Software de Seguridad Informática y Productividad Vigilante Guía de usuario Tabla de Contenido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Software de Seguridad Informática y Productividad Vigilante www.vigilanteenlinea.com Guía de usuario Tabla de Contenido"

Transcripción

1 Software de Seguridad Informática y Productividad Vigilante Guía de usuario Tabla de Contenido Qué es y para qué sirve Vigilante?... 2 Quienes pueden obtener ventajas de Vigilante... 2 Beneficios de usar Vigilante... 2 Instalación inicial... 3 Requerimientos de instalación... 3 Instalación de Vigilante... 3 Nota importante sobre los mensajes de error... 5 Nota especial para los equipos con Windows XP... 5 Actualización de Vigilante... 5 Solicitud e instalación de la licencia de uso de Vigilante... 6 Verificación de la instalación de la licencia de uso... 6 Instalación remota automática desatendida y personalizada de los clientes Vigilante... 9 Desactivación de UAC en los equipos con Windows Vista o posterior Uso de Vigilante en combinación con los antivirus locales y/o firewall de Windows Uso de Vigilante en combinación con VNC Desinstalación del software Vigilante La Consola Central Vigilante Uso y ajuste de la consola central características generales Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo electrónico Equipos bajo vigilancia Ajuste individual Autorizados: Botón de ajuste de procesos autorizados en el equipo seleccionado Prohibidos: Botón de ajuste de procesos prohibidos en el equipo seleccionado Servidor: Botón de ajuste del archivo del nombre del servidor en el equipo seleccionado Horarios: Botón de ajuste de los horarios de sincronización del equipo cliente seleccionado hacia el servidor Imágenes: Botón de habilitar / deshabilitar la generación de imágenes Avisos: Botón de ajuste de los avisos a usuario cuando se bloquean procesos prohibidos en el equipo seleccionado Integridad: Ajuste de los directorios y extensiones a revisar Monitoreo: Ajustes del monitoreo de unidades del equipo Frecuencia Fotografía Permitidos Navegador Web Ajuste de los programas autorizados/prohibidos individuales o en grupo Control individual para suspender / reactivar la comunicación entre los clientes y la consola Control remoto de un equipo Depuración y asignación de colores El semáforo de la productividad Desinstalación automática Envío y recepción de archivos Configuración inicial remota de los equipos cliente Página 1

2 Generación automática de imágenes Configuración de avisos de procesos bloqueados (no declarados) Módulo de reportes Vigilante Acceso y uso del módulo de reportes Vigilante Verificación de la integridad de los equipos Filtrado de los resultados Filtrado de sitios Web usando Vigilante Qué es y para qué sirve Vigilante? Es un software que le permitirá incrementar la productividad de su empresa mediante la aplicación de tecnología de punta de una forma eficaz y eficiente, permitiéndole lograr importantes ahorros y protegiendo los activos informáticos de su empresa. Quienes pueden obtener ventajas de Vigilante Cualquier empresa que tenga equipos PC compatibles puede utilizar Vigilante y resultar beneficiada al lograr incremento de la productividad, así como importantes ahorros y protección informática a bajo costo. Beneficios de usar Vigilante Con este útil producto, usted: Incrementa la productividad en su empresa Facilita realizar un bloqueo de sitios web (bloqueador de contenidos), permitiéndole al usuario definir la lista blanca de sitios Web autorizados, impidiendo el acceso del usuario al resto de los sitios Web Obtiene un retorno de inversión mínimo anual garantizado de 300% Detecta fugas de información al permitirle llevar un control de los archivos creados, renombrados y eliminados en todas las unidades de sus equipos informáticos, para conseguir eliminar las fugas de la información en su empresa Observa / controla la actividad de los usuarios en sus equipos informáticos por medio de un CIRCUITO CERRADO DE MONITOREO Elimina al 100% las distracciones informáticas de su personal, ya que bloquea aplicaciones y procesos de aquellos usuarios con poca experiencia informática y mucha actividad improductiva en sus equipos, brindándole la opción de tomar fotografías de las actividades improductivas de su personal Detecta y corrige que los usuarios utilicen sus equipos con propósitos no declarados, ocultos, no autorizados o extraños a su empresa Ahorra hasta un 80% del tiempo empleado en reinstalaciones o ajustes de software en las PC s de la empresa Controla totalmente las aplicaciones que se usan en su empresa para fines legales (auditorías de software en uso) y control del licenciamiento de software Convierte una PC en un equipo dedicado sólo a las aplicaciones de la empresa Detecta / controla / restringe los procesos en su equipo Detecta / previene intrusos o espías en la PC Evalúa la productividad del personal en la empresa en forma individual Vigilante es un producto diseñado para monitorear en tiempo real los procesos de una PC (SEGURIDAD INFORMÁTICA), de forma permanente y esto se traduce en MAYOR PRODUCTIVIDAD EN SU EMPRESA, ya que al usar Vigilante, usted tiene ventajas como: 1. Lograr una empresa 100% libre de distracciones informáticas 2. Aseguramiento de la integridad de sus documentos y/o de su información 3. Mayor productividad personal y empresarial 4. Control total del licenciamiento del software en su empresa 5. Obtener ahorros, reducción de costos y optimización del uso de sus recursos Página 2

3 Instalación inicial En los siguientes párrafos se describe la instalación inicial de Vigilante. Favor de leer y comprender completamente todas las instrucciones de instalación descritas en esta guía ANTES de proceder a realizar dicha instalación. Requerimientos de instalación Para realizar la instalación del producto es necesario tener: 1. Verificar los requerimientos publicados en: (capacidades del equipo, puertos utilizados, etc.) 2. Dar de alta en el antivirus correspondiente los programas de Vigilante, favor de leer la sección titulada Uso de Vigilante en combinación con los antivirus locales más adelante en esta guía 3. Para los equipos con sistema operativo anterior a Windows 8: Tener instalada la versión 4.0 o posterior del Dot Net FrameWork de Microsoft. Puede descargar el instalador de la versión 4.0 ó 4.5 desde cualquiera de los siguientes enlaces: Los enlaces anteriores requieren de realizar una descarga desde Internet al momento de la instalación. Si desea omitir la descarga, en el siguiente enlace podrá descargar un ejecutable que contiene todo el paquete Dot Net Framework completo (50MB) 4. Descargar y ejecutar el archivo comprimido con la última versión del producto del siguiente enlace: dentro de la carpeta C:\PAM\. Al descomprimir el ejecutable anterior, se creará el directorio C:\PAM\Setup Vigilante, base para todo el procedimiento de instalación siguiente. Instalación de Vigilante 1. Abrir un explorador de Windows en el directorio origen del instalador de Vigilante (normalmente C:\PAM\Setup Vigilante) 2. Ejecutar el programa Setup.exe, haciendo doble clic sobre el ícono correspondiente. A partir de aquí, Vigilante tiene dos modos de instalación: a. Para instalaciones de tipo consola central, activar la casilla que dice Consola central b. Para las instalaciones tipo cliente desactivar dicha casilla c. Si desea actualizar su versión, favor de leer la sección de actualización de versión, más adelante en esta guía. Asimismo, seleccionar la casilla Directorio aleatorio / anterior para que la actualización se lleve a cabo correctamente. En esta guía se realizará una instalación de tipo consola, por ser la más completa y la primera que se debe realizar en cualquier caso. Al ejecutar el comando Setup.exe, aparecerá la pantalla inicial del programa de instalación, donde hay que activar la casilla Consola central : Página 3

4 Figura 1: Ventana de instalación principal Vigilante en modo consola central El programa de instalación escanea automáticamente durante la primera instalación cualquier disco duro (no removible) del equipo y agrega a la lista blanca cualquier archivo con extensión EXE que encuentre en cualquier directorio o subdirectorio del(os) disco(s) duro(s) del equipo. Nota complementaria: El software también realiza el escaneo descrito anteriormente si se oprime el botón CIR de la consola central teniendo seleccionado un equipo en el árbol de equipos en dicho equipo seleccionado únicamente. Si se desea agregar cualquier otro archivo o programa a la lista blanca, deberá abrirse y mantenerse activo en la memoria RAM del equipo a efectos que durante el proceso de instalación inicial quede registrado dentro de la lista blanca como autorizado (puede minimizar el(los) programa(s) que abra). Todo esto deberá realizarse ANTES DE OPRIMIR EL BOTÓN de Instalar, con el propósito que todos estos programas activos en la memoria del equipo PC queden registrados como autorizados por el programa de instalación. Esto hace que el 100% de los programas por autorizar en el equipo actual queden registrados como autorizados desde un principio, facilitando su ajuste posterior. Aquí, el usuario podrá opcionalmente consultar en pantalla los términos y condiciones de uso (oprimiendo el botón Ver licencia de uso ). El usuario deberá aceptar los citados términos, indicar o aceptar el directorio destino para la instalación, y oprimir el botón Instalar. El programa creará el directorio de instalación en caso de no existir. La casilla de Directorio aleatorio / anterior sirve para que el programa detecte el directorio de instalación previo (en caso de existir) o bien que le sugiera al usuario un directorio de instalación aleatorio (un ejemplo puede ser: C:\Windows\Xakj8767\). Esta opción sirve para que el programa se instale de manera oculta en los clientes. La instalación comienza al oprimir el botón Instalar. Se sugiere hacerlo después de abrir y minimizar los programas que se desea registrar como autorizados, así como después de aceptar los términos y condiciones, marcando la casilla correspondiente. Durante el proceso de instalación, en el recuadro de Acción actual el programa de instalación desplegará el mensaje descriptivo de las acciones que se están efectuando en un momento determinado. Cuando el programa de instalación se ejecuta por vez primera en un equipo, aparecerá un mensaje que indica Configuración inicial realizada con éxito. Esto es normal y el programa de instalación continúa con sus labores. Nota importante de instalación: Considerar que para completar sus funciones, el programa de instalación debe realizar varias acciones, por lo cual por momentos puede parecer que no hace nada dicho instalador, inclusive se puede presentar el mensaje de Instalador de Vigilante (no responde). Favor de ser paciente y esperar a que concluya el proceso de instalación. 3. Al terminar la instalación satisfactoriamente, el programa muestra el siguiente mensaje: Página 4

5 Figura 2: Mensaje de terminación exitosa de instalación de la consola Al terminar la instalación, la consola central Vigilante queda activa y minimizada en la bandeja del sistema, ubicada cerca a la hora, donde haciendo clic sobre el ícono de Vigilante se le pedirá al usuario ingrese la contraseña (por defecto en blanco) para acceder al control de dicha consola. Nota importante sobre los mensajes de error El software Vigilante genera mensajes de error con un número de error. La referencia para conocer el significado de estos números de error es el siguiente enlace: El enlace anterior le presentará la documentación autorizada por Microsoft, y le puede ser de utilidad para encontrar la causa de algún error que le reporte el sistema. También son conocidos como System Error Codes Windows y aparecen como primera opción al buscar ese término en Google. Nota especial para los equipos con Windows XP Si usted necesita instalar nuestro software en un usuario limitado de Windows XP, hay que otorgarles permisos de control total a todos los usuarios sobre la carpeta de instalación de Vigilante. Para ello, favor de seguir los pasos descritos a continuación: 1) Realizar la instalación del software utilizando un usuario administrador de acuerdo a lo indicado previamente 2) Deshabilitar el uso compartido simple de archivos en el equipo con Windows XP: Desde una ventana del explorador de Windows, seleccionar el menú Herramientas, y a continuación Opciones de carpeta. Aquí en la pestaña Ver, desactivar la casilla Utilizar uso compartido simple de archivos (recomendado) 3) Habilitar el acceso control total a la carpeta de instalación del software Vigilante: Desde un explorador de Windows, dar clic derecho en dicha carpeta, seleccionar Propiedades, y seleccionar la pestaña Seguridad. Aquí, otorgar permisos de control total al grupo de usuarios del equipo. AL terminar, dar clic en Aceptar para que los cambios sean permanentes Los pasos anteriores garantizarán que todos los programas de Vigilante tengan acceso al directorio local para que pueda crear y modificar cualquier archivo necesario, independientemente del usuario con que se ejecuten los programas. Actualización de Vigilante Si ya tiene instalada una versión anterior de nuestro producto software Vigilante y desea actualizarse a la última versión, deberá realizar lo siguiente: 1) Asegurarse de que su licencia actual acepta la actualización de la versión que pretende instalar. Cada licencia vitalicia incluye un año de actualizaciones a partir de la fecha de la compra del producto. Si tiene cualquier duda al respecto, puede confirmarlo llamando a nuestros teléfonos: (55) / ) Respaldar la instalación de la consola anterior, realizando una copia del directorio C:\PAM\Vigilante del equipo consola 3) Descargar los últimos ejecutables desde el enlace: dentro del directorio de descarga sugerido por el sistema, C:\PAM\. Esto creará o actualizará el directorio de instalación inicial, C:\PAM\Setup Vigilante con los últimos ejecutables del producto 4) Desde el directorio de la descarga (normalmente C:\PAM\Setup Vigilante), ejecutar el programa Setup.exe, y realizar la instalación en el directorio anterior (seleccionando la casilla Directorio aleatorio / anterior en el programa de instalación). Página 5

6 Esto le permitirá realizar la actualización de los ejecutables de la consola central, respetando la configuración actual de la consola y sus equipos cliente. 5) Una vez actualizada la consola central, actualizar el(los) disco(s) de instalación que se haya(n) generado previamente. Para esto, repetir el procedimiento inicial mediante el cual se creó(aron) el(los) disco(s) de instalación correspondiente(s). 6) Realizar la actualización de los equipos cliente, ejecutando el programa Setup.exe actualizado desde el directorio de instalación actualizado en el paso anterior. Solicitud e instalación de la licencia de uso de Vigilante Pasos para instalar la licencia en la consola central Vigilante: 1) Consideraciones generales: Como primer paso, debe saber que las licencias de nuestro software en algunos casos son vitalicias por la vida útil del equipo donde se instalen, de expedición única, no transferibles, y en otros casos se maneja como renta anual. La consola central es el único equipo que requiere de licencia, los demás equipos la adquieren desde la consola central. Tomar esto en cuenta para realizar la instalación de la consola central en un equipo servidor, que se piense vaya a durar mucho tiempo, para que así puedan obtener los beneficios del software durante el mayor tiempo posible. También existe el servicio de licencia de garantía de operación por un año. Este servicio le brindará a su empresa el beneficio de recibir licencias de uso de software en la modalidad operación de garantía (con fecha de expiración del fin del periodo contratado) para que en caso de que por cualquier razón y sin límite de eventos el equipo donde se instaló la consola falle, nosotros le brindemos la licencia de reposición sin costo adicional para la reinstalación del software correspondiente. El beneficio principal de esta licencia de garantía de operación le permitirá llegar al fin del periodo contratado original sin problema alguno, permitiéndole alcanzar la cuota de renovación continua del software (45% del precio regular), con derecho a re-expedición de su licencia vitalicia. Puede usted solicitar su cotización en: En caso de que no contrate la licencia de garantía de operación y falle el equipo donde esté instalado el software, si desea tener nuevamente los servicios del producto, deberá cubrir la cuota de reposición, gozando de un 20% de descuento sobre el valor de una licencia nueva. 2) Ingresar al directorio de instalación de Vigilante (normalmente C:\PAM\Vigilante ) por medio del explorador de Windows. Una vez dentro de este directorio, ubicar el archivo de nombre CCMPW.SER 3) Enviar el archivo CCMPW.SER ubicado en el paso anterior adjunto en un correo electrónico a la siguiente dirección: El asunto del correo electrónico deberá ser Solicitud de licencia de uso de Vigilante. En el cuerpo del mensaje, favor de escribir el nombre de la empresa que se desea licenciar, así como el número de licencias que se está solicitando para la consola central. En un lapso no mayor a dos días hábiles posterior a la recepción de su correo y la acreditación de su pago, obtendrá como respuesta el archivo CCMPW.SER correspondiente a su equipo, empresa y número de licencias solicitado. A efectos de instalar la licencia, el archivo recibido como respuesta deberá reemplazar al archivo original. Al reiniciar su consola (ya sea reiniciando su equipo o cerrándola y abriéndola de nuevo) su licencia quedará activada, y entonces será posible verificarla siguiendo el procedimiento descrito a continuación. Verificación de la instalación de la licencia de uso Para verificar la instalación de su licencia de uso, active la consola central Vigilante, haciendo clic sobre el ícono de Vigilante que aparecerá en la barra de tareas de Windows, cercano a la hora, con lo cual aparecerá la ventana de captura de contraseña: Figura 3-A. Al hacer clic sobre el ícono de Vigilante de la barra de tareas, se solicita la contraseña de acceso (la contraseña por defecto es ENTER, o clic en aceptar) La contraseña por defecto es vacía (al hacer clic en Aceptar se accede a la consola central Vigilante). Si el usuario escribe cualquier valor en este recuadro, se intentará establecer la contraseña de la consola, para lo cual se le pedirá al usuario confirmar esta contraseña: Página 6

7 Figura 3-B Verificación de la asignación de la contraseña Si se confirma correctamente la contraseña, se establecerá dicha contraseña para el acceso a la consola: Figura 3-C Aviso de establecimiento de la contraseña de acceso a la consola central En caso de que la contraseña sea diferente, la consola lo avisará, y no se asignará contraseña de acceso alguna, ejemplo: Figura 3-D Aviso de diferencia en las contraseñas capturadas Una vez que se asigne la contraseña o se dé clic en OK, aparecerá accesible la ventana principal de la consola central: Página 7

8 Figura 4: La consola central de Vigilante Aquí, dar clic en el icono Vigilante de la parte superior izquierda y seleccionar Acerca de Consola Central Vigilante Al hacerlo, se mostrarán los datos de la licencia actual, ejemplo: Figura 5: Verificación de la instalación de la licencia de uso Vigilante Figura 6: Ejemplo de una consola central licenciada Página 8

9 Con lo anterior se concluye la verificación de la licencia de la consola central. Es posible que en su caso aparezca una leyenda que indique que su versión es demostrativa solamente, o bien que se trata de una instalación que tiene una fecha de vencimiento preestablecida. Nota de la vigencia de las licencias de consolas Vigilante: Las licencias vitalicias son de expedición única por la vida útil del equipo donde se instalen, y no son transferibles entre diferentes equipos. Favor de considerar lo anterior para realizar la solicitud de la licencia definitiva tomada de un equipo que sea reciente y se piense que tenga una larga vida y duración. En caso de que se llegue a dañar una licencia, favor de solicitar una licencia de garantía operativa (con vigencia de lo que resta de su año de contratación) al correo electrónico: Las licencias de los equipos cliente se asignan desde la consola central, y no importa que cambien o se pierdan, se pueden reponer mientras la licencia de la consola permanezca vigente. El proceso de instalación inicial queda concluido al realizar los pasos anteriores. Para utilizar Vigilante con direcciones IPv4 en lugar de los nombres de los equipos: Por defecto, el software Vigilante mostrará el nombre del equipo consola como administrador. Si se desea utilizar una IP en lugar del nombre del equipo (e indicarle al software que use direcciones IPv4 en lugar de los nombres de los equipos), basta con oprimir el botón Ajuste individual seguido del botón Servidor y cambiar el nombre que aparece aquí por la dirección IP del equipo consola (por ejemplo, puede cambiarse algo como HP- Desarrollo por ). Para que los cambios surtan efecto, se deberá guardar el archivo del servidor, y a continuación se deberá proceder a oprimir el botón Aplicar equipo, con lo que el equipo se reportará hacia la consola indicándole a ésta su número de IPv4 en lugar del nombre del equipo. Si se crea un disco de instalación en base a esta configuración, todos los equipos así instalados se reportarán a la consola indicándole su dirección IPv4 en lugar del nombre del equipo. Esto puede resultar de utilidad en algunas situaciones específicas, donde las direcciones IPv4 sean utilizadas preferentemente dadas las características de la configuración de los equipos de la red local. Instalación de los equipos cliente (opcional): El usuario puede realizar la instalación en equipos cliente que se reporten a la consola central recién instalada. Para realizar esto hay que seguir los pasos indicados a continuación: 1) Escribir el nombre del directorio destino de los archivos de instalación en el recuadro de la derecha del botón Crea disco inst. (por ejemplo, puede ser DiscoIVig ). Este nombre de directorio es relativo al directorio de instalación (que normalmente es C:\PAM\Vigilante). En este caso, sería algo así como C:\PAM\Vigilante\DiscoIVig 2) Seleccionar del árbol de equipos el equipo base o muestra de donde se tomarán los archivos de configuración correspondiente 3) Oprimir el botón Crea disco inst. Al hacerlo, y posteriormente a la confirmación de los datos de la creación, en el recuadro de Estado / acción actual aparecerán uno por uno los archivos que se está copiando al directorio destino indicado por el usuario. Si existe algún problema se reportará. Esta opción asume que se tiene el directorio Setup Vigilante como hermano (al mismo nivel) que el directorio de instalación en el equipo actual. Este directorio Setup Vigilante se crea cuando se extraen los archivos descargados desde el sitio Web, o bien se puede crear copiando dentro todos los archivos del disco original de Vigilante 4) Ejecutar el programa Setup.exe sin opciones a partir del directorio creado en el paso 1. Esto se deberá realizar en los equipos cliente ya sea compartiendo en red el directorio anterior, o bien copiando dicho directorio a una memoria USB o algún otro medio de instalación En las siguientes secciones se explica la funcionalidad de la consola central, su AJUSTE y su uso en una red de área local, así como la interacción entre los diferentes componentes de Vigilante. Instalación remota automática desatendida y personalizada de los clientes Vigilante A partir de la versión 2.66 de la consola de Vigilante, es posible realizar la instalación de los clientes dentro de una red Windows de forma automática, desatendida para el administrador. Los requisitos para ello son: 1) Los equipos destino deberán estar accesibles por medio de las conexiones de red disponibles del equipo consola. Esto significa también que el servicio de resolución de nombres de dominio (DNS por sus siglas en inglés) deberá estar activo y funcionando, si es que la red opera bajo protocolo TCP/IP. Si no está disponible el servicio DNS, otra posibilidad es utilizar el protocolo NetBIOS sobre TCP, pero se requiere abrir los puertos siguientes en el firewall de los equipos destino de la instalación: puerto TCP 137, puerto 137 UDP, puerto 138 UDP y puerto 139 TCP. Asimismo, los servicios para compartir archivos e impresoras de Windows deberán estar activos (el servicio de estación de trabajo en el equipo local, y el servicio del servidor en el equipo destino). El firewall deberá permitir los puertos necesarios para dicho servicio de compartir impresoras y archivos, y se deberá deshabilitar la opción de Utilizar el uso compartido simple de archivos (recomendado), disponible desde un explorador de Windows, haciendo clic en el menú Herramientas, seleccionando la opción Opciones de carpeta, en la pestaña Ver, de los Página 9

10 equipos destino de la instalación. Adicionalmente, se requiere que esté el recurso compartido de nombre Admin$ (si es aplicable) 2) Para obtener el 100% de la funcionalidad de Vigilante en los equipos donde se realice la instalación remota es necesario el reinicio del equipo en cuestión. 3) Si el equipo destino tiene un sistema operativo posterior a Windows XP, es necesario tener una cuenta de usuario de dominio de Active Directory, misma que proporcionará los permisos suficientes para realizar la instalación remota, automática desatendida y personalizada. Si esto no es posible, favor de leer el siguiente artículo en la base de conocimiento de Microsoft: KB Este último método tiene la ventaja de que realizar este ajuste es algo que un usuario normal no tiene porqué comprender, mientras que si se realiza la instalación de Vigilante delante de un usuario es algo mucho más comprometedor. 4) Es necesario haber generado el disco de instalación en base a la consola central que controlará los equipos donde se desea instalar Vigilante. Para ello, basta con seleccionar el equipo consola dentro del árbol de equipos, escribir el directorio destino en el recuadro del lado derecho del botón Crea disco inst. de la consola central, y como paso final, oprimir dicho botón. Al hacerlo, se le confirmará al usuario la instrucción de crear el directorio de instalación mediante un cuadro de diálogo similar al siguiente: Al confirmar lo anterior, y sólo en el caso de que no exista el directorio destino, la consola le preguntará al usuario si desea confirmar la creación del directorio destino: Al confirmar la creación del directorio, la consola procede a crear el disco de instalación en el directorio indicado. Si todo finaliza correctamente, se presentará el siguiente mensaje: Para mayor información, consultar la sección Generación del disco de instalación del documento de las notas del curso de administrador de Vigilante. Página 10

11 5) Copiar el contenido del directorio generado en el paso anterior a una ruta compartida de red, por ejemplo, puede ser: \\Servidor\Setup Vigilante 6) Configurar el archivo de instalación por lotes a utilizarse durante el proceso de instalación desatendida. Para ello, oprimir el botón Remota de la consola central. Al hacerlo, aparecerá la ventana de los parámetros de la instalación remota: Ventana del instalador remoto de Vigilante El producto Vigilante trae un archivo de instalación de muestra, y por defecto, el instalador automático puede editarlo usando el bloc de notas. Para editar el archivo, oprimir el botón Editar archivo lotes, con lo que se abrirá el archivo de ejemplo: Archivo por lotes de ejemplo para las instalaciones remotas de Vigilante El archivo por defecto asume que el directorio de instalación se encuentra ubicado en el equipo destino, en la carpeta C:\PAM\Setup Vigilante (que es la carpeta donde se extrae por defecto el demo descargable de internet del producto). Aquí deberá ajustar el archivo de instalación por defecto de acuerdo a sus necesidades. Al leer las líneas de comentarios (las que comienzan con REM) es posible descubrir algunos comandos más comúnmente utilizados. Aquí prestaremos atención a la línea del archivo que ejecuta el comando de instalación desatendida de Vigilante, en su modalidad de cliente: Setup.exe l Página 11

12 Para realizar la instalación remota automática desatendida y personalizada de la consola central de Vigilante, ejecutar el comando: Setup.exe c Al terminar de ajustar el archivo de instalación remota, guardar los cambios y cerrar el bloc de notas. Deberá probar la ejecución de este archivo desde por lo menos uno de los equipos destino, ANTES de proceder a dar la instrucción de instalación final desde el instalador remoto de Vigilante. El programa de instalación remota automática desatendida y personalizada le permite al usuario indicarle un archivo de texto con un listado de nombres de equipo y características de la instalación desatendida. Para ver un ejemplo de esto, oprimir el botón Editar archivo equipos, con lo que se mostrará en pantalla el contenido del archivo de ejemplo, que se reproduce a continuación: Archivo que define las características de la instalación remota a aplicarse en cada equipo Por ejemplo, para instalar en el equipo de nombre \\Laptop_Acer, con el usuario Luis, contraseña abcd1234, a partir de lo que tiene el archivo por lotes C:\pam\vigilante\instluis.bat, deberá colocar la siguiente línea dentro de este archivo: Laptop_acer,Luis,abcd1234,c:\pam\vigilante\instluis.bat Notar que los parámetros anteriores están todos en la misma línea, y que dichos parámetros están separados por comas. Esto le permite controlar individualmente los parámetros de la instalación remota automática desatendida y personalizada al 100%. 7) Proporcionar el nombre de Usuario (puede incluir el dominio) y la contraseña que darán permiso de instalar remotamente Vigilante, en los recuadros correspondientes de la pantalla del instalador remoto de Vigilante. Ejemplos de nombres de usuario son: PAM\Luis (dentro del dominio PAM, usuario Luis), Laura (usuario sin dominio) 8) Opcionalmente, oprimir el botón Buscar equipos, mismo que llenará el recuadro de la lista de equipos localizados con los nombres de los equipos visibles o accesibles desde la consola central. Al terminar la búsqueda, aparecerán palomeados todos los equipos, debiendo el usuario dejar seleccionados (con la palomita) sólo aquéllos donde desee realizar la instalación remota automática desatendida y personalizada del software Vigilante. 9) Opcionalmente, indicar en el recuadro Equipo donde se desea instalar el nombre del equipo donde se desea realizar la instalación de Vigilante, si es que dicho equipo no aparece en la lista de equipos localizados, o si se desea instalar directamente en un equipo específico. 10) Seleccionar las siguientes opciones de instalación: a. Confirmar individualmente. Cuando esta casilla está activa, se le preguntará equipo por equipo si desea instalar el producto Vigilante o no b. Enviar archivo lotes. Cuando esta casilla está activa, el archivo por lotes se refiere a un archivo del equipo consola que se transmitirá al equipo remoto dentro del directorio System32, y se ejecutará desde ahí. Si esta casilla está inactiva, el archivo por lotes deberá estar accesible desde el equipo destino, exactamente en la misma ubicación que indique el Página 12

13 recuadro Archivo por lotes: c. Generar bitácora de instalación. Cuando esta casilla está activa, el instalador producirá un archivo de texto donde guardará el resultado completo del último proceso de instalación remota automática desatendida y personalizada. Si está inactiva se omite la generación de este archivo de resultados. 11) Como paso final, oprimir el botón Instalar en equipo(s) seleccionado(s). Al hacerlo, el instalador recorrerá la lista de equipos localizados y realizará la instalación indicada, y al final instalará en el equipo indicado en el recuadro Equipo donde instalar. Cada acción realizada se mostrará en el recuadro Acción actual, permitiéndole al usuario tener una idea del progreso de la instalación remota. Notas en caso de problemas con la instalación remota de Vigilante: En el caso de que al terminar el proceso de instalación el instalador reporte Instalación exitosa en el equipo, pero no se realiza la instalación correspondiente, favor de verificar la ejecución del archivo por lotes manualmente línea por línea, para revisar en cuál de los pasos es que se presenta el error al momento de la instalación. Esto es debido a que el instalador no tiene retroalimentación alguna del citado archivo por lotes, se deberá verificar manualmente en un equipo destino su correcta y completa ejecución, para así poder realizar la instalación remota. Desactivación de UAC en los equipos con Windows Vista o posterior Si se desea tener el control remoto completo en los equipos con sistema operativo Windows Vista o posterior mediante el control remoto de Vigilante, se deberá deshabilitar UAC en dichos equipos. Para ver las instrucciones de cómo realizar esto, favor de visitar el siguiente enlace: Uso de Vigilante en combinación con los antivirus locales y/o firewall de Windows Para hacer convivir Vigilante con los antivirus actuales y/o el firewall de Windows, hay que dar de alta los siguientes programas como excepciones dentro del software antivirus que se trate y/o el firewall de Windows: Para los equipos cliente: AuthFire.exe Listener.exe MonProc.exe PsExec.exe RunHidCo.exe WA_FSW.exe WA_Inven.exe WAMess.exe WAPRSC.exe WASyConf.exe WASync.exe WIntegrity.exe Para el equipo de la consola: Adicionalmente a los programas de los equipos cliente, los siguientes: CCMPW.exe WASenMai.exe WAViewer.exe WReporter.exe Los programas anteriores se encuentran dentro del directorio de instalación de Vigilante (por defecto en C:\PAM\Vigilante). Asimismo, favor de registrar los programas anteriores dentro de las excepciones del Firewall de Windows (en caso de que se tenga habilitado dicho complemento). Página 13

14 Uso de Vigilante en combinación con VNC Para hacer convivir Vigilante con el software gratuito VNC, hay que: 1) Capturar un puerto como 5904, 5910 o similar en la casilla de Puerto 2) Marcar la casilla Puerto, para que se utilice este puerto en lugar del puerto estándar de comunicación con los equipos cliente Desinstalación del software Vigilante Si desea remover nuestro software Vigilante de su equipo (tanto si es una consola como si es un equipo cliente), bastará con ejecutar el programa UnInst.exe ubicado dentro del directorio de instalación. Al ejecutarlo, se le presentará la siguiente pantalla: Aquí deberá confirmar la solicitud de desinstalación. Al terminar, deberá manualmente borrar el directorio de instalación creado de su equipo, con lo que se completa el proceso de des-instalación. La Consola Central Vigilante Este es el centro de control y ajuste de los servicios Vigilante en el equipo actual y en los equipos de una red de área local. Aquí se tienen disponibles las siguientes secciones: 1) Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo electrónico 2) Sección del administrador de procesos (para administrar procesos por usuario, grupo de usuarios o la totalidad de los equipos bajo vigilancia) 3) Sección de control individual del equipo seleccionado 4) Casillas para activar el modo de depuración de la consola y asignación del número de programas de marcado de equipos en rojo 5) Botones de reportes, ocultar, cierre y ayuda 6) Control individual para suspender / reactivar la comunicación entre los clientes y la consola 7) Sección de control remoto del equipo seleccionado 8) Sección de control de historial del equipo seleccionado 9) Sección de estadísticas de revisión del equipo seleccionado 10) Sección para el control de la instalación del producto en los equipos cliente: a. Creación de un disco de instalación en base a la configuración actual del equipo seleccionado b. Instalación remota automática desatendida personalizada 11) Sección para el envío y recepción de archivos hacia o desde los equipos cliente 12) Botones para la aplicación de servicios Vigilante a todos los equipos, individual y borrado de bitácora de todos los equipos e Página 14

15 individual, así como configuración inicial remota y cambio de contraseña 13) Semáforo de la productividad (muestra los resultados del último ciclo de evaluación) 14) Árbol de equipos bajo vigilancia Lo anterior se muestra en la siguiente figura (que puede variar dependiendo de su versión particular): Figura 10: Secciones de la consola central Vigilante Uso y ajuste de la consola central características generales En los siguientes párrafos se describirá el funcionamiento básico de la consola central Vigilante. Para una información más detallada de cada uno de los botones, favor de consultar la ayuda de la consola, oprimiendo clic en el botón de Ayuda. La consola tiene recuadros donde el usuario puede ver o modificar información. Cualquier cambio a dicha información se guarda en automático. Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo electrónico El funcionamiento de la consola central tiene una parte basada en ciclos de revisión. En cada uno de estos ciclos se envían señales de control a cada uno de los equipos bajo vigilancia, a efectos de verificar la comunicación entre la consola central y cada uno de los Página 15

16 equipos. Mediante esta verificación, es posible saber cuándo está encendido o apagado un equipo en particular, o si existe algún problema de comunicación entre la consola y cada uno de los equipos en cuestión. Los botones Iniciar / Detener en la sección (1) le indican a la consola que inicie y detenga los ciclos de revisión. En el recuadro Intervalo en minutos el usuario puede ver o cambiar el intervalo de espera en minutos entre cada ciclo de revisión, siendo el valor mínimo 0.5 y el máximo 60. Si el usuario teclea valores fuera del rango, el programa los ajustará al valor más cercano posible dentro del rango. El usuario puede ajustar este intervalo de acuerdo a sus necesidades particulares. La consola muestra en esta sección debajo del título Estado / acción actual: su estado actual, mismo que cambiará dependiendo de la elección del usuario en cada momento. Asimismo, la consola permite enviar mensajes de correo electrónico con las estadísticas de la última revisión o ciclo de acuerdo con los parámetros que el usuario administrador haya indicado (o bien, por defecto, la consola reportará los equipos en amarillo y en rojo durante el último ciclo de revisión). Para activar las alertas, palomear la casilla Alertas. Para desactivarlas, quitar la palomita de dicha casilla. Para cambiar los parámetros de las alertas, oprimir el botón Alertamiento. Al hacerlo, aparecerá la ventana donde es posible cambiar los parámetros de las alertas: Aquí favor de indicarle a la consola el(los) parámetro(s) deseados para recibir un correo electrónico con las estadísticas de la última revisión deseadas. Los correos se generan en base a la configuración por defecto de la consola. Este funcionamiento le permitirá liberarse de la tarea de estar frente a la consola para detectar quién abusa de los recursos informáticos en su empresa. El mensaje de correo se generará a partir del próximo ciclo completo de revisión. En caso de indicarle que realice la revisión cada X ciclos, el sistema reportará las estadísticas de la última revisión cada X ciclos. Equipos bajo vigilancia Vigilante muestra en (11) una ventana o recuadro principal donde al hacer doble clic, aparecerá la lista actual de los equipos bajo vigilancia. La mayoría de los botones realizan su función en relación al equipo que se encuentre seleccionado en (11). Ajuste individual El botón Ajuste individual abre la ventana de la siguiente figura donde es posible indicarle a la consola los ajustes particulares al equipo seleccionado: Página 16

17 A continuación se expone el significado de cada uno de los botones mostrados en la ventana anterior. Autorizados: Botón de ajuste de procesos autorizados en el equipo seleccionado Al oprimirlo, le aparecerá al usuario la lista de los procesos autorizados a ejecutarse en el equipo seleccionado, un proceso por cada renglón, sin espacios al final de la línea, y con un ENTER en la última línea. Aquí el usuario podrá agregar, cambiar o borrar los nombres de los procesos autorizados en el equipo seleccionado. Recordar guardar la información al final de realizar los cambios. Cada renglón acepta los caracteres comodín? y *. Por ejemplo, si se desea autorizar cualquier versión de Flash, poner una línea con Flash* Lo cual indica al programa que admita cualquier versión de Flash como autorizada. El programa realiza una comparación ignorando las mayúsculas y/o las minúsculas (case insensitive). Prohibidos: Botón de ajuste de procesos prohibidos en el equipo seleccionado Al oprimirlo, le aparecerá al usuario la lista de los procesos prohibidos en el equipo seleccionado, un proceso por cada renglón, sin espacios al final de la línea, y con un ENTER en la última línea. Aquí el usuario podrá agregar, cambiar o borrar los nombres de los procesos prohibidos en el equipo seleccionado. Para prohibir todos los que están fuera de la lista de autorizados, colocar un * en una línea aparte. Recordar guardar la información al final de realizar los cambios. Cada renglón acepta los caracteres comodín? y *. Por ejemplo, para bloquear cualquier versión de ARES, poner una línea con: *ares* Lo anterior le indica al software Vigilante que bloquee cualquier versión del programa ARES. El programa realiza una comparación ignorando las mayúsculas y/o las minúsculas (case insensitive). Servidor: Botón de ajuste del archivo del nombre del servidor en el equipo seleccionado Al oprimirlo, le aparecerá al usuario el nombre de la PC que el equipo seleccionado toma como servidor central. El usuario podrá modificar dicho nombre. Al hacerlo, el equipo seleccionado dejará de reportarse a esta consola, y se reportará al equipo con el nuevo nombre. Recordar guardar la información al final de realizar los cambios. Si se desea que el equipo en cuestión se reporte a más de un servidor, colocar en un renglón diferente el nombre de cada servidor al cual se desea reportar el equipo. El último servidor en la lista será el que controle los programas autorizados y prohibidos del equipo (si es que está encendido). Los demás servidores (o consolas) recibirán una copia de todos los reportes del equipo en cuestión. Página 17

18 Horarios: Botón de ajuste de los horarios de sincronización del equipo cliente seleccionado hacia el servidor Al oprimirlo, aparecerá la lista de horarios en los que el equipo seleccionado se reporta hacia el servidor o consola central. El usuario puede editar estos horarios de acuerdo a las necesidades de la empresa. Es posible hacer que un equipo cliente se reporte hacia la consola cada minuto a lo largo del día, o, en otras palabras, que se reporte 1,440 veces al día como máximo (si se desea tener un archivo texto con esta configuración de los 1,440 minutos del día, puede obtenerlo en el siguiente enlace: Dado que este parámetro puede afectar significativamente el desempeño de la red local, se sugiere ajustarlo de acuerdo a la necesidad en particular de su empresa. Recordar guardar la información al final de realizar los cambios. Imágenes: Botón de habilitar / deshabilitar la generación de imágenes Cada PC de los equipos bajo vigilancia puede configurarse individualmente para generar imágenes de la actividad cuando: 1) Se detecta la ejecución de procesos no autorizados 2) Se detectan aplicaciones de primer plano que coinciden con una lista de máximo 10 nombres de aplicaciones proporcionadas por el usuario Al hacer clic sobre este botón, aparecerá un archivo que contiene la configuración actual de la generación automática de imágenes del equipo seleccionado. El contenido de este archivo controla la generación automática de imágenes en las dos situaciones mencionadas arriba. Si se desea activar la toma de imágenes cada N segundos cuando se detecten programas fuera de la lista blanca, quitarle el # de la primera línea de este archivo y ajustar el número que viene por defecto (60) al número de segundos que se desea como intervalo entre las fotografías de pantalla tomadas. Si se desea activar la toma de imágenes cada vez que el título de la ventana activa coincida con alguna frase (por ejemplo, Internet Explorer), entonces favor de colocar la frase de coincidencia deseada en una línea nueva que tenga este archivo. Si se habilita esta opción sin indicar el número de segundos, el sistema Vigilante ignora el comando. Si se desea cambiar este valor, favor de teclear en la primera línea de este archivo el intervalo en segundos entre cada toma de imagen. Ejemplos: A continuación se muestran varios textos de ejemplo, así como el contenido que deberá contener el archivo de configuración correspondiente: a) Se desea tener la toma de imágenes cuando se active cualquier ventana del Internet Explorer, cada 20 segundos: 20 Internet Explorer b) Se desea tener la toma de imágenes cada 60 segundos solo cuando el usuario utilice un programa que este fuera de la lista blanca: 60 c) Se desea tener la toma de imágenes cada 40 segundos solo cuando el usuario esté utilizando Excel : 40 Excel Guardar la información al final de realizar los cambios. Para que los cambios surtan efecto en el equipo indicado, hay que oprimir el botón Aplicar equipo en la sección (9) después de hacer los cambios anteriores para que surtan efecto en el equipo seleccionado, o bien reiniciar la PC en cuestión. Para mayor información, ver la sección titulada Generación automática de imágenes, más adelante en esta misma guía de usuario. Avisos: Botón de ajuste de los avisos a usuario cuando se bloquean procesos prohibidos en el equipo seleccionado Al oprimirlo, aparecerá la configuración actual. El contenido de este archivo se le presentará al usuario cada vez que se detenga la ejecución de un proceso, junto con el nombre del proceso detenido o bloqueado. Para deshabilitar la generación de avisos, colocar un # como primer caracter del archivo. Para mayor información, favor de consultar la sección titulada Configuración de avisos de procesos detenidos (bloqueados), más adelante en esta misma guía de usuario. Recordar guardar la información al final de realizar los cambios. Página 18

19 Integridad: Ajuste de los directorios y extensiones a revisar Al oprimirlo, aparecerá la configuración actual. El contenido de este archivo controla la forma en que el sistema de integridad realiza la verificación inicial buscando cambios en las extensiones y directorios seleccionados del equipo. Un ejemplo aparece a continuación: Este ejemplo le indica al sistema que revise los directorios y subdirectorios de los siguientes directorios del sistema: C:\Archivos de programa C:\Windows C:\PAM\Vigilante Y que busque las extensiones EXE, DLL y DAT y que reporte los cambios, adiciones o eliminaciones de los archivos con dichas extensiones. Monitoreo: Ajustes del monitoreo de unidades del equipo Este botón abre el archivo que controla el monitor de actividad de las unidades del equipo. Por defecto, el sistema monitorea cualquier actividad en cualquier unidad del equipo. Los tipos de actividades que es posible monitorear son: Archivos nuevos (new) Archivos renombrados (rename) Archivos borrados (delete) Archivos cambiados (change) Si se desea activar el atributo, ponerle true, en caso contrario, ponerle false, ejemplo: Página 19

20 Asimismo, es posible indicarle un filtro al sistema (por defecto, el sistema monitorea los cambios solamente en los archivos con extensión.txt), ejemplo: filter=*.txt La línea anterior ocasiona que el sistema busque los cambios realizados únicamente dentro de los archivos de tipo texto en todas las unidades del equipo. Es posible añadir más de un filtro al sistema, para que se enfoque en los archivos correspondientes simultáneamente. Para ello, basta con añadirle más líneas como la anterior una a continuación de la otra (sin límite), ejemplo: filter=*.xml filter=*.xls* filter=*.doc* filter=*.pdf Las líneas anteriores ocasionan que el Sistema Vigilante esté pendiente de los archivos con terminación.xml,.xls*,.doc* y.pdf, todos los archivos que cumplan con las extensiones se observan simultáneamente. Es posible indicarle al sistema que monitoree todos los archivos si se le pone como filtro *.*, ejemplo: Frecuencia El software vigilante realiza sus labores por defecto cada segundo (o cada 1,000 milisegundos). Esto significa que una vez por segundo revisa los programas activos del equipo, detectando si existen programas prohibidos que hay que bloquear. En la mayoría de las situaciones este intervalo es suficiente para garantizar que ningún programa externo se filtre en el equipo. Puede darse el caso extremo de programas que sean muy pequeños y ligeros, cuya ejecución no dure ni siquiera un segundo en realizarse y en terminar. Si se desea detectar o bloquear dichos programas, será necesario ajustar este parámetro en el(los) equipo(s) en cuestión. Es posible ajustar este parámetro para reducir el intervalo entre cada revisión. El mínimo aceptado es 100 milisegundos, con lo que el sistema realizará la revisión 10 veces cada segundo, reduciendo la posibilidad de que cualquier programa se ejecute inadvertidamente en el equipo. Al oprimir el botón Frecuencia se abrirá el archivo que le permitirá modificar el comportamiento por defecto del software Vigilante para reducir (o incrementar no recomendable) el intervalo de tiempo entre cada revisión del software, ejemplo: Página 20

21 Lo recomendable es reducir el valor del parámetro para reforzar la vigilancia del equipo. Considerar que mientras más pequeño sea este valor, el software consumirá más porcentaje de CPU del equipo. Lo recomendable es ponerle un valor medio, como puede ser 250 ó 500, con lo cual se intensifica la revisión sin comprometer el desempeño del equipo. Fotografía Este botón envía un comando hacia el equipo seleccionado para tomar una instantánea de la imagen del escritorio o pantalla en el momento actual. Esto sirve para que si se detecta algún uso no debido, se guarde una muestra gráfica del mismo. Al oprimir este botón y concluir el envío del comando exitosamente, el sistema despliega el siguiente mensaje: Si se desea revisar la fotografía tomada, después de aplicar el equipo buscar dentro del directorio correspondiente para que así se vea la evidencia grabada o capturada. Permitidos Navegador Web Este botón permite ajustar la lista blanca de sitios web que se permitirá que el usuario pueda navegar usando el programa navegador Web del software Vigilante. Al oprimirlo, aparecerá la ventana que contiene la lista actual de sitios web permitidos para el usuario seleccionado, ejemplo: Página 21

22 Si se desea permitir la navegación en todos los sitios Web, basta con adicional una línea que consista únicamente de un asterisco (*) para que el navegador Web del software Vigilante permita el acceso a todos los sitios web que el usuario desee acceder. El ejecutable correspondiente al navegador del software Vigilante tiene de nombre WA_Browser.exe. Para abrir el navegador desde la consola central, basta con oprimir el botón Navegador, ubicado en la esquina inferior derecha de la consola central. Para mayor información, consultar la sección titulada Filtrado de sitios Web usando Vigilante dentro de esta misma guía. Ajuste de los programas autorizados/prohibidos individuales o en grupo La sección (2) de la consola permite realizar cambios a los programas autorizados o prohibidos en un equipo, en un grupo de equipos, o bien en todos los equipos bajo vigilancia de la red local. Para habilitar un programa o nombre de proceso en un equipo, grupo de equipos o en todos los equipos de la red local, primero seleccionar en (11) el equipo, grupo de equipos o bien seleccionar todos los Equipos bajo vigilancia. A continuación, escribir el nombre del proceso en el recuadro Nombre del proceso: en (2) y oprimir el botón Autorizar seguido del botón Borrar Pro (borrar prohibidos) de (2). Con esto, Vigilante realizará el proceso de adicionarle a la lista de autorizados de cada equipo en cuestión el nombre del programa indicado, cuidando de no generar duplicados, y borrando dicho nombre de proceso de los prohibidos. Para prohibir un programa o nombre de proceso en un equipo, grupo de equipos o en todos los equipos de la red local, primero seleccionar en (11) el equipo, grupo de equipos o bien seleccionar todos los Equipos bajo vigilancia. A continuación escribir el nombre del proceso en el recuadro Nombre del proceso: en (2) y oprimir el botón de Borrar Aut (borrar autorizados) seguido del botón Prohibir de (2). Con esto, Vigilante realizará el proceso de adicionarle a la lista de programas prohibidos de cada equipo en cuestión el nombre del programa indicado, cuidando de no generar duplicados y borrando dicho proceso de los autorizados. Estos ajustes también aceptan los caracteres comodín? y *. Por ejemplo, si se desea habilitar o bloquear el flash player, ponerle en el recuadro Nombre del proceso: el texto *flash*, luego seleccionar el grupo el equipo donde se desea aplicar la regla, y a continuación oprimir el botón de Autorizar, Borrar Aut, Prohibir o Borrar Pro de acuerdo con lo deseado y lo expuesto en los dos párrafos anteriores. Para que los cambios surtan efecto, es necesario que se oprima el botón Aplicar equipo de (9) en cada uno de los equipos deseados, o bien que se espere a que cada equipo se reporte a la consola central para que actualice en automático sus listas de autorizados y prohibidos, o bien que los equipos en cuestión se reinicien. Página 22

23 Control individual para suspender / reactivar la comunicación entre los clientes y la consola Mediante la casilla Recibir reportes clientes de (3), Vigilante permite suspender o reactivar la comunicación entre los clientes y la consola central. Esto puede ser útil para realizar diagnósticos puntuales de rendimiento o resolver problemas de comunicación entre los diferentes equipos con diferentes modos operativos de la consola central. Aquí la consola presenta dos comportamientos complementarios: 1) Cuando la casilla se encuentra marcada, Vigilante acepta todas las solicitudes de conexión de los clientes para recibir los reportes y archivos relacionados con cada uno de los clientes Vigilante. 2) Cuando está desmarcada, el socket receptor de los reportes de los clientes hacia la consola está apagado, lo que significa que no se recibe ningún reporte de ningún cliente. Control remoto de un equipo Mediante los controles de (4), Vigilante permite realizar el control remoto de cualquiera de los equipos declarados bajo vigilancia. Sólo hay que seleccionar en (11) el equipo en cuestión y a continuación oprimir el botón Ver o Controlar para que Vigilante presente la pantalla de conexión dirigida hacia el equipo seleccionado, donde al hacer clic en Aceptar, aparecerá posteriormente la pantalla o la imagen del equipo en cuestión. Si el usuario administrador activa la casilla Avisar, el equipo que se va a monitorear / interferir recibirá un aviso que el administrador está intentando tener acceso a su equipo, y tendrá la opción de aceptar o rechazar dicha interferencia. Si el usuario administrador activa la casilla Puerto, deberá de capturar el número de puerto alternativo utilizado para realizar el control remoto del equipo en cuestión. Este número deberá ser mayor a La casilla Bloquear fondo escritorio remoto se deberá activar cuando se desee brindar soporte técnico vía Internet o una conexión lenta entre los equipos, a efecto de que se reduzca el ancho de banda requerido. Asimismo, tomar en cuenta que al activar esta casilla, el usuario destino se dará cuenta de que se le está observando, debido precisamente a la ausencia del fondo de la pantalla. Depuración y asignación de colores La consola cuenta con un modo de depuración que se activará al oprimir la casilla Depurar en (3). Asimismo, el número indicado en la casilla Rojo, indicará el número de programas no autorizados que se ejecuten simultáneamente en los equipos cliente para que la consola los coloree de color rojo. El color verde está designado para aquéllos equipos con cero programas no autorizados en ejecución (equipos con cero distracciones informáticas o en verde). El color amarillo se designa para aquéllos equipos que tengan en ejecución un número de programas no autorizados entre cero y el número de rojos capturado en la casilla Rojo. Ejemplo: Valor de casilla Rojo Valores aceptados para amarillo de 1 a 4 1 No hay, ningún equipo se coloreará de amarillo Los números anteriores se refieren al número de programas no autorizados en ejecución simultánea en los equipos PC clientes. El semáforo de la productividad La consola tiene en (10) el resumen del último ciclo de revisión de los equipos, clasificado en los rubros del semáforo de la productividad: 1) Verde. El total de los equipos en funcionamiento actual y ejecutando programas propios de la organización 2) Amarillo y Rojo: El total de los equipos en funcionamiento actual y ejecutando programas ajenos o no autorizados en la empresa 3) Gris: El total de los equipos inactivos actualmente. Página 23

24 Desinstalación automática UnInst.exe Este archivo deberá estar presente en caso de que se desee habilitar en esa la PC la des instalación. Si no existe, el programa termina su labor normalmente. Envío y recepción de archivos En la sección (8) de la consola central permite el envío y/o recepción de archivos hacia y desde los equipos cliente de Vigilante. Cuenta con los recuadros de Local: (donde se especifica el nombre y la ruta del archivo local a la consola, y también cuenta con el botón que permite ubicar el archivo gráficamente en la PC local), Remoto: (donde se le indica la ubicación destino / origen del archivo de la PC Cliente): El envío o recepción de archivo(s) se realizará de acuerdo al equipo o grupo de equipos que esté seleccionado en la sección (11). Tomar en cuenta los siguientes criterios: 1) El producto creará en automático el directorio destino en la PC destino en caso de que no exista 2) El equipo seleccionado en el árbol de equipos (sección 11) será el equipo destino / origen del(os) archivo(s) a transmitirse. Si se selecciona un grupo, la consola intentará enviar / recibir el archivo hacia / desde cada uno de los equipos pertenecientes al grupo indicado 3) El(los) archivo(s) recibido(s) del(os) equipo(s) cliente se ubicará(n) en el directorio del equipo en cuestión, ignorando la ruta que se le indique en el recuadro Local de la transferencia de archivos, respetando el nombre del archivo original Configuración inicial remota de los equipos cliente En la sección (9) de la consola central se encuentra ubicado el botón CIR, el cual permite realizar la configuración inicial remota de un equipo. En otras palabras, al oprimir el botón CIR, la consola realizará el ajuste de la lista de los procesos autorizados de un equipo en base a los programas en ejecución en ese momento en el equipo remoto. Utilizar esta opción con mucho cuidado, dado que no es posible deshacer esta acción. Al terminar de realizar la configuración inicial remota, el(los) equipo(s) en cuestión aparecerá(n) en color verde en el árbol de equipos (sección 13). Generación automática de imágenes Mediante Vigilante es posible obtener imágenes secuenciales de las operaciones de los usuarios en los equipos en tiempo real. Para activar esta característica, oprimir el botón 9, con lo que aparecerá el archivo de configuración del equipo seleccionado, ejemplo: 10 La línea anterior le indica a Vigilante que espere 10 segundos después de que detecte un programa no autorizado para tomar la foto de la pantalla del equipo. Este comportamiento continúa así respetando el intervalo establecido hasta que Vigilante detecta que los programas no autorizados cesan su ejecución en la PC cliente. Los intervalos aceptables van de los 10 a los 1200 segundos. Si el primer carácter de dicho archivo es #, Vigilante suprimirá el generar las imágenes de la pantalla a manera de evidencia del uso no declarado realizado en un equipo determinado. También es posible indicarle a Vigilante que tome imágenes secuenciales mientras el usuario tenga una aplicación coincidente con una lista de nombres como ventana activa en un intervalo en segundos, ejemplo: 40 Excel Las dos líneas anteriores le indicarán a Vigilante que tome las imágenes durante todo el tiempo que la ventana activa del usuario sea Excel, y que el intervalo en segundos entre cada imagen sea de 40 segundos. Página 24

25 La siguiente figura nos brinda un ejemplo de una imagen de una instalación durante su ejecución: Otro ejemplo es el siguiente, donde se aprecia la ejecución de un juego: Las imágenes se guardan localmente en el directorio de instalación del equipo cliente, y cuando se reporta hacia la consola se transfieren automáticamente del cliente hacia el servidor principal, borrándose del cliente quedando en la consola dentro de la carpeta del equipo correspondiente. Esto forma un expediente gráfico del uso de los equipos informáticos. Configuración de avisos de procesos bloqueados (no declarados) Vigilante utiliza el archivo WAMESS.CFG como su archivo de configuración para los mensajes de aviso de procesos prohibidos (se abre seleccionando el equipo deseado y oprimiendo el botón Ajuste individual y a continuación el botón Avisos ). Un ejemplo del contenido de este archivo es: #Proceso bloqueado por Vigilante Si el # del principio se retira, Vigilante le avisará al usuario en cada ocasión que bloquee un proceso, mediante el mensaje que sigue, finalizando con el nombre del proceso bloqueado, ejemplo: Si se desea suspender el aviso, habrá que colocar el # como el primer caracter del archivo. El tamaño máximo del mensaje es de 1024 caracteres. Sólo cuenta la primera línea del archivo, el resto del mismo se ignora. Página 25

26 Módulo de reportes Vigilante Este módulo está diseñado para extraer la información más relevante obtenida en base al chequeo y verificación de las políticas de acceso y uso diario del producto. Acceso y uso del módulo de reportes Vigilante Este módulo se activa desde la consola central, oprimiendo el botón Reportes de la consola central en la sección (2). Al oprimirlo, se despliega la pantalla principal del módulo de reportes: Aquí se deberá hacer clic sobre el recuadro grande para realizar la carga de los datos correspondientes a los equipos bajo vigilancia. Al hacer clic sobre el recuadro principal, aparecerá la leyenda Equipos bajo vigilancia, mostrada a continuación: Página 26

27 Los recuadros Desde la fecha y Hasta la fecha proporcionan el medio para seleccionar el rango inicial y final de fechas que se considerarán dentro de los reportes que le son solicitados al módulo. La casilla de selección Equipo local le indica al módulo de reportes Vigilante que los archivos se tomarán todos del equipo local. En la mayoría de los casos, todos los reportes del módulo harán referencia a archivos del equipo local. Al hacer doble clic sobre Equipos bajo vigilancia, aparecerán los grupos de usuarios existentes, ejemplo: Se puede expandir cada nodo haciendo clic en el signo + correspondiente: Página 27

28 Una vez alcanzado este punto, es posible realizar las siguientes acciones: 1) Revisión del software y del hardware instalado en un equipo 2) Revisión de los archivos creados, renombrados y eliminados en el equipo 3) Revisión de las estadísticas por equipo en dos variantes: a. Estadísticas de uso en base a la ventana activa b. Estadísticas de número de veces de uso de los programas 4) Revisión de las estadísticas globales en dos variantes: a. Estadísticas de uso en base a la ventana activa b. Estadísticas de número de veces de uso de los programas 5) Generación de las estadísticas de revisión de integridad por equipo Para las actividades 1, 2 y 3, el usuario deberá seleccionar un elemento del árbol que sea un equipo, de lo contrario, se le desplegará el aviso siguiente: Al seleccionar un equipo se sombreará, ejemplo: Página 28

29 Revisión del inventario de software y hardware instalado en un equipo: Para esto, una vez seleccionado el equipo deseado, oprimir el botón Inventario, con lo cual se abrirá un archivo de Excel con el inventario del equipo seleccionado, ejemplo: Revisión del monitoreo de creación, renombrado y eliminación de archivos en todas las unidades del equipo: Para esto, una vez seleccionado el equipo deseado, oprimir el botón Monitoreo copia, con lo cual se abrirán dos archivos en Excel con el resultado del monitoreo de las unidades del equipo, ejemplo: A continuación se muestra el listado de los archivos creados, renombrados y eliminados en las unidades del equipo: Página 29

30 A continuación se muestra el listado de los errores que han ocurrido desde el inicio de la sesión: Para localizar un conjunto de elementos con una frase en común, basta con utilizar la búsqueda de Excel. Al oprimir el botón de Buscar y seleccionar, aparecerá una nueva ventana donde es posible indicarle el término o frase a buscar, así como indicarle quiero que me muestres todas las ocurrencias que contengan la frase anterior oprimiendo el botón Buscar todos : Página 30

31 Por ejemplo, si escribimos Nuevo documento en el campo de Buscar y a continuación oprimimos el botón Buscar todos, el sistema nos muestra que sólo dos renglones cumplen la condición establecida: Revisión de las estadísticas de la ventana activa de un equipo: Una vez seleccionado el equipo deseado, el usuario puede indicarle que desea las estadísticas de la ventana activa, seleccionando la casilla del mismo nombre. Para realizar este ejemplo, favor de seleccionar la casilla Ventana activa y la casilla Exportar / Excel. Al oprimir el botón Equipo, se despliega el mensaje de que la exportación se ha concluido exitosamente y acto seguido aparecerá una hoja de Excel (para esto se deberá tener instalado Microsoft Office 2003 o posterior en el equipo en cuestión. Estos ejemplos están basados en Office 2010), la cual tiene las estadísticas de uso del rango de fechas solicitado por el usuario, ejemplo: Página 31

32 Las columnas presentan la información agrupada en: 1) Total de segundos que se ha utilizado ese programa (o grupo). Este total se presenta dividido en las tres siguientes columnas de acuerdo con: a. Horas b. Minutos c. Segundos La información anterior se puede graficar de una forma simple y directa. Basta con seleccionar de las dos primeras columnas el rango que se desee graficar: Página 32

33 A continuación, de la pestaña Insertar, en la sección Gráficos, haciendo clic sobre la flecha abajo que aparece en el botón Columna, se selecciona el tipo de gráfica deseado (en este caso cilíndrico), y presto!, aparece la gráfica de la productividad: HOT50.1 WORD LUCY BANDEJA DE ENTRADA - WINDOWS MAIL La gráfica anterior nos brinda toda la información de la productividad del periodo y del equipo seleccionado. Por otra parte, si la casilla de Ventana activa no está seleccionada (manteniendo activa la casilla de Exportar / Excel ), obtendremos el reporte de posicionamiento de los programas por número de veces activado, ejemplo: Página 33

34 En esta modalidad, el módulo presenta el posicionamiento de los programas por número de veces de acuerdo con cuatro categorías: 1) Procesos desconocidos / prohibidos (no autorizados) ejecutados 2) Procesos autorizados ejecutados 3) Procesos bloqueados 4) Procesos que no fue posible bloquear El botón Estadísticas globales muestra los resultados consolidados de todos los equipos bajo vigilancia, agrupados en las mismas categorías anteriormente señaladas, ya sea por ventana activa o bien por número de veces que se ha ejecutado cada proceso en los equipos correspondientes. El recuadro Buscar le indica al módulo que sólo presente los resultados que contengan la(s) palabra(s) indicadas en el espacio correspondiente. De manera complementaria, el recuadro Omitir le indica al módulo que omita los resultados que contengan la(s) palabra(s) escritas en el recuadro de omisión. Verificación de la integridad de los equipos El propósito de esta sección es explicar el funcionamiento del producto Vigilante relacionado a la conservación de la integridad de la información almacenada en una computadora personal. Por defecto, al realizarse la instalación del producto Vigilante se efectúa una revisión inicial de integridad, y en cada reinicio de equipo se realizará adicionalmente un chequeo de lo indicado en el archivo WINTEGRITY.CFG. Para mayor información, favor de consultar la ayuda en línea en el archivo WIntegrity.mht Este módulo permite la interpretación fácil, dinámica y centralizada de la información obtenida a partir de las revisiones periódicas de la integridad de un equipo determinado o de todos los equipos monitoreados de la red. Para que el módulo genere o actualice la información de integridad de un equipo, sólo hay que seleccionar el equipo en cuestión y oprimir el botón Integridad, con lo cual, mostrará gráficamente todos los elementos de variaciones de integridad encontrados en el equipo seleccionado, en forma de sus hijos, ordenados inicialmente por fecha, hora, minuto y segundo de detección, ejemplo: Al Página 34

35 seleccionar el equipo FabianA07 y oprimir el botón de Integridad, aparecerá un signo + al lado del equipo, indicando que se tienen disponibles datos de integridad para mostrarse: Al expandir el signo de +, podremos observar los datos obtenidos por las diferentes revisiones de integridad al equipo: Aquí podemos observar que todas las revisiones pertenecen al rango de fechas solicitado. Adicionalmente, dichas revisiones están ordenadas en forma ascendente, y agrupadas por fecha. La primera revisión del ejemplo (ícono el día 2008/03/19 a las 18:21:29), corresponde a la revisión inicial hecha en esa fecha y hora. Para ver los detalles de esa revisión, haga clic en el signo de + para expandir este nodo: Página 35

36 Los cambios listados aquí pueden ser de 3 tipos: 1) Cambio de tamaño y/o fecha (ícono ) 2) Archivos desaparecidos (ícono ) 3) Archivos nuevos (ícono ) Para mayor información, consultar (dando clic para abrir) cada nodo o elemento. Lo anterior proporciona un medio fidedigno para rastrear cada uno de los cambios que un equipo sufre en un periodo de fechas determinado, apoyando con esta medida a la realización de una labor de verificación de integridad completa y total en cada uno de los equipos de la red de trabajo. Filtrado de los resultados Es posible filtrar los resultados, para ello, colocar la palabra SYSTEM32 en el recuadro buscar, a continuación seleccionar el equipo FabianA07 y oprimir el botón Integridad, para que se refresque la lista de cambios: Lo anterior muestra con el signo + sólo los días que contienen la palabra a buscar, o sólo los cambios relacionados al directorio SYSTEM32. El programa presentará los resultados que tengan la palabra indicada en el recuadro buscar en cualquier posición de la línea de texto correspondiente. Observar que no es necesario escribir la palabra en mayúsculas para que la búsqueda se lleve a cabo. El recuadro Omitir realiza una búsqueda de aquéllos cambios que NO CONTENGAN la(s) palabra(s) a omitir en todo el texto del renglón correspondiente. Otro ejemplo es, vamos a ubicar los archivos que han cambiado y que no sean de SYSTEM32. Para ello, escribir cambia en el recuadro Buscar, la palabra SYSTEM32 en el recuadro omitir, seleccionar con clic el equipo FabianA07 y oprimir el botón Integridad : Lo anterior restringe aún más los resultados de revisión de integridad mostrados. Se deja como ejercicio encontrar los archivos nuevos. Página 36

37 Filtrado de sitios Web usando Vigilante Nuestro producto le permite obtener de una forma sencilla y económica el equivalente a tener un sistema de restricción de contenidos individualizado o personalizado mucho más costoso. Una manera para conseguirlo se expone a continuación: 1) Se habilita el navegador propio del software Vigilante (ejecutable WA_Browser.exe) como el único programa permitido o autorizado a ejecutarse en los equipos, bloqueando a los demás navegadores 2) Se configura la lista de sitios Web permitidos para el usuario deseado, mediante el botón Permitidos Navegación Web de los ajustes individuales del equipo desde la consola central, teniendo en cuenta que todo sitio Web que se desee tener acceso mediante el navegador web del software Vigilante deberá estar listado dentro de esta lista de sitios web permitidos, ejemplo: Al oprimir el botón indicado, se abrirá la siguiente ventana, permitiéndole al usuario modificar, añadir o borrar sitios web admitidos por el navegador web del software Vigilante: Una vez que se haya ajustado el contenido del archivo anterior, guardar los cambios y aplicar el equipo para que surtan efecto los cambios indicados. 3) Registrar el ejecutable de nombre WA_Browser.exe (ubicado dentro del directorio de instalación) como el programa navegador de Internet predeterminado del equipo en cuestión, dentro de Inicio Panel de control Programas predeterminados Con lo anterior se consigue el filtrado de contenido, permitiendo al usuario navegar únicamente a los sitios Web de la lista blanca definida. Página 37

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Archivo: ITX - Manual de InterXel3-FAQ-03.docx

Archivo: ITX - Manual de InterXel3-FAQ-03.docx Pág. 1 de 57 1. Qué es InterXel3?... 3 2. Dónde obtener los archivos de.. 3 InterXel3?. 3. Cómo instalar InterXel3?. 4. Actualización de InterXel3.. 4.. 8 5. Configuración. a. Tipo de Aranxel 12 13 b.

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

INSTALACIÓN PRESTO 2016. Aminfo Ltda. Preparado por: Soporte Técnico Aminfo

INSTALACIÓN PRESTO 2016. Aminfo Ltda. Preparado por: Soporte Técnico Aminfo Manual de Instalación Ilustrado Aminfo Ltda. Preparado por: Soporte Técnico Aminfo 1 Consideraciones previas a la instalación. Requisitos del Sistema y otras condiciones en la Red: Windows Vista / 7 /

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

MagicInfo Premium i Player

MagicInfo Premium i Player Guía de inicio rápido Esta guía pretende proporcionar instrucciones fáciles y útiles para el uso del software. Para obtener más información consulte la guía del usuario de MagicInfo Premium i Player. i

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN...4 Requisitos mínimos... 4 Requisitos

Más detalles

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics www.metodo.uab.cat Estudios de postgrado en Metodología de la investigación en Ciencias de la Salud Guía de instalación de los complementos de integración de Python y R en SPSS Statistics Tabla de contenidos

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Es muy importante siga los pasos en el orden adecuado, tal como se mencionan en esta guía.

Es muy importante siga los pasos en el orden adecuado, tal como se mencionan en esta guía. 1 En el presente manual encontrará toda la información detallada para que Usted pueda instalar, configurar y operar sin problemas la aplicación SAMIC Robot Sincronizador de Sucursales. Es muy importante

Más detalles

Prólogo Marcas registradas

Prólogo Marcas registradas Guía de instalación Prólogo ScanRouter V2 Lite es un servidor de entrega que puede entregar en un destino especificado documentos leídos por un escáner o procedentes de DeskTopBinder V2 a través de una

Más detalles

https://www.dgi.gob.pa/descargas/ttd/ttdfaq.htm

https://www.dgi.gob.pa/descargas/ttd/ttdfaq.htm Consultas más frecuentes del software e-tax: Módulo del Contribuyente 1. Cómo se instala el programa? 1.1 Instalación por disquetes: El programa para la presentación de las declaraciones juradas durante

Más detalles

Versión 2.0. Manual de usuario. www.foliosdigitales.com

Versión 2.0. Manual de usuario. www.foliosdigitales.com Manual de usuario 2011 www.foliosdigitales.com Folios Mexicanos Digitales Digitales S.A. de C.V. CONTENIDO 6 Introducción 7 1 Requisitos para el sistema FD 2011 8 1.1 Qué sistema operativo tiene mi equipo?

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

PROYECTO MASI MANUAL DE USUARIO FACILITO. Módulo: Núcleo MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO. Fecha: 21/12/2015 Versión: 3.

PROYECTO MASI MANUAL DE USUARIO FACILITO. Módulo: Núcleo MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO. Fecha: 21/12/2015 Versión: 3. MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 21/12/2015 Versión: 3.0 Revisiones Registro de Cambios Fecha Autor Versión Referencia del Cambio 21/12/2015

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2 TRacer Guía de Usuario BlackBerry V2.2 1 AVISO LEGAL DE USO: Total Recall, TRacer y SecureMe son aplicaciones diseñadas para aumentar la productividad de los dispositivo(s) y la(s) aplicación(es) en donde

Más detalles

Avira System Speedup Manual para usuarios

Avira System Speedup Manual para usuarios Avira System Speedup Manual para usuarios Contenido Contenido 1 Información del producto... 4 1.1 Funciones... 4 1.2 Licencias... 4 1.3 Requisitos del sistema...5 2 Instalación de Avira System Speedup...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Fecha: 03/07/2015 Versión: 1.01 Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón Acceder a un nuevo documento Manejo de documentos y de archivos Cuando se inicia Word, aparecerá en pantalla un documento nuevo (en blanco) que por defecto se llama Documento1. Para crear un documento

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Contenido Qué es Mail for Exchange? 3

Contenido Qué es Mail for Exchange? 3 Contenido Qué es Mail for Exchange? 3 Qué es sincronización? 3 Cómo se usa Mail for Exchange? 3 Instalación de Mail for Exchange 4 Inicio de Mail for Exchange 6 Trabajo con un perfil 7 Configuración de

Más detalles

Fecha: 28/03/2014 Versión: 1.01

Fecha: 28/03/2014 Versión: 1.01 aplicación para la presentación de solicitudes de ayudas para los programas Emprendetur I+D+i y Emprendetur Jóvenes Emprendedores Fecha: 28/03/2014 Versión: 1.01 Índice. 1. Introducción...3 2. Requisitos

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Instalación de la aplicación

Instalación de la aplicación Manual de instalación del Auto apagado de la UPV. Versión 2.0.3 Junio del 2010 Redactado por Guillermo García Núñez. Dudas o erratas a guillermogn@upv.es Instalación de la aplicación Introducción La aplicación

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY Eduard Lara 1 1. OPTIMIZACIÓN DE LA MEMORIA DEL S. O. EN RED Windows Server utiliza la técnica de paginación y segmentación

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Avira System Speedup. Procedimientos

Avira System Speedup. Procedimientos Avira System Speedup Procedimientos Índice 1. Introducción... 4 1.1 Qué es Avira System Speedup?...4 2. Instalación... 5 2.1 Requisitos del sistema...5 2.2 Instalación...5 3. Uso del programa... 8 3.1

Más detalles

PROGRAMAS, ADMINISTRACIÓN Y MEJORAMIENTO, SA DE CV

PROGRAMAS, ADMINISTRACIÓN Y MEJORAMIENTO, SA DE CV Preguntas frecuentes. A continuación están las preguntas más frecuentes que nuestros usuarios nos han formulado al utilizar la versión de prueba por 30 días. El nombre de archivo entrada.txt deberá reemplazarse

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Copyright Todos los derechos reservados. Aranda Software Corp.

Copyright Todos los derechos reservados. Aranda Software Corp. 1 Manual de Instalación Aranda PRINT MANAGER PROFESSIONAL Versión 7.1 Aranda Software Corporation 2002-2007. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Aranda Software

Más detalles

Los sistemas de explotación WINDOWS y MS-DOS

Los sistemas de explotación WINDOWS y MS-DOS Práctica 1 Los sistemas de explotación WINDOWS y MS-DOS En la primera práctica se introduce al alumno en el manejo de dos sistemas de explotación muy extendidos: WINDOWS y MS-DOS. El primero de ellos (y

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Introducción... 2 Método de Instalación... 2 A tener en cuenta... 2 Lector de Código de Barra... 2 Visor de Cliente... 2 Revisar configuración de

Introducción... 2 Método de Instalación... 2 A tener en cuenta... 2 Lector de Código de Barra... 2 Visor de Cliente... 2 Revisar configuración de Introducción... 2 Método de Instalación.... 2 A tener en cuenta.... 2 Lector de Código de Barra... 2 Visor de Cliente... 2 Revisar configuración de Windows:... 2 Modificar la configuración de Windows (Opcional)....

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles