficeScan durante la ejecución del complemento de servidor.) Buscar puertos abiertos en equipos La opción Explorar equipos realiza una exploración de los puertos en todos los equipos seleccionados y comprueba el complemento de cliente instalado en el equipo para determinar si su estado es Desactivación de complemento de cliente necesaria, Activación de complemento de cliente necesaria, Reactivación de complemento de cliente necesaria o En línea. (La operación de exploración examina los puertos de forma predeterminada. Puede cambiar este intervalo en la pestaña Explorar ubicada en la sección Sistema > Configuración.) El complemento de servidor siempre explora el puerto 4118 independientemente de los valores del intervalo de puertos. Es el puerto del equipo al que se envían las comunicaciones iniciadas por el complemento de servidor. Si establece la dirección de la comunicación en "Iniciada por complemento de cliente" en un equipo (Propiedades de equipo > Avanzadas > Equipo > Dirección de comunicación), se cerrará el puerto Buscar recomendaciones en equipos Buscar recomendaciones hace que el complemento de cliente busque aplicaciones comunes en el equipo y, a continuación, realiza recomendaciones sobre filtros según lo que haya detectado. Las recomendaciones que no se hayan aplicado automáticamente activarán una alerta. Los resultados de una búsqueda de recomendaciones también aparecen en la pantalla Propiedades del equipo de la pestaña Filtros IPS: si los filtros IPS se clasifican según el tipo de aplicación, aparecerá un identificador de color verde al lado del nombre de los tipos de aplicación recomendados. La configuración de Búsqueda de recomendaciones puede definirse en los perfiles de seguridad y en cada uno de los equipos. Ver propiedades de equipo La pantalla Propiedades de equipo consta de cinco pestañas: Propiedades de equipo, Reglas de cortafuegos, Configuraciones de estado, Filtros IPS y Acciones. Propiedades de equipo La pestaña Propiedades de equipo dispone de cuatro paneles, un botón SSL y un botón Avanzadas. 1. Información general Nombre de host: el nombre debe ser la dirección IP del equipo o el nombre de host del equipo. (Si se utiliza un nombre de host en lugar de una dirección IP, podrá utilizarse un nombre de host completo o uno relativo.) Descripción: descripción del equipo. Plataforma: en este campo, se muestran los detalles del sistema operativo del equipo. Dominio del equipo: dominio al que pertenece el equipo. Perfil de seguridad: perfil de seguridad (si hay alguno) que se haya asignado a este equipo. Valor de activo: el complemento de servidor utiliza un sistema de clasificación para cuantificar la importancia de los sucesos de IPS y del cortafuegos. Se asigna un valor numérico a los filtros IPS, las reglas de cortafuegos y los activos (equipos). Cuando se activa un filtro IPS o una regla de cortafuegos en un equipo, dichos valores se multiplican entre sí. El resultado obtenido se puede Reservados todos los derechos
18 utilizar para ordenar los sucesos por importancia. (La clasificación de los sucesos se puede ver en las pantallas Supervisión > Sucesos del cortafuegos y Supervisión > Sucesos de IPS.) Utilice la lista desplegable Valor de activo para asignar un valor a este equipo. (Para configurar los valores de la clasificación, vaya a Sistema > Configuración > Clasificación.) Bloquear equipo: si activa esta casilla de verificación, se bloquearán todas las comunicaciones entre el complemento de cliente y el complemento de servidor. El perfil de seguridad del equipo permanecerá activo (todos los filtros y reglas siguen aplicándose a todo el tráfico); sin embargo, en el caso de que se genere alguna alerta, esta no se enviará al complemento de servidor. (La operación de eliminación del complemento de cliente no se ve afectada por este procedimiento.) Es recomendable bloquear un equipo si va a realizar tareas de mantenimiento en el mismo y no desea que aparezcan alertas en el complemento de servidor. 2. Estado Estado de equipo: o Cuando no se gestiona el equipo, esta opción muestra el estado del complemento de cliente en referencia a la activación. El estado será "Detectado" o "Nuevo" seguido del estado del complemento de cliente entre paréntesis ("Ningún complemento de cliente", "Desconocido", "Reactivación de complemento de cliente necesaria", "Activación de complemento de cliente necesaria" o "Desactivación de complemento de cliente necesaria"). o Cuando el equipo está gestionado y no se detecta ningún error de equipo, el estado será "Gestionado" seguido por el estado del complemento de cliente entre paréntesis ("Complemento de cliente en línea" o "Complemento de cliente desconectado"). o Si se detectan errores en el equipo (por ejemplo, "Complemento de cliente desconectado", "Error de actualización de complemento de cliente", etc.) el estado mostrará el error. Cuando se detecta más de un error, el estado será "Múltiples errores" y cada error se especificará a continuación. Complemento de cliente: indica si el complemento de servidor puede comunicarse con el complemento de cliente. Última comunicación: última vez que el complemento de servidor se comunicó con el complemento de cliente en este equipo. Comprobar estado: Este botón permite forzar al complemento de servidor para que lleve a cabo una operación de latido inmediata para comprobar el estado del complemento de cliente. La opción Comprobar estado no llevará a cabo ninguna actualización del complemento de cliente. (Si es necesario llevarla a cabo, haga clic en el botón Actualizar ahora el complemento de cliente en la pestaña Acciones.) Cuando la comunicación entre el servidor y el cliente se ha definido como "Iniciada por complemento de cliente", el botón Comprobar estado aparecerá desactivado. (Al comprobar el estado no se actualizarán los registros de este equipo. Para actualizar los registros de este equipo, vaya a la pestaña Acciones.) Botón Sucesos del equipo: muestra los sucesos del sistema asociados con este equipo. 3. Cortafuegos (reglas del cortafuegos, configuraciones de estado) Seleccione si desea que la protección del cortafuegos esté activada o desactivada. Si selecciona "Usar heredado", significa que el perfil de seguridad aplicado a este equipo determinará si el cortafuegos está activado o desactivado. El equipo heredará el valor del perfil de seguridad. (Al desactivar el cortafuegos para un perfil de seguridad determinado, se desactivará el cortafuegos de todos los equipos cuya configuración del control del cortafuegos esté establecida en "Usar heredado".) 4. Prevención de intrusiones (Filtros IPS) Igual que en el caso del cortafuegos, es posible activar o desactivar la prevención de intrusiones en un equipo determinado mediante esta configuración. Si selecciona "Heredar", la activación o desactivación de la prevención de intrusiones en este equipo dependerá del valor con el que se haya definido el perfil de seguridad para dicho equipo. "Prevenir (IPS)" implica que la prevención de intrusiones está activa. "Detectar (IDS)" significa que la prevención de intrusiones se encuentra en el modo Solo registrar. Se supervisará el tráfico y se registrarán todos los filtros IPS y reglas activados (si se ha establecido la opción de registro de los mismos) y se enviarán las alertas si se ha especificado así en la configuración, pero no se bloqueará el tráfico. "Desactivado" significa que no se llevará a cabo el filtrado IPS. Reservados todos los derechos
19 Realizar búsquedas de recomendaciones continuas: puede especificar que el complemento de cliente realice búsquedas periódicas en el equipo y, a continuación, que se realicen las recomendaciones. La frecuencia de estas búsquedas de recomendaciones se puede establecer de forma global para todos los equipos desde Sistema > Configuración > Explorar. Asignar automáticamente filtros recomendados a equipos durante búsquedas de recomendaciones: seleccione esta casilla de verificación para aplicar los filtros recomendados en el equipo. Si no se ha seleccionado esta casilla de verificación, se generará una alerta (a no ser que se hayan desactivado las alertas para las búsquedas de recomendaciones). 5. SSL El complemento de cliente es compatible con el filtrado de IPS del tráfico SSL. El cuadro de diálogo SSL permite crear configuraciones SSL para un par de certificado-puerto en una o varias interfaces. Puede importar certificados en el formato PKCS 12 o PEM. Los equipos Windows pueden utilizar CryptoAPI de Windows directamente. Si hace clic en el botón SSL..., aparecerá la pantalla Configuraciones de equipo SSL con una lista de las configuraciones SSL existentes y la posibilidad de crear configuraciones nuevas. Haga doble clic en una configuración existente para que aparezca la pantalla Propiedades correspondiente con las pestañas Asignación y Credenciales. Reservados todos los derechos
20 Asignación Información general: nombre y descripción de la configuración SSL, así como la especificación de si esta opción está activada en este equipo. Asignaciones de interfaz: interfaces a las que se aplica esta configuración. Selección de puerto: puertos a los que se aplica esta configuración. Credenciales La pestaña Credenciales muestra una lista de las credenciales actuales e incluye el botón Asignar nuevas credenciales... que permite modificarlas. Para obtener información sobre cómo configurar el filtrado SSL, consulte Cómo... Filtrar secuencias de datos SSL 6. Configuración avanzada En toda la interfaz del complemento de servidor, se pueden establecer muchos valores de configuración de forma global; sin embargo, es posible que dichos valores se alteren más adelante en una cadena jerárquica. Por ejemplo, es posible establecer el valor de frecuencia de latidos de forma global en Sistema > Configuración > Equipos > Latido; sin embargo dicho valor se puede alterar en un perfil de seguridad determinado en Perfil de seguridad > Propiedades > Equipo > Latido, y volver a alterarse de nuevo más abajo en la cadena, en el nivel del equipo individual (Equipos > Propiedades > Propiedades de equipo > Avanzadas > Equipo > Latido). En cualquier nivel que se encuentre por debajo del nivel global, el valor predeterminado es heredar el valor del nivel inmediatamente superior. En estos casos, la interfaz de usuario mostrará la palabra "Heredado" seguida por el valor heredado. Equipo Dirección de comunicación: Dirección de la comunicación del complemento de servidor al complemento de cliente: En la configuración predeterminada (Bidireccional), el complemento de cliente iniciará el latido pero seguirá escuchando en el puerto del complemento de cliente las conexiones del complemento de servidor y el complemento de servidor tiene libertad para contactar con el complemento de cliente para realizar las operaciones, según sea necesario. Iniciada por complemento de servidor significa que el complemento de servidor iniciará todas las comunicaciones. La comunicación se producirá cuando el complemento de servidor realice las actualizaciones programadas, las operaciones de latido (a continuación) y cuando elija las opciones Activar/Reactivar o Actualizar ahora desde la interfaz del complemento de servidor. Si desea cerrar completamente el equipo a comunicaciones iniciadas por cualquier origen remoto, puede elegir que el complemento de cliente busque periódicamente actualizaciones y controle operaciones de latido. En ese caso, seleccione Iniciada por complemento de cliente. Latido: La siguiente información la recopila el complemento de servidor durante un latido: el estado de los controladores (conectados o desconectados), el estado del complemento de cliente (incluyendo la hora del reloj), los registros del complemento de cliente y el último latido, los datos para actualizar contadores y una huella de la configuración de seguridad del complemento de cliente (utilizada para determinar si está actualizada). Puede cambiar la frecuencia con la que se producen los latidos (si se ha iniciado el complemento de cliente o el complemento de servidor) y el número de latidos perdidos que pueden transcurrir antes de que se active una alerta. Programa de acceso a equipo: periodos durante los cuales el complemento de servidor puede aplicar actualizaciones automáticas/en cola al complemento de cliente. Los latidos seguirán produciéndose. Este valor se utiliza principalmente para evitar la aplicación de actualizaciones o la ejecución de búsquedas de recomendaciones durante las horas de mayor actividad del servidor. Las actualizaciones pueden seguir aplicándose de forma manual cuando se desee haciendo clic con el botón derecho del ratón en el equipo. A continuación, seleccione "Actualizar ahora los complementos de cliente". Este valor se puede heredar del perfil de seguridad asignado a este equipo o se puede seleccionar otro programa predefinido de la lista desplegable. Reservados todos los derechos
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesSeguridad de punto final. Protección en Internet. Seguridad de Internet
Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesWINDOWS. Iniciando Windows. El mouse
Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesEjercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesMcAfee Security-as-a-Service
Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesIntrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación
Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos
Más detallesOperación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
Más detallesDell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido
Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar
Más detallesPara poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:
Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario
Más detallesFiery Driver Configurator
2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesFundamentos CAPÍTULO 1. Contenido
CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será
Más detallesGUÍA DE OUTLOOK. Febrero 2010
GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesWindows XP El visor de sucesos
Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesManual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS
Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesAccess Control. Manual de Usuario
Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesBlackBerry Desktop Software. Versión: 7.1. Guía del usuario
BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone
Más detalles2_trabajar con calc I
Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,
Más detallesAviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.
Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesPrograma Maestro. E-Learning Class v 6.0
1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesINSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesConocer la interfaz de Office 2010
Conocer la interfaz de Office 00 Como novedad de la suite de Microsoft Office 00 encontramos la posibilidad de cancelar el proceso de apertura de las aplicaciones. Al iniciar cualquiera de los programas
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesMANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Más detallesÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...
ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de
Más detallesGlosario de iconos del software
Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesConfiguración de una conexión de acceso telefónico a redes (DUN) mediante USB
Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta
ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,
Más detallesRetrospect 9 para Mac Anexo de la Guía del usuario
Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesPLATAFORMA DE VISADO TELEMÁTICO.
PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso
Más detallesLa pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detalles2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.
Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesSOROLLA MODULO DE JUSTIFICANTES DEL GASTO
MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE
Más detallesIntroducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida
Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas
Más detallesCómo configurar Microsoft Outlook
Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...
Más detallesWeb ITSM -GUIA RÁPIDA DE USUARIO-
Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesMando a distancia. Manual en español. Última actualización: 01.10.04
Mando a distancia Manual en español Última actualización: 01.10.04 Contenido El editor del control remoto... 3 Instalación... 3 El menú... 4 Los conjuntos de órdenes... 5 1. Seleccionar una aplicación...
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detalles