CLOUD SECURITY FOR ENDPOINTS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CLOUD SECURITY FOR ENDPOINTS"

Transcripción

1 CLOUD SECURITY FOR ENDPOINTS Guía del Informador

2 Cloud Security for Endpoints by Bitdefender Guía del Informador fecha de publicación Copyright 2013 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona tal cual, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Tabla de contenidos 1. Acerca de Cloud Security for Endpoints Arquitectura Cuentas de usuario Protección contra amenazas Antimalware Antiphishing Cortafuegos y detección de intrusos Protección de datos Control de Contenido Flujo de trabajo Implementación Administración de punto final Políticas de Seguridad Tareas de Análisis Informes Iniciando Conectar a Cloud Security Console Descripción general de Cloud Security Console Primeros pasos Cambiar la contraseña de inicio de sesión predeterminada Gestionar su cuenta Trabajar con datos de la tabla Panel de monitorización Portlets de panel Administrar Portlets Usar informes Tipos de informes disponibles Creando Informes Ver y administrar informes generados Visualizando los Informes Buscar detalles del informe Guardar Informes Imprimiendo los Informes Enviar informes por correo Eliminación automática de informes Eliminar Informes Administrar informes programados Ver último informe generado Renombrar informes programados Editar informes programados iv

5 Eliminar informes programados Registro de actividad del usuario Obtener Ayuda Glosario v

6 1. Acerca de Cloud Security for Endpoints Cloud Security for Endpoints es un servicio de protección contra malware basado en la nube desarrollado por Bitdefender para equipos que ejecutan sistemas operativos de Microsoft Windows. Utiliza un modelo centralizado de implementación múltiple de software como servicio adecuado para clientes corporativos, al tiempo que se apoya en tecnología de protección comprobadas en el campo del malware desarrolladas por Bitdefender para el mercado de consumo. Este capítulo proporciona una panorámica general de Cloud Security for Endpoints: Arquitectura (p. 2) Cuentas de usuario (p. 3) Protección contra amenazas (p. 4) Flujo de trabajo (p. 8) Acerca de Cloud Security for Endpoints 1

7 1.1. Arquitectura Arquitectura de Cloud Security for Endpoints El servicio de seguridad es hosteado en la nube pública de Bitdefender. Los suscriptores tienen acceso a una interfaz de administración basada en la web llamada Cloud Security Console. Desde esta interfaz, los administradores pueden remotamente instalar y administrar la protección contra malware en todos sus equipos basados en Windows como: servidores y estaciones de trabajo dentro de la red interna, puntos finales portátiles itinerantes o puntos finales de oficina remotos. Una aplicación local llamada Endpoint Security se instala en cada equipo protegido. Los usuarios locales tienen visibilidad limitada y acceso de solo lectura a los ajustes de seguridad, que se administran de manera central por el administrador desde la Cloud Security Console; mientras que el análisis, actualización y los cambios de configuración se realizan normalmente en segundo plano. Está también disponible un servidor de actualización on-premise opcional. El servidor de actualización centraliza la distribución y actualización de clientes de punto final dentro de la red local, reduciendo así el trafico de Internet en redes con un gran número de puntos finales. El servidor de actualización también permite la implementación de actualización de Endpoint Security en equipos de red sin acceso a internet. Acerca de Cloud Security for Endpoints 2

8 1.2. Cuentas de usuario Cloud Security for Endpoints utiliza un ecosistema de implementación y distribución integrado en donde distintos tipos de cuentas están conectadas en una estructura jerárquica. Cada cuenta tiene visión sobre sus cuentas hijas. Por razones de responsabilidad, las acciones de los usuarios son documentadas en logs de actividad tanto de esta cuenta como de las cuentas hijas. Hay cuatro tipos de cuentas: 1. Partner - Resellers y distribuidores Cloud Security for Endpoints utilizan cuentas partner. Las cuentas partner pueden tener dos tipos de subcuentas: otras cuentas partner o cuentas de cliente. Cuando expanden su cadena de distribución, los partners crean cuentas partner subordinadas. Cuando expanden su cadena de distribución, los partners crean cuentas partner subordinadas. Dado que los partners pueden actuar como proveedores de servicios de seguridad, tienen privilegios administrativos sobre la configuración de seguridad de sus subcuentas de empresa. 2. Empresa - Las cuentas de empresa se distribuyen a los clientes finales cuando compran una licencia Cloud Security for Endpoints de un partner. Un cliente siempre tendrá una sola cuenta de empresa. Una cuenta de empresa es una cuenta maestra para toda la implementación Cloud Security for Endpoints del cliente, permitiendo un nivel de control óptimo sobre todos los ajustes de seguridad (a no ser que sea invalidado por la cuenta partner padre en un escenario de proveedor de servicios de seguridad). De una cuenta de empresa, las responsabilidades operativas pueden delegarse a administradores subordinados y cuentas hijas de informador. 3. Administrador - Las cuentas de administrador son cuentas internas con privilegios administrativos sobre todas las implementaciones de los Cloud Security for Endpoints de la empresa o sobre un grupo específico de equipos. Los administradores son los responsables de administrar de forma activa los ajustes de seguridad de Cloud Security for Endpoints. Para más información sobre las responsabilidades típicas de un administrador, diríjase a Flujo de trabajo (p. 8). 4. Informador - Las cuentas de informador son cuentas internas de solo lectura. Únicamente permiten el acceso a informes y logs. Dichos informes pueden distribuirse entre el personal con responsabilidades de monitorización o a otros empleados que deban estar informados sobre el estado de seguridad. La siguiente tabla resume las relaciones entre los tipos de cuentas: Cuenta Partner Empresa Administrador Usuarios de cuenta Resellers, Distribuidores Clientes finales/directores de IT Directores de TI, administradores de redes Hijos permitidos Partner, Empresa Administrador, Informador Administrador, Informador Acerca de Cloud Security for Endpoints 3

9 Cuenta Informador Usuarios de cuenta Directores, personal de TI en general, etc. Hijos permitidos Protección contra amenazas Cloud Security for Endpoints proporciona protección contra un amplio rango de amenazas usando los siguientes módulos: Protección antimalware basada en el análisis de firmas, análisis heurístico (B-HAVE) y análisis avanzados basados en el comportamiento (Active Virus Control) contra: virus, gusanos, troyanos, spyware, adware, keyloggers, rootkits y otros tipos de software malicioso Protección Antiphishing, barra de herramientas del navegador y asesor de búsquedas contra las páginas web falsas/spoofing y los fraudes de Internet Cortafuegos y Sistema de detección de intrusos contra los ataques de red Protección de datos contra intentos de ingeniería social y filtraciones accidentales de información Control de Contenido contra las infracciones de la política de empresa relacionadas con el acceso web y el uso de aplicaciones Antimalware La tecnología de análisis antimalware de Bitdefender se basa en 3 capas de protección: 1. Primero, se utiliza un método de análisis tradicional donde el contenido analizado se compara con la base de datos de firmas. La base de datos de firmas contiene patrones de bytes específicos para conocer los peligros y se actualiza regularmente por Bitdefender. Este método de análisis es efectivo contra amenazas confirmadas que han sido descubiertas y documentadas. Sin embargo, no importa lo rápidamente que se actualice la base de datos de firmas, siempre hay una ventana de tiempo vulnerable entre que la amenaza es descubierta y una solución es lanzada. 2. Contra las amenazas de nueva generación indocumentadas, una segunda capa de protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Algoritmos heurísticos detectan el malware basándose en unas características de comportamiento. B-HAVE ejecuta el malware en un entorno virtual para analizar su impacto en el sistema y asegurarse de que no resulte una amenaza. Si se detecta una amenaza, el programa está prevenido de ejecutarlo. 3. Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa de seguridad está presente en la forma de control de virus activo. El control de virus activo monitorea constantemente los procesos en ejecución y los grados de comportamiento sospechoso como los intentos de: disfrazar el tipo de proceso, ejecutar un código en Acerca de Cloud Security for Endpoints 4

10 otro espacio de proceso (secuestrar procesos de memoria para un escalado de privilegios), replicarse, soltar archivos, esconderse del proceso de enumeración de aplicaciones, etc. Cada comportamiento sospechoso aumenta la calificación del proceso. Cuando se alcanza un límite, salta la alarma. Cloud Security for Endpoints protege contra muchos tipos de malware, incluyendo: Virus - Un virus de ordenador es un programa que se autorreplica cuando se ejecuta, a menudo oculto dentro de programas ejecutables legítimos, registros de arranque, scripts, macros de documentos, etc. Además de la autoreplicación, muchos virus también traen una carga, significando que también realizan acciones maliciosas en el sistema del host como: destruir y corromper información, mostrando mensajes insultantes o molestos, alterando el comportamiento normal de la aplicación, instalando troyanos o spyware, etc. Gusanos - Los gusanos también son programas de ordenador que se autoreplican y pueden realizar acciones destructivas. Su diferencia con los virus reside en que son programas de ordenador autónomos y que tienen la habilidad de extenderse automáticamente, normalmente por las redes del equipo. Troyanos - Los troyanos son programas de ordenador que exponen el sistema del host a atacantes, de ahí su nombre. Sus típicas acciones destructivas incluyen: abrir puertas traseras (métodos de circunvalar la autentificación), robo de información, secuestrando el sistema para hacer spam o ataques de denegación de servicio, espiando al usuario, etc. Al contrario que los virus y los gusanos, los troyanos no se autoreplican. Spyware - Se llama spyware a los programas que de manera encubierta recogen información sobre el usuario y la transmiten a terceros. El spyware se distribuye normalmente como parte de un software atractivo como utilidades gratuitas que realizan tareas de espionaje además de su cometido anunciado. Adware - Los programas de adware son paquetes de software que muestran publicidad no solicitada en forma de pop-ups, o que corrompen la interfaz gráfica de usuario de diversas aplicaciones, habitualmente los navegadores web. Como el spyware, normalmente se empaquetan con otros tipos de software de mas o menos utilidad. Keyloggers - Los keyloggers monitorean las pulsaciones de las teclas en el teclado del usuario. Aunque hay aplicaciones legítimas para keyloggers, usualmente los utilizan hackers para extraer información confidencial como credenciales, números de tarjeta de crédito, direcciones, etc. Normalmente se distribuyen a través de troyanos o virus. Rootkits - Los rootkits son controladores que modifican el comportamiento del sistema operativo con varios propósitos. Como los keyloggers, tienen funciones beneficiosas, pero se utilizan frecuentemente para acciones dañinas como: ocultar software malicioso, prevenir la desinfección del malware, facilitando el escalado de privilegios para usuarios no autorizados, abriendo puertas traseras, etc. Como corrompen las funciones de bajo nivel del sistema operativo, una vez instalados, los rootkits son notablemente difíciles de detectar y eliminar. Acerca de Cloud Security for Endpoints 5

11 Antiphishing El módulo antiphishing proporciona alertas y protección contra páginas web falsas/spoofing y contra fraudes de Internet. El módulo antiphishing tiene tres componentes: La protección Antiphishing bloquea automáticamente las páginas Web de phishing conocidas (páginas web falsas/spoofing) para evitar que los usuarios puedan revelar sin darse cuenta información confidencial a impostores online. Además de las páginas Web falsas, pueden suprimirse otros tipos de fraudes en Internet como: fraudes de compra, timos de "hazte rico rápido", fraudes de marketing en Internet, fraudes de clic, etc. En lugar del aviso emergente en las páginas web maliciosas, una página de aviso especial aparecerá en el navegador para informar al usuario de que la página web solicitada es peligrosa. La barra de tareas de Bitdefender informa al usuario sobre la calificación de seguridad de las páginas web que están visitando. Haciendo clic en un pequeño control de arrastre en la parte superior de la ventana del navegador, los usuarios pueden ver si la página actual es segura, sospechosa o peligrosa. El asesor de búsqueda califica los resultados del motor de búsqueda y los enlaces de Facebook/Twitter, situando un icono en frente de cada resultado. Los iconos indican si el enlace conduce a una página segura, sospechosa o peligrosa. Hay dos tipos de amenazas contenidas por la protección antiphishing de Cloud Security for Endpoints: Spoofing - Las páginas web falsas (spoofing) consisten en sitios web maliciosos que intentan hacerse pasar por otros legítimos por razones fraudulentas como recopilar credenciales de usuario o información de tarjetas de crédito. Fraudes de Internet - Sitios que no asumen falsas identidades, sino que tratan de dar una apariencia de negocios honorables que se benefician engañando a la gente en varios timos como: Fraudes de compra - Vendedores online que realmente no entregan los productos que anuncian Fraudes financieros - Como los procedentes de falsas instituciones financieras Timos de hazte rico - Como esquemas Ponzi, esquemas de trabaja desde casa u otras "oportunidades de negocio" Fraudes de marketing en Internet - Sitios maliciosos que recogen información sobre tarjetas de crédito con varios pretextos como verificaciones de edad o vendiendo dudosos productos de salud Fraudes de clic - Sitios que engañan a sus visitantes haciendo que hagan clic en un enlace que les dirige a otra dirección distinta de la que anuncian Acerca de Cloud Security for Endpoints 6

12 Difusión deshonesta - Los dominios que han sido promovidos usando spam, comentarios spam en blogs, fraudes de clic, timos en redes sociales u otros métodos deshonestos Cortafuegos y detección de intrusos El cortafuegos y el sistema de detección de intrusos (IDS) protege al sistema frente a amenazas de red: El Cortafuegos controla el acceso de la aplicación a los servicios/recursos de red y a Internet. Una base de datos global legitima aplicaciones a las que se puede automáticamente permitir el acceso. Más aun, el cortafuegos puede proteger el sistema contra escaneo de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos. El Sistema de detección de intrusos protege al sistema frente a acciones específicas potencialmente maliciosas como: inyecciones de dll, instalación de drivers malware, alteración de los archivos de Bitdefender por aplicaciones de terceros, exploits de Internet Explorer o intentos de keylogging Protección de datos El módulo de protección de información evita que los usuarios revelen información confidencial específica inconscientemente, analizando los s salientes (SMTP) y el tráfico web (HTTP) y bloqueando cadenas de texto predefinidas para que no se envíen. Estas cadenas de texto pueden incluir información sensible como: nombres de cuentas, nombres de tecnologías o productos en desarrollo, información de contacto con ejecutivos de la empresa, etc. Normalmente hay dos escenarios para este tipo de exposición: Ingeniería social - Esto ocurre cuando una persona intenta activamente engañar a alguien dentro de la empresa para que revele información confidencial con técnicas como: suplantación de empleados o autoridades, escenificación de falsas situaciones o manipulación de la victima para que actúe en interés del ingeniero social. Fugas de información accidentales - En estos escenarios, el usuario divulga información confidencial negligentemente, sin que haya sido tentado de ninguna manera por el destinatario. Aunque esto no sea un intento de robo de información deliberado, las consecuencias pueden ser igual de graves Control de Contenido El módulo de control de contenido restringe el acceso a Internet y a las aplicaciones ya sea completamente o basado en una programación. Las restricciones al acceso de Internet también se pueden aplicar a: direcciones específicas, tráfico HTTP o SMTP que contenga ciertas palabras clave, o para categorías de sitios web predefinidos. Hay más de 30 tipos Acerca de Cloud Security for Endpoints 7

13 de páginas web que pueden ser restringidas incluyendo aquellas que contienen: juegos de azar, contenido adulto, redes sociales, intercambio de archivos, juegos online, etc. El módulo de control de contenido ayuda al cumplimiento de las políticas de empresa relacionadas con el acceso web, y de este modo evita las pérdidas de productividad causadas por empleados ociosos, reduciendo los costes de tráfico de información Flujo de trabajo Los administradores de Cloud Security for Endpoints pueden realizar una amplio rango de tareas, las más importantes de las cuales están relacionadas con: Implementación Administración de punto final Políticas de Seguridad Tareas de Análisis Informes Implementación El Endpoint Security puede instalarse localmente o remotamente: Instalación local - Para una instalación local, se ejecuta un kit de instalación genérico o personalizado en el equipo objetivo, ya sea desde un dispositivo de almacenamiento de red o local, o tras haberse descargado desde la nube de Bitdefender. El administrador puede configurar kits de instalación personalizados con ajustes predefinidos para los módulos instalados, contraseñas o localización de actualización. En una típica implementación, el administrador debe configurar un kit de instalación personalizado en la nube de Bitdefender y enviar al usuario local el correspondiente enlace de descarga vía . El usuario descarga el kit de instalación y lo ejecuta, sin ajustarse a ningún parámetro de instalación. Instalación remota - Cuando se instala Endpoint Security en un equipo, se comporta como un agente de análisis de red y un asistente de implementación. Los equipos detectados aparecerán en la Cloud Security Console permitiendo a los administradores implementar Endpoint Security en otros equipos por toda la red local remotamente Administración de punto final Los puntos finales se pueden administrar individualmente o agrupados en grupos. Grupos de equipos permiten a los administradores aplicar políticas de seguridad y realizar informes y tareas de análisis de manera colectiva en múltiples equipos, compartiendo los mismos requisitos de seguridad. En redes grandes, grupos de equipos pueden administrarse por diferentes administradores para equilibrar las cargas de trabajo. Acerca de Cloud Security for Endpoints 8

14 Políticas de Seguridad En Cloud Security for Endpoints, los ajustes de seguridad se administran como un grupo, a través de las políticas de seguridad. Una política de seguridad es una configuración que incluye una serie de valores para: Ajustes de la interfaz de punto final como: visibilidad, alertas de estado e información de soporte técnico Ajustes generales como: inicio de sesión, informes, protección de contraseña y actualizaciones Ajustes de seguridad, concretamente: módulos antimalware, firewall y control de contenido Para el cumplimiento de las políticas de seguridad, los ajustes de seguridad siempre se aplican como perfiles todo-incluido predefinidos, ajustados para que encajen con el funcionamiento del equipo objetivo. Aplicar ajustes individuales de seguridad a un equipo o a un grupo de equipos no está permitido Tareas de Análisis Los administradores pueden ejecutar análisis manuales en los puntos finales administrados desde la Cloud Security Console en cualquier momento. Además, las políticas de seguridad permiten configurar y programar periódicamente tareas de análisis para ejecutarse automáticamente en equipos objetivos. Los análisis rápidos y análisis completos del sistema pueden ejecutarse tanto manualmente o como tarea programada. Las tareas programadas también soportan análisis personalizados Informes Los informes aportan representaciones gráficas y listados con información de seguridad consolidada de múltiples equipos o grupos de equipos. La cobertura de los datos puede incluir: estado de actualización de Endpoint Security, estado de protección, estado de licencia, actividad de red, actividad de malware, el malware más detectado, etc. Los informes pueden generarse manualmente o programados para realizarse automáticamente, en unas bases regulares. Acerca de Cloud Security for Endpoints 9

15 2. Iniciando Cloud Security for Endpoints puede configurarse y administrarse utilizando Cloud Security Console, una interfaz basada en web alojada en Bitdefender. Como usuario de una cuenta de informador, solamente puede monitorizar la protección de Cloud Security for Endpoints y crear y visualizar informes de seguridad Conectar a Cloud Security Console El acceso a Cloud Security Console se realiza a través de las cuentas de usuario.recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Para conectarse a Cloud Security Console: 1. Requisitos: Conexión de Internet Internet Explorer 8+, Mozilla Firefox 4+, Google Chrome, Safari u Opera Resolución de pantalla recomendada: 1024x768 o superior 2. Abra su navegador Web. 3. Vaya al siguiente sitio Web: 4. Escriba la dirección de correo y contraseña de su cuenta. 5. Haga clic en Inicio de sesión. Nota Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva.debe proporcionar la dirección de correo de su cuenta. La primera vez que inicie sesión en la consola, se le solicitará que lea y confirme que está de acuerdo con los términos del servicio.si no acepta estos términos, no podrá utilizar el servicio Descripción general de Cloud Security Console Cloud Security Console está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menú en el área superior para navegar por la consola. Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Iniciando 10

16 Informes Obtenga informes de seguridad relativos a los equipos administrados. Log Compruebe el registro de actividad del usuario. En la esquina superior derecha de la consola puede encontrar los siguientes enlaces: Nombre de usuario. Haga clic en su nombre de usuario para administrar la información de su cuenta y sus preferencias. Ayuda y Soporte. Haga clic en este enlace para encontrar información de soporte y ayuda. Finalizar Sesión. Haga clic en este enlace para cerrar la sesión de su cuenta Primeros pasos Nota Cuando abre por primera vez la Cloud Security Console, puede que se muestre una solicitud para que cambie la contraseña. Haciendo clic en el abrirá la página de configuración de cuenta donde puede introducir una nueva contraseña para su cuenta. Para dar los primeros pasos: 1. Diríjase a la página Panel de control para ver información en tiempo real sobre la protección de Cloud Security for Endpoints. 2. Vaya a la página Informes > Nuevo informe para crear los informes que necesite.se recomienda crear informes programados para los tipos de informe que necesite normalmente.para ver un informe generado, vaya a la página Informes > Ver informes y haga clic en el nombre del informe Cambiar la contraseña de inicio de sesión predeterminada Se recomienda que cambie la contraseña de inicio de sesión predeterminada.también es aconsejable cambiar su contraseña de inicio de sesión periódicamente. Para cambiar la contraseña de inicio de sesión: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola. 2. Escriba una nueva contraseña en los campos correspondientes (en Detalles de cuenta). 3. Haga clic en Enviar para guardar los cambios. Iniciando 11

17 2.5. Gestionar su cuenta Para comprobar y cambiar sus detalles de cuenta y configuración: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola. 2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta. Correo. Esta es su dirección de correo de contacto e inicio de sesión.los informes y notificaciones de seguridad importantes se envían a esta dirección.las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Funciones y grupo. Estos campos representan su tipo de cuenta y el grupo de equipos que tiene a su cargo. Contraseña. Para cambiar su contraseña de inicio de sesión, escriba una nueva en los campos correspondientes. 3. Configure las opciones de cuenta según sus preferencias en Configuración. Enviar notificación de correo electrónico después de iniciar sesión. Habilite esta opción para que se le notifique sobre cada inicio de sesión con éxito con sus credenciales de cuenta. El mensaje enviado a su dirección de correo electrónico contendrá la dirección IP origen de la solicitud y la fecha y hora del inicio de sesión. Zona horaria. Elija desde el menú la zona horaria de la cuenta.la consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija desde el menú el idioma de visualización de la consola. 4. Haga clic en Enviar para guardar los cambios Trabajar con datos de la tabla Las tablas se usan frecuentemente en la consola para organizar los datos en un formato más fácil de usar.puede que esta información le sea útil: Las tablas pueden distribuirse en varias páginas (por omisión se muestran únicamente diez entradas por página).para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla.para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Para encontrar fácilmente lo que está buscando, utilice los cuadros de búsqueda o las opciones de filtrado bajo los encabezados de columna. También puede hacer clic en los encabezados de la columna para ordenar la información por una columna específica.haga clic en el encabezado de la columna nuevamente para invertir el sentido de ordenación. Iniciando 12

18 Para asegurarse de que se está mostrando información actualizada, haga clic en el botón Refrescar en la esquina inferior izquierda de la tabla. Iniciando 13

19 3. Panel de monitorización Cada vez que se conecta a Cloud Security Console, se muestra la página Panel automáticamente.el panel de control es una página de estado que consiste en siete portlets que le proporcionan una visión general rápida sobre la seguridad de todos los puntos finales protegidos (estaciones de trabajo, portátiles, servidores). Los portlets del panel muestran diversa información de seguridad utilizando tablas de fácil lectura, permitiendo por ello una identificación rápida de cualquier problema que pudiera requerir su atención.cada portlet del panel incluye un informe detallado en segundo plano, accesible haciendo clic sobre el gráfico. Algunos portlets ofrecen información de estado, mientras otros informan sobre los sucesos de la seguridad en el último periodo.puede comprobar y configurar el periodo de informe de un portlet haciendo clic en el botón 3.1. Portlets de panel El panel de control consiste en los siguientes portlets: de su barra de titulo. Estado de la Red Le proporciona información detallada sobre el estado general de seguridad de la red.los equipos se agrupan basándose en estos criterios: Los equipos no administrados no tienen instalada la protección Cloud Security for Endpoints y su estado de seguridad no puede evaluarse. Los equipos offline normalmente tienen la protección Cloud Security for Endpoints instalada, pero no hay actividad reciente de Endpoint Security.El estado de seguridad de los equipos offline no puede evaluarse con precisión porque la información sobre su estado no es reciente. Los equipos protegidos tiene instalada la protección Cloud Security for Endpoints y no se han detectado amenazas de seguridad. Los equipos vulnerables tienen instalada la protección de Cloud Security for Endpoints, pero determinadas condiciones evitan la adecuada protección del equipo.los detalles del informe le muestran qué aspectos de la seguridad necesitan abordarse. Estado del equipo Le proporciona diversas informaciones de estado relativas a los equipos en los que se ha instalado la protección Cloud Security for Endpoints. Estado de actualización de protección Panel de monitorización 14

20 Estado de protección antimalware Estado de la licencia Estado de actividad de la red (online/offline) Puede aplicar filtros según aspectos de la seguridad y estado para encontrar la información que está buscando. Equipos más infectados Muestra los equipos más infectados en la red en un periodo de tiempo específico. Malware más detectado Le muestra las principales amenazas malware detectadas en la red en un periodo de tiempo específico. Actividad de malware Le ofrece detalles generales y por equipo sobre las amenazas de malware detectadas en la red en un periodo de tiempo específico.puede ver: Número de detecciones (archivos que se han encontrado infectados con malware) Número de infecciones resueltas (archivos que han sido desinfectados o aislados con éxito en la carpeta de cuarentena) Número de infecciones bloqueadas (archivos que no pudieron desinfectarse pero se ha rechazado el acceso ellos; por ejemplo, un archivo infectado almacenado en algún formato comprimido propietario) Estado malware de los equipos Le ayuda a encontrar cuántos y cuáles de los equipos de la red han sido afectados por malware en un periodo de tiempo específico y cómo se han tratado las amenazas.los equipos se agrupan basándose en estos criterios: Equipos sin detecciones (no se ha detectado ninguna amenaza malware en el periodo de tiempo especificado) Equipos con malware solucionado (todos los archivos detectados han sido desinfectados correctamente o aislados en la carpeta de cuarentena local) Equipos con malware bloqueado (se ha rechazado el acceso a algunos de los archivos detectados) Notificaciones Este portlet, que aparece minimizado por omisión, le informa sobre los riesgos de seguridad existentes en la red.las notificaciones también se le envían por Administrar Portlets El panel de control es fácil de configurar basándose en las preferencias individuales. Panel de monitorización 15

21 Puede minimizar los portlets para centrarse en la información en la que está interesado.cuando minimiza un portlet, se elimina del panel de control y su barra de titulo aparece en la parte inferior de la página.los portlets restantes se dimensionan automáticamente para ajustarse a la pantalla.todos los portlets minimizados pueden restaurarse en cualquier momento. Para gestionar un portlet, utilice los botones de su barra de titulo: La opción de refresco cargará datos para cada portlet. Haga clic en este botón para configurar las opciones del portlet.algunos portlets incluyen datos de un periodo de tiempo específico. Minimice el portlet en la parte inferior de la página. Restaure un portlet minimizado. Panel de monitorización 16

22 4. Usar informes Cloud Security for Endpoints le permite crear y visualizar informes centralizados sobre el estado de seguridad de los equipos administrados.los informes pueden usarse para múltiples propósitos, tales como: Monitorizar y asegurar el cumplimiento de las políticas de seguridad de la empresa. Comprobar y evaluar el estado de seguridad de la red. Identificar los problemas de seguridad, amenazas y vulnerabilidades de la red. Monitorizar los incidentes de seguridad y la actividad malware. Proporcionar una administración superior con datos de fácil interpretación sobre la seguridad de la red. Hay disponibles varios tipos de informes diferentes para que pueda conseguir fácilmente la información que necesita.la información se presenta a través de gráficos circulares de fácil comprensión y tablas, permitiéndole comprobar rápidamente el estado de seguridad de la red e identificar las incidencias de seguridad. Los informes pueden consolidar información de toda la red de equipos administrados o únicamente de grupos específicos.de este modo, en un sólo informe puede encontrar la siguiente información: Datos estadísticos sobre todos o grupos de equipos administrados. Información detallada para cada equipo administrado. La lista de equipos que cumplen un criterio específico (por ejemplo, aquellos que tienen desactivada la protección antimalware). Todos los informes generados están disponibles en Cloud Security Console durante un periodo predeterminado de 90 días, pero puede guardarlos en su equipo o enviarlos por correo.los formatos disponibles incluyen Portable Document Format (PDF) y Comma-Separated Values (CSV) Tipos de informes disponibles Esta es la lista de tipos de informes disponibles: Actualización Muestra el estado de actualización de la protección Cloud Security for Endpoints instalada en los equipos seleccionados.usando los filtros disponibles, puede descubrir fácilmente qué clientes se han actualizado o no, en un periodo de tiempo específico. Usar informes 17

23 Estado del equipo Le proporciona diversas informaciones de estado relativas a los equipos seleccionados en los que se ha instalado la protección Cloud Security for Endpoints. Estado de actualización de protección Estado de la licencia Estado de actividad de la red (online/offline) Estado de protección antimalware Puede aplicar filtros según aspectos de la seguridad y estado para encontrar la información que está buscando. Actividad de malware Le ofrece detalles generales y por equipo sobre las amenazas de malware detectadas en un periodo de tiempo específico en los equipos seleccionados.puede ver: Número de detecciones (archivos que se han encontrado infectados con malware) Número de infecciones resueltas (archivos que han sido desinfectados o aislados con éxito en la carpeta de cuarentena) Número de infecciones bloqueadas (archivos que no pudieron desinfectarse pero se ha rechazado el acceso ellos; por ejemplo, un archivo infectado almacenado en algún formato comprimido propietario) Estado del módulo de protección Le informa del estado de los módulos de protección de Cloud Security for Endpoints (Antimalware, Firewall, Control de contenido) en los equipos seleccionados.el estado de protección puede ser Activado, Desactivado o No instalado.los detalles del informe también proporcionan información sobre el estado de actualización. Puede aplicar filtros por módulo de protección y estado para encontrar la información que está buscando. Equipos más infectados Muestra los equipos más infectados durante un periodo de tiempo específico entre los equipos seleccionados. Malware más detectado Le muestra las amenazas malware más detectadas en un periodo de tiempo específico en los equipos seleccionados. Estado de la Red Le proporciona información detallada sobre el estado de seguridad general de los equipos seleccionados.los equipos se agrupan basándose en estos criterios: Los equipos no administrados no tienen instalada la protección Cloud Security for Endpoints y su estado de seguridad no puede evaluarse. Los equipos offline normalmente tienen la protección Cloud Security for Endpoints instalada, pero no hay actividad reciente de Endpoint Security.El estado de seguridad Usar informes 18

24 de los equipos offline no puede evaluarse con precisión porque la información sobre su estado no es reciente. Los equipos protegidos tiene instalada la protección Cloud Security for Endpoints y no se han detectado amenazas de seguridad. Los equipos vulnerables tienen instalada la protección de Cloud Security for Endpoints, pero determinadas condiciones evitan la adecuada protección del equipo.los detalles del informe le muestran qué aspectos de la seguridad necesitan abordarse. Estado malware de los equipos Le ayuda a encontrar cuántos y cuáles de los equipos seleccionados han sido afectados por malware en un periodo de tiempo específico y cómo se han tratado las amenazas.los equipos se agrupan basándose en estos criterios: Equipos sin detecciones (no se ha detectado ninguna amenaza malware en el periodo de tiempo especificado) Equipos con malware solucionado (todos los archivos detectados han sido desinfectados correctamente o aislados en la carpeta de cuarentena local) Equipos con malware bloqueado (se ha rechazado el acceso a algunos de los archivos detectados) Ejecutivo Le permite exportar las gráficas desde los portlets del panel de control a un archivo PDF Creando Informes Para crear un informe: 1. Vaya a la página Informes > Nuevo informe. Nota Si se encuentra en la páginaver informes o Informes programados, simplemente haga clic en el botón Nuevo ubicado encima de la tabla. 2. Seleccione el tipo de informe deseado desde el menú.para más información, diríjase a Tipos de informes disponibles (p. 17). 3. Escriba un hombre descriptivo para el informe.al elegir un nombre, tenga en cuenta el tipo de informe y objetivo, y posiblemente las opciones del informe. 4. Configure el objetivo del informe.seleccione una de las opciones disponibles y haga clic en el enlace correspondiente para elegir el grupo de equipos o equipos individuales que se incluirán en el informe. Usar informes 19

25 5. Configure la recurrencia del informe (programación).puede elegir crear el informe inmediatamente, diariamente, semanalmente (en un día específico de la semana) o mensualmente (en un día específico del mes). 6. Configure las opciones del informe. a. Para la mayor parte de los tipos de informe, cuando crea un informe inmediato, debe especificar el periodo de generación de informes.el informe incluirá únicamente información sobre periodo de tiempo seleccionado. b. Varios tipos de informes ofrecen opciones de filtrado para ayudarle a encontrar fácilmente la información en la que está interesado.utilice las opciones de filtrado para obtener únicamente la información deseada.por ejemplo, para un informe de Estado de actualización puede elegir ver sólo la lista de equipos que se han actualizado (o, por el contrario, los que no se han actualizado) en el período de tiempo seleccionado. Nota Cuando visualiza el informe en la consola, toda la información está disponible, independientemente de las opciones seleccionadas.si de todas formas descarga o envía por correo el informe, se incluirá en el archivo PDF únicamente el resumen del informe y la información seleccionada.los detalles completos del informe sólo estarán disponibles en formato CSV. c. Para recibir el informe por correo, seleccione la opción correspondiente. 7. Haga clic en Generar para crear el informe. Si ha eligido crear un informe inmediato, se mostrará en la página Ver informes.el tiempo requerido para crear los informes puede variar dependiendo del número de equipos administrados.por favor, espere a que finalice la creación del informe.una vez que se ha creado el informe, puede verlo haciendo clic sobre su nombre. Si ha elegido crear un informe programado, se mostrará en la página Informes programados Ver y administrar informes generados Para ver y administrar los informes generados, vaya a la página Informes > Ver informes.esta página se muestra automáticamente tras crear un informe inmediato. Nota Los informes programados pueden administrarse desde la página Informes > Informes programados. Puede ver los informes generados e información útil acerca de ellos: Nombre del informe y tipo. Cuando se generó el informe. Usar informes 20

26 Para ordenar los informes según una columna específica, haga clic en el encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente para cambiar el sentido de ordenación. Cada informe se marca con uno de los siguientes iconos para indicarle si el informe está programado o no: Indica un informe para una única vez. Indica un informe programado. Para asegurarse de que se está mostrando la última información, haga clic en el botón Refrescar en la esquina inferior izquierda de la tabla Visualizando los Informes Para ver un informe: 1. Vaya a la página Informes > Ver informes. 2. Haga clic en el nombre del informe que quiere ver.para encontrar fácilmente el informe que está buscando, puede ordenar los informes por nombre, tipo u hora de creación. Todos los informes consisten en una página Resumen y una página de Detalles. La página Resumen le ofrece datos estadísticos (gráficas circulares y gráficos) para todos los equipos o grupos objetivo.en la parte inferior de la página puede ver información general sobre el informe, como el período del informe (si es aplicable), objetivo del informe, etc. La página Detalles le proporciona información en detalle para cada equipo administrado.en algunos informes, es posible que necesite hacer clic en el área del gráfico de tarta de la página Resumen para ver los detalles. Use las pestañas de la esquina superior izquierda del informe para ver la página deseada Buscar detalles del informe Los detalles del informe se muestran en una tabla que consiste en varias columnas que ofrecen variada información.la tabla puede distribuirse en varias páginas (por omisión se muestran únicamente 10 entradas por página).para navegar por las páginas de detalle, use los botones en la parte inferior de la tabla. Para encontrar fácilmente lo que está buscando, utilice los cuadros de búsqueda o las opciones de filtrado bajo los encabezados de columna. Para ordenar los detalles del informe según una columna específica, simplemente haga clic en el encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente para cambiar el sentido de ordenación. Usar informes 21

27 Guardar Informes Los informes generados están disponibles, de forma predeterminada, en Cloud Security Console 90 días. Pasado este periodo, son eliminados automáticamente. Si necesita que los informes estén disponibles durante periodos de tiempo más largos, puede guardarlos en su equipo.el resumen del informe y la información del informe seleccionada estarán disponibles en formato PDF, mientras que los detalles del informe completo estarán disponibles en formato CSV. Para guardar el informe que está visualizando en su equipo: 1. Haga clic en el botón Exportar en la esquina superior derecha de la página de informe.aparecerá una ventana de descarga. 2. Descargue el archivo.zip en su equipo.dependiendo de la configuración de su navegador, el archivo puede ser descargado automáticamente a una ubicación de descarga predeterminada Imprimiendo los Informes Cloud Security for Endpoints no soporta actualmente la función del botón imprimir. Para imprimir un informe, primero debe guardarlo en su equipo Enviar informes por correo Para enviar por correo el informe que está viendo: 1. Haga clic en el botón en la esquina superior derecha de la página de informe.aparecerá una ventana. 2. Si lo desea puede cambiar el nombre del informe. 3. Introduzca las direcciones de correo de las personas a las que desea enviar el informe, separándolas por punto y coma (;). 4. Haga clic en Enviar Eliminación automática de informes Los informes generados están disponibles, de forma predeterminada, en Cloud Security Console 90 días. Pasado este periodo, son eliminados automáticamente. Para modificar el periodo de eliminación automático para los informes generados: 1. Vaya a la página Informes > Ver informes. 2. Haga clic en el enlace en la parte inferior de la tabla. 3. Seleccione el nuevo período desde el menú. Usar informes 22

28 4. Haga clic en Aceptar Eliminar Informes Para eliminar un informe: 1. Vaya a la página Informes > Ver informes. 2. Seleccione el informe. 3. Haga clic en el botón Eliminar ubicado encima de la tabla Administrar informes programados Cuando se crea un informe, puede elegir configurar una planificación basada en que el informe se generará automáticamente (a intervalos de tiempo regulares). Se refiere a tales informes como informes programados. Los informes generados estarán disponibles en la página Informes > Ver informes durante un periodo predeterminado de 90 días. También se le enviarán por correo sí ha seleccionado esta opción. Para administrar informes programados, vaya a la página Informes > Informes programados.puede ver todos los informes programados y la información útil acerca de ellos: Nombre del informe y tipo. Programación basada en la cual el informe se genera automáticamente. Cuando se generó el informe por última vez Ver último informe generado Desde la página Informes > Informes programados, puede ver fácilmente el informe generado más recientemente haciendo clic en el enlace de la columna Último informe generado Renombrar informes programados Los informes generados por un informe programado basan en él su nombre.renombrar un informe programado no afecta a los informes generados anteriormente. Para renombrar un informe programado: 1. Vaya a la página Informes > Informes programados. 2. Haga clic en el nombre del informe. Usar informes 23

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

1. La nueva interfaz del programa

1. La nueva interfaz del programa 1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6 Guía del usuario de Gateway Web Client Avigilon Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Figura 1 Abrir nueva hoja de cálculo

Figura 1 Abrir nueva hoja de cálculo 1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En

Más detalles

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Índice Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Crear diagrama de clases 5 Crear elementos 7 Editar elementos

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Cuando explora un sitio Web seguro, puede recibir diferentes mensajes de acuerdo a la versión del navegador que esté usando:

Cuando explora un sitio Web seguro, puede recibir diferentes mensajes de acuerdo a la versión del navegador que esté usando: Qué es el correo electrónico? El correo electrónico (e-mail), es uno de los servicios de Internet de mayor utilidad, permite enviar y recibir mensajes, imágenes, sonidos y toda clase de archivos. La forma

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Instalación y configuración de Microsoft AntiSpyware

Instalación y configuración de Microsoft AntiSpyware Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B LearnMate 5 Guía de configuración Texto a voz de LearnMate 5 Catálogo #200047 Rev. B Julio de 2011 Copyright 2011 intelitek Inc. Guía de configuración de Texto a voz de LearnMate 5 Julio de 2011 Se ha

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

INSTRUCCIONES PARA INSTALACIÓN Y USO DEL PROGRAMA DE CUMPLIMENTACIÓN DE SOLICITUDES DE AYUDA A LA COOPERACIÓN 2012

INSTRUCCIONES PARA INSTALACIÓN Y USO DEL PROGRAMA DE CUMPLIMENTACIÓN DE SOLICITUDES DE AYUDA A LA COOPERACIÓN 2012 INSTRUCCIONES PARA INSTALACIÓN Y USO DEL PROGRAMA DE CUMPLIMENTACIÓN DE SOLICITUDES DE AYUDA A LA COOPERACIÓN 2012 Soporte telefónico para dudas sobre instalación y uso de la aplicación: 976210366 (de

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Ariba Network Guía de inicio rápido para proveedores

Ariba Network Guía de inicio rápido para proveedores Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guía de inicio rápido Cloud Security for Endpoints by Bitdefender Guía de inicio rápido fecha de publicación 2013.07.31 Copyright 2013 Bitdefender Advertencia legal Todos los

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles