ESET REMOTE ADMINISTRATOR 6

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET REMOTE ADMINISTRATOR 6"

Transcripción

1 ESET REMOTE ADMINISTRATOR 6 Guía de inicio rápido Haga clic aquí para ver la versión más reciente de este documento

2 ESET REMOTE ADMINISTRATOR 6 Copyright 2015 de ESET, spol. s r.o. ESET Remote Admi ni s tra tor 6 ha s i do des a rrol l a do por ESET, s pol. s r.o. Pa ra obtener má s i nforma ci ón, vi s i te el s i ti o et.es. Todos l os derechos res erva dos. Ni nguna pa rte de es ta documenta ci ón podrá reproduci rs e, a l ma cena rs e en un s i s tema de recupera ci ón o tra ns mi ti rs e en forma o modo a l guno, ya s ea por medi os el ectróni cos, mecá ni cos, fotocopi a, gra ba ci ón, es ca neo o cua l qui er otro medi o s i n l a previ a a utori za ci ón por es cri to del a utor. ESET, s pol. s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a a pl i ca ci ón s i n previ o a vi s o. Servi ci o de a tenci ón a l cl i ente: et.com/s upport REV. 2/26/2015

3 Contenido 1. Presentación de ESET Remote Administrator Instalación Requisitos...5 del sistema Hardware Base de...5 datos Sistemas...6 operativos compatibles: Windows Requisitos...7 previos Puertos...8 utilizados 2.2 Paquete...9 de instalación 2.3 Dispositivo...15 virtual 2.4 Administración...17 de licencias Activación Interfaz...24 de usuario 3.1 Cómo...24 abrir Web Console 3.2 Familiarización...26 con ERA Web Console 3.3 Agregar...28 ordenadores a los grupos Grupos...29 estáticos Grupos...29 dinámicos 3.4 Crear...30 una política nueva 3.5 Asignar...32 una política a un grupo 4. Implementación Agregar un ordenador cliente a la...34 estructura de ERA Uso de...34 la sincronización con Active Directory Escribir...35 manualmente el nombre/la dirección IP Uso del...37 Sensor de RD 4.2 Implementación...39 de un agente Aplicaciones...40 Live Installer del Agente Implementar...42 un agente localmente Implementar...45 un agente de forma remota Resolución...49 de problemas 4.3 Instalación...50 del producto 5. Trabajo...54 con ESET Remote Administrator 5.1 Tablero Ordenadores Amenazas Informes Admin...59

4 1. Presentación de ESET Remote Administrator 6 Le damos la bienvenida a ESET Remote Administrator (ERA) versión 6. Era 6 es una aplicación que le permite administrar los productos de ESET en estaciones de trabajo, servidores y dispositivos móviles en un entorno de red desde una ubicación central. Con ERA Web Console podrá implementar las soluciones de ESET, administrar las tareas, aplicar políticas de seguridad, supervisar el estado del sistema y responder rápidamente a problemas o amenazas que se produzcan en los ordenadores remotos. Novedades de la versión 6 Diversas funciones incluidas en ERA 6 reproducen y amplían las funciones con las que los usuarios de ERA ya están familiarizados. Entre los nuevos componentes importantes de la solución ERA encontramos ESET Remote Administrator Web Console, ESET Remote Administrator Proxy, ESET Remote Administrator Rogue Detection Sensor y ESET Remote Administrator Agent. Web Console: ERA Web Console sustituye la ERA Console de las versiones anteriores, y es la interfaz principal que le permite administrar los ordenadores cliente de su entorno. Muestra información general del estado de los clientes en la red y le permite implementar de forma remota soluciones de ESET en ordenadores no administrados. Después de instalar ESET Remote Administrator Server puede acceder a Web Console desde un navegador web. Si decide hacer que el servidor web esté disponible desde Internet, puede utilizar ERA desde prácticamente cualquier lugar o dispositivo en el que disponga de conexión a Internet. Agente: el agente de ERA facilita la comunicación entre ERA Server y los ordenadores cliente. Para establecer comunicación entre un ordenador y ERA Server, debe instalar el agente en dicho ordenador. Como está situado en el ordenador cliente y puede almacenar varios contextos de seguridad, el uso del agente de ERA reduce considerablemente el tiempo de reacción a las nuevas amenazas. Con Web Console puede implementar el agente en ordenadores no administrados que se hayan reconocido a través del Active Directory o con ESET Rogue Detection Sensor. En caso de ser necesario, también puede instalar manualmente el agente en los ordenadores cliente. Proxy: a pesar de que no es un componente obligatorio para la implementación de su solución de ESET, ERA Proxy ofrece escalabilidad. Puede implementar el servidor proxy en redes de gran tamaño para optimizar las consultas a la base de datos, mejorar el rendimiento global de la red y distribuir la carga en el ERA Server. ERA Proxy es también el componente responsable de distribuir los datos de configuración a los agentes del cliente. Debe instalar el agente de ERA en el mismo ordenador que el servidor de ERA Proxy para facilitar la comunicación entre el ERA Server y el proxy. Rogue Detection Sensor: ERA Rogue Detection Sensor (Sensor de RD) detecta los ordenadores no administrados presentes en la red y envía su información a ERA Server. Esto permite agregar fácilmente nuevos ordenadores cliente a su red protegida. El Sensor de RD recuerda los ordenadores que se han detectado y no envía la misma información dos veces. ESET License Administrator: ESET License Administrator, el nuevo portal de licencias de los productos de ESET, le permite administrar las licencias como propietario de la licencia o administrador de seguridad y vigilar sucesos relativos a las licencias, como son la caducidad, el uso y la autorización. 4

5 2. Instalación La instalación de ESET Remote Administrator se puede realizar de diferentes maneras. El método más sencillo es usar el instalador de ESET Remote Administrator (ERA) (paquete de instalación todo en uno), que le permite instalar ESET Remote Administrator y sus componentes en una sola máquina. Los usuarios que deseen ejecutar ERA en un entorno virtualizado pueden realizar la implementación de un dispositivo virtual. Los instaladores de ESET Remote Administrator están disponibles en la sección de descargas del sitio web de ESET en Gestión remota (haga clic en el signo + para expandir la categoría). Para la instalación todo en uno o la instalación de un dispositivo virtual, descargue lo siguiente: El paquete del instalador de ERA en formato comprimido El dispositivo virtual (archivo OVA) Para instalar ESET Remote Administrator, siga estos pasos: Asegúrese de que se cumplen todos los requisitos. Elija entre Paquete de instalación (instalador ERA todo en uno) o Dispositivo virtual (archivo OVA). Realice la instalación de acuerdo con las instrucciones del capítulo Paquete de instalación o Dispositivo virtual, en función de su aplicación. Cuando termine el proceso de instalación puede conectarse a ERA Server mediante Web Console y configurar ERA. 2.1 Requisitos del sistema Hay una serie de prerrequisitos de hardware y software que se deben cumplir para poder instalar ESET Remote Administrator Hardware Para un funcionamiento óptimo de ESET Remote Administrator, el sistema debería cumplir con los siguientes requisitos de hardware: Memoria Disco duro Procesador Conexión de red 4 GB RAM Al menos 20 GB de espacio libre Doble núcleo, 2,0 GHz o más rápido 1 Gbit/s Base de datos ESET Remote Administrator es compatible con dos tipos de servidores de bases de datos: Microsoft SQL Server 2008 R2 y más recientes MySQL (versión 5.5 y más recientes) Puede especificar el servidor de base de datos que desea usar al instalar el servidor o el proxy. Microsoft SQL Server 2008 R2 Express se instala de forma predeterminada, y forma parte del paquete de instalación. Tenga en cuenta que Microsoft SQL Server 2008 R2 Express tiene un límite de tamaño de base de datos de 10 GB. Si decide utilizar Microsoft SQL Server, la versión más antigua compatible es Microsoft SQL Server Puede utilizar un Microsoft SQL Server existente que se ejecute en su entorno, pero debe cumplir con los requisitos mínimos. NOTA: ERA Server y ERA Proxy no utilizan una copia de seguridad integrada, por lo que le recomendamos encarecidamente que realice una copia de seguridad de su servidor de base de datos para evitar la pérdida de datos. Requisitos de hardware del servidor de base de datos: Memoria 1 GB RAM 5

6 Disco duro Velocidad del procesador Tipo de procesador Al menos 10 GB de espacio libre Procesador x86: 1,0 GHz Procesador x64: 1,4 GHz NOTA: se recomienda un procesador de 2,0 GHz o más rápido para obtener un rendimiento óptimo. Procesador x86: Procesador compatible con Pentium III o más rápido Procesador x64: AMD Opteron, AMD Athlon 64, Intel eon compatible con Intel EM64T, Intel Pentium IV compatible con EM64T Sistemas operativos compatibles: Windows En la siguiente tabla se muestran los sistemas operativos compatibles con cada componente de ESET Remote Administrator. También es posible instalar ERA Server, ERA Proxy y MDM en un sistema operativo cliente, pero solo con fines de evaluación. (* Microsoft Windows 7, 8, 8.1) Sistema operativo Servidor Proxy Sensor RD Windows P x86 SP3 Windows P x64 SP2 Windows Vista x86 SP2 Windows Vista x64 SP2 MDM Windows 7 x86 SP1 Windows 7 x64 SP1 * * * * * * Windows 8 x86 Windows 8 x64 * * * * * * Windows 8.1 x86 Windows 8.1 x64 * * * * * * Windows HomeServer 2003 SP2 Windows HomeServer 2011 x64 6 Agente Windows Server 2003 x86 SP2 Windows Server 2003 x64 SP2 Windows Server 2003 x86 R2 SP2 Windows Server 2003 x64 R2 SP2 Windows Server 2008 x64 R2 SP1 Windows Server 2008 x64 R2 CORE Windows Server 2008 x86 Windows Server 2008 x86 SP2 Windows Server 2008 x64 Windows Server 2008 x64 SP2 Windows Server 2012 x64 Windows Server 2012 x64 CORE Windows Server 2012 x64 R2 Windows Server 2012 x64 R2 CORE Microsoft SBS 2003 x86 SP2 Microsoft SBS 2003 x86 R2 Microsoft SBS 2008 x64 Microsoft SBS 2008 x64 SP2 Microsoft SBS 2011 x64 Standard

7 Microsoft SBS 2011 x64 Essential En sistemas más antiguos, por ejemplo, Windows Server 2003, el cifrado del protocolo podría no ser totalmente compatible en el lado del sistema operativo. Por lo tanto, se utilizará TLSv1.0 en lugar de TLSv1.2, (TLSv1.0 se considera menos seguro que las versiones más recientes). Esta situación también puede ocurrir cuando el sistema operativo es compatible con TLSv1.2 pero el cliente no. En este caso, la comunicación se efectúa utilizando TLS1.0. Si necesita una comunicación más segura, le recomendamos que utilice sistemas operativos y clientes más recientes (Windows Server 2008 R2 y posteriores para servidores, y Windows Vista y posteriores para los clientes). NOTA: Es posible instalar VMware Player en un sistema operativo de escritorio e implementar el dispositivo virtual. Esto le permite ejecutar ESET Remote Administrator en la parte superior de un sistema operativo que no sea de servidor y sin necesidad de ESi de nivel de empresarial. Los sistemas operativos Linux compatibles se muestran aquí Requisitos previos Se deben cumplir los siguientes requisitos para instalar ESET Remote Administrator: Una licencia válida. Puertos abiertos y disponibles: vea la lista completa de puertos aquí. Java Runtime Environment (JRE) debe estar instalado (puede descargarlo en Microsoft.NET Framework 3.5 debe estar instalado, si está ejecutando Windows Server 2008 o 2012 puede instalarlo con el Asistente para funciones y características (como se muestra a continuación), si está utilizando Windows Server 2003, puede descargar.net 3.5 aquí: id=21 NOTA: Si elige instalar Microsoft SQL Server Express durante la ESET Remote Administrator instalación, no podrá instarlo en un controlador de dominio. Esto es probable que suceda si está utilizando Microsoft SBS.. Si utiliza 7

8 Microsoft SBS, le recomendamos que instale ESET Remote Administrator en un servidor diferente o no seleccione el componente SQL Server Express durante la instalación (necesita utilizar su SQL Server o MySQL existente para ejecutar la base de datos de ERA). NOTA: el servidor ERA almacena grandes blobs de datos en la base de datos, por lo que para que ERA se ejecute correctamente, es necesario configurar MySQL de forma que acepte paquetes de gran tamaño. Para obtener instrucciones sobre cómo efectuar este cambio, consulte las Preguntas frecuentes Puertos utilizados Los cuadros a continuación muestran todos los puertos de comunicación de la red posibles cuando se instala ESET Remote Administrator. Se produce otra comunicación por medio de procesos nativos del sistema operativo (por ejemplo NetBIOS sobre TCP/IP). ERA Server: Protocol Puerto o Uso Descripciones TCP 2222 ERAS escuchando Comunicación entre clientes y ERAS TCP 2223 Escucha de ERAS Comunicación entre ERAC y ERAS, empleada para la instalación con ayuda. UDP 1237 Emisión Llamada de activación Uso Descripciones ERA Web Console: Protocol Puerto o TCP 2223 Web Console TCP 443 Web Console HTTP SSL Proxy ERA: Protocol Puerto o Uso Descripciones TCP 3128 HTTP Proxy (actualizar la caché) TCP 2222 Proxy ERA Agent: Protocol Puerto o TCP 139 TCP 445 UDP 137 UDP 138 Uso puerto destino desde el punto Uso de ADMIN$ compartido de vista de ERAS puerto de destino desde el Acceso directo a recursos compartidos utilizando TCP/IP punto de vista de ERAS durante la instalación remota (una alternativa a TCP 139) puerto de destino desde el punto de vista de ERAS puerto de destino desde el punto de vista de ERAS Conector de dispositivo móvil: 8 Descripciones Resolución del nombre durante la instalación Explorar durante la instalación remota

9 Protocol Puerto o Uso TCP 9980 Inscripción de dispositivo móvil Puerto de inscripción TCP 9981 Comunicación con ERA Descripciones El Conector de dispositivo móvil se conecta con ERA Server Los puertos predefinidos 2222 y 2223 se pueden cambiar si ya los están utilizando otras aplicaciones. NOTA: ninguna otra aplicación debe utilizar los puertos indicados anteriormente. De lo contrario puede experimentar problemas por ello. NOTA: asegúrese de configurar los cortafuegos de su red de forma que permitan la comunicación a través de los puertos indicados anteriormente. 2.2 Paquete de instalación El instalador de ERA (todo en uno) solo está disponible para sistemas operativos Windows. Le permite instalar los componentes de ERA con el Asistente de instalación de ERA. Al ejecutar el paquete de instalación, se le darán dos opciones, seleccione ESET Remote Administrator Server. Utilice las siguientes instrucciones escritas o vea el vídeo de uso de la base de conocimiento. 9

10 Le recomendamos que instale la selección predeterminada de componentes: Si se encuentran errores durante los requisitos previos, abórdelos como corresponde. Asegúrese de que sus sistema cumple con otros los requisitos previos. Si elige instalar Microsoft SQL Server Express durante la ESET Remote Administrator instalación, no podrá instarlo en 10

11 un controlador de dominio. Esto es probable que suceda si está utilizando Microsoft SBS.. Si utiliza Microsoft SBS, le recomendamos que instale ESET Remote Administrator en un servidor diferente o no seleccione el componente SQL Server Express durante la instalación (necesita utilizar su SQL Server o MySQL existente para ejecutar la base de datos de ERA). Si desea más detalles sobre cómo conectarse a SQL Server o MySQL para ejecutar la base de datos de ERA, consulte la ayuda en línea de ERA. Cuando finalice la comprobación de los requisitos previos y su entorno cumpla todos los requisitos, comenzará el proceso de instalación. 11

12 Introduzca una clave de licencia válida, que debería haber recibido cuando adquirió su solución de seguridad ESET. Si va a utilizar credenciales de licencias en el formato antiguo (nombre de usuario y contraseña), conviértalas en una clave de licencia. De forma alternativa puede elegir Activar más tarde. Si elige Activar más tarde, consulte el capítulo Activación para obtener más instrucciones. Seleccione MS SQL Server mediante autenticación de Windows y haga clic en Siguiente. Se verificará la conexión a la base de datos. Si está utilizando su SQL Server o MySQL existente, configure los ajustes de conexión como corresponda. 12

13 Le sugerimos que deje seleccionados los ajustes predeterminados en el paso Usuario de la base de datos para Remote Administrator excepto si está utilizando su SQL Server o MySQL existente. En ese caso, seleccione Utilizar usuario existente e introduzca su Nombre de usuario de la base de datos y Contraseña. Se le pedirá que introduzca una contraseña para la cuenta de administrador de Web Console. Esta contraseña es importante, ya que la utilizará para iniciar sesión en la ERA Web Console. 13

14 Cree una autoridad certificadora para ESET Remote Administrator, haga clic en Siguiente. Opcionalmente, puede especificar información adicional acerca del certificado (esto no es obligaorio). Puede dejar el campo Contraseña de la autoridad vacío, pero si introduce la contraseña, asegúrese de recordarla. Cuando haya terminado, se mostrará el mensaje "ESET Remote Administrator Server se ha instalado correctamente" con la dirección URL de Web Console. Haga clic en la dirección URL para abrir Web Console o haga clic en Finalizar. 14

15 2.3 Dispositivo virtual ERA Server se puede implementar fácilmente en un entorno VMware o Microsoft Hyper-V. El dispositivo virtual de ERA se proporciona en forma de archivo OVA (siglas en inglés de dispositivo de virtualización abierta). El archivo OVA es una plantilla que contiene un sistema operativo CentOS 6.5 funcional. Puede implementar ERA Server, ERA Proxy o ERA MDM usando la plantilla adecuada. Cuando implemente una plantilla OVF en VMware, siga las instrucciones del asistente de configuración para especificar la contraseña de la cuenta del administrador de ERA y configure la máquina virtual antes de la implementación. Cuando se implementa el dispositivo, la máquina virtual es un entorno completo con ESET Remote Administrator listo para usar. Los dispositivos virtuales ERA corresponden al tipo de familia de hardware virtual vmx-07 y, por ello, son compatibles con los siguientes hipervisores de VMware: ESi 5.0 y versiones más recientes Workstation 6.5 y versiones más recientes Con esta configuración es posible instalar VMware Player o Oracle VirtualBox en un sistema operativo de escritorio e implementar el dispositivo virtual. Esto le permite ejecutar ESET Remote Administrator en un sistema operativo que no sea de servidor y sin necesidad de ESi de nivel empresarial. Implementación de una plantilla OVF en vsphere Client 1. Haga clic en Archivo en la barra de menú superior y seleccione Implementar plantilla OVF. 2. Haga clic en el botón Examinar y desplácese hasta el archivo OVA que descargó del sitio web de ESET; a continuación, haga clic en Abrir. Dependiendo de lo que desee implementar, utilice el archivo ERA_Server.ova, ERA_Proxy.ova o ERA_MDM.ova. 3. Haga clic en Siguiente en la ventana Detalles de la plantilla OVF. 4. Lea y acepte el Acuerdo de licencia de usuario final (EULA). 5. Siga las instrucciones en pantalla para completar la instalación y especifique la siguiente información acerca del cliente virtual: - Nombre y ubicación - Host/clúster - Grupo de recursos - Almacenamiento - Formato de disco - Asignación de red 6. En la página Propiedades, especifique un Nombre de host (este será el nombre de host delera Server o ERA Proxy) y una Contraseña. Esta contraseña es importante ya que se utilizará en todos los componentes de ERA: la base de datos de ERA, ERA Server y ERA Web Console, así como para tener acceso a la máquina virtual de ERA, CentOS. 15

16 7. El resto de los campos son opcionales, puede especificar los detalles del dominio de Windows que son útiles para la sincronización de grupos estáticos. También puede establecer las Propiedades de la red. 8. Haga clic en Siguiente, revise el resumen de la implementación y haga clic en Finalizar, el proceso creará automáticamente una máquina virtual con la configuración que haya especificado. Cuando se haya creado correctamente la máquina virtual, puede encenderla. 16

17 9. Cuando abre la consola de VMware después de implementar ERA, verá la siguiente información con la URL de ERA Web Console en el formato IP]:8443. Escriba la URL que se muestra en el navegador web para iniciar sesión en ERA Web Console (utilice la contraseña que ha especificado en el paso 6). NOTA: le recomendamos encarecidamente que configure las funciones y permisos de vcenter de forma que los usuarios de VMware no tengan acceso a la máquina virtual de ERA. De esta forma se evitará que los usuarios manipulen ERA VM. No es necesario que los usuarios de ERA accedan a la máquina virtual. Para administrar el acceso a ESET Remote Administrator, utilice Derechos de acceso en ERA Web Console. 2.4 Administración de licencias La versión 6 de ESET Remote Administrator utiliza un sistema de licencias de ESET totalmente nuevo. El nombre de usuario y la contraseña se han reemplazado por una clave de licencia y un ID público. La clave de licencia es una cadena única que se utiliza para identificar al propietario de la licencia y la activación propiamente dicha. El ID público es una cadena corta que se utiliza para identificar la licencia ante un tercero (por ejemplo, el administrador de seguridad responsable de la distribución de unidades). Un administrador de seguridad es una persona que administra las licencias y puede ser diferente al propietario de la licencia. El propietario de la licencia puede delegar una licencia a un administrador de seguridad (autorizarle) y, si acepta, puede administrarla (realizar cambios, asociar puestos, etc.). Un administrador de seguridad puede usar la licencia para activar productos de ESET (asociar un puesto). 17

18 Las licencias se pueden administrar desde esta sección o en línea haciendo clic en Abrir ELA (ESET License Administrator) o utilizando la interfaz web de ESET License Administrator (consulte la sección Administrador de seguridad). La sección de administración de licencias de ESET Remote Administrator 6 está disponible en el menú principal en Admin > Administración de licencias. Las licencias pueden distribuirse desde ERA a los productos de seguridad de ESET por medio de dos tareas: La tarea de instalación de software La tarea de identificación de producto Las licencias se identifican de forma exclusiva por su identificador público. Cada licencia muestra: 18

19 el nombre de producto de seguridad para el que está destinada el estado general de la licencia (si la licencia está caducada, sobreutilizada o a punto de caducar o estar sobreutilizada, se mostrará un mensaje aquí) el número de puestos que se pueden activar con esta licencia la fecha de caducidad de la licencia el nombre del propietario y el contacto de la licencia. Sincronizar licencias La sincronización de la licencia con ESET License Administrator se realiza automáticamente una vez al día. Si realiza cambios en ESET License Administrator y quiere que la información de la licencia actual aparezca en ERA directamente en lugar de tener que esperar a la próxima sincronización automática, haga clic en el botón Sincronizar licencias. Agregar licencia o clave de licencia Haga clic en Agregar licencias y seleccione el método que desea utilizar para agregar la licencia: 1. Clave de licencia: introduzca una clave para una licencia válida y haga clic en Agregar licencia. La clave de licencia se comprobará con el servidor de activación y se agregará a la lista. 2. Credenciales del administrador de seguridad: conecte una cuenta de administrador de seguridad y todas sus licencias a la sección Administración de licencias. 3. Archivo de licencia: agregue un archivo de licencia (.lic) y haga clic en Agregar licencia. El archivo de licencia se comprobará con el servidor de activación y se agregará a la lista. Quitar licencias Seleccione una licencia de la lista de arriba y haga clic en esta opción para eliminarla por completo. Se le pedirá que confirme esta acción. La eliminación de la licencia no desencadena la desactivación del producto. El producto de ESET permanece activado incluso tras la eliminación de la licencia en Administración de licencias de ERA. 19

20 2.4.1 Activación Vaya a Admin > Administración de licencias y haga clic en Agregar licencias. 20

21 Escriba o copie y pegue la clave de licencia que recibió cuando compró su solución de seguridad de ESET en el campo Clave de licencia. Si va a utilizar credenciales de licencias en el formato antiguo (nombre de usuario y contraseña), conviértalas en una clave de licencia. Si la licencia no está registrada, se activará el proceso de registro, que se efectúa en el portal ELA (ERA facilitará la URL válida para el registro basándose en el origen de la licencia). 21

22 Introduzca las credenciales de la cuenta del Administrador de seguridad (ERA mostrará todas las licencias delegadas posteriormente en el administrador de licencias de ERA). Introduzca el Archivo de licencia sin conexión: tendrá que exportarlo desde el portal ELA e incluir la información sobre los productos que ERA puede administrar. Al generar un archivo de licencia sin conexión tendrá que introducir un Token del archivo de licencia concreto en el portal de ESET License Administrator, o ESET Remote Administrator no aceptará el archivo de licencia. 22

23 Haga clic en el símbolo del documento para guardar el archivo de licencia sin conexión. Diríjase de nuevo a Administración de licencias de ERA, haga clic en Agregar licencias, busque el archivo de licencia sin conexión que ha exportado en ELA y, a continuación, haga clic en Cargar. 23

24 3. Interfaz de usuario Después de haber instalado con éxito ESET Remote Administrator puede proceder a su configuración. Los capítulos siguientes le mostrarán los pasos iniciales recomendados que se deben dar después de la instalación de ESET Remote Administrator. En primer lugar, abra Web Console en el navegador web e inicie sesión. Familiarización con ERA Web Console Antes de comenzar la configuración inicial, le recomendamos que se familiarice con ERA Web Console, ya que es la interfaz que va a utilizar para administrar las soluciones de seguridad de ESET. Adición de ordenadores cliente, servidores y dispositivos móviles de la red a la estructura ERA Durante la instalación puede optar por buscar ordenadores (clientes) en la red, y todos los clientes que se encuentren aparecerán en la sección Ordenadores al iniciar ESET Remote Administrator. Si los clientes no se muestran en la sección Ordenadores, ejecute la tarea Sincronización de grupos estáticos para buscar ordenadores y mostrarlos en grupos. Despliegue de un agente Una vez se hayan encontrado los ordenadores, implemente el agente en los ordenadores cliente. El agente permite la comunicación entre ESET Remote Administrator y los clientes. Instalación de producto de ESET (incluida la activación) Para mantener sus clientes y la red protegidos, instale los productos de ESET. Para ello se ejecuta la tarea Instalación del software. Creación/edición de grupos Le recomendamos que ordene los clientes en grupos, ya sean estáticos o dinámicos, en función de diversos criterios. Esto facilita la administración de los clientes y le ayuda a mantener una visión general de la red. Creación de una política nueva Las políticas son muy útiles si desea implementar una configuración específica de un producto de ESET que se está ejecutando en los ordenadores cliente. Esto le permite evitar tener que configurar el producto de ESET en cada cliente de forma manual, mediante la aplicación de la configuración con una política. Una vez haya creado una nueva política con la configuración personalizada, puede asignarla a un grupo (estático o dinámico). A continuación la política se aplicará a todos los ordenadores de ese grupo. Asignación de una política a un grupo Como se explicó anteriormente, para aplicar una política es necesario asignarla a un grupo. La política se aplicará a los ordenadores que pertenezcan al grupo. La política se aplica cada vez que un agente se conecta al servidor de ERA. Configuración de Notificaciones y creación de Informes Para mantener una mejor visión de lo que está pasando con los ordenadores cliente en su entorno, le recomendamos que utilice las notificaciones e informes, por ejemplo, si desea que se le notifique que se ha producido un determinado evento o desea ver o descargar un informe. 3.1 Cómo abrir Web Console Hay varias formas de abrir Web Console: En el servidor local (la máquina que aloja su Web Console) escriba esta URL en el navegador web: Desde cualquier lugar con acceso a Internet a su servidor web, escriba la dirección URL en el siguiente formato: Reemplace "yourservername" con el nombre real o la dirección IP de su servidor web. 24

25 Para iniciar sesión en el dispositivo virtual de ERA, utilice la siguiente URL: IP]:8443/ Reemplace "[dirección IP]" por la dirección IP de su ERA VM. Si no recuerda la dirección IP, vaya al paso 9 de las instrucciones de implementación del dispositivo virtual. En el servidor local (el ordenador que aloja la Web Console), haga clic en Inicio > Todos los programas > ESET > ESET Remote Administrator > ESET Remote Administrator Webconsole, y se abrirá una pantalla de inicio de sesión en el navegador de Internet predeterminado. Esto no se aplica al dispositivo virtual de ERA. NOTA: dado que Web Console utiliza el protocolo seguro (HTTPS), es posible que obtenga un mensaje en su navegador web en relación con un certificado de seguridad o que la conexión no es de confianza (el texto exacto del mensaje depende del navegador que esté utilizando). Esto se debe a que su navegador desea que verifique la identidad del sitio al que está intentando tener acceso. Haga clic en Continuar a este sitio web (Internet Explorer) o Entiendo los riesgos, haga clic en Agregar excepción... y luego haga clic en Confirmar excepción de seguridad (Firefox) para permitir acceso a la consola web. Esto solo se aplica cuando está tratando de acceder a la URL de ESET Remote Administrator Web Console. Cuando el servidor web (que ejecuta ERA Web Console) esté conectado, se mostrará la siguiente pantalla. Para iniciar sesión en Web Console utilice la contraseña que ha introducido durante el proceso de instalación. También es posible iniciar sesión como un usuario de dominio seleccionando la casilla de verificación Iniciar sesión en el dominio. Al marcar Permitir sesión en varias fichas podrá abrir ERA Web Console en varias fichas del navegador web. NOTA: en el improbable caso de que no vea la pantalla de inicio o la pantalla de inicio parezca estar cargándose constantemente, reinicie el servicio ESET Remote Administrator Server. Una vez el servicio ESET Remote Administrator Server esté activo y funcionando de nuevo, reinicie el servicio Apache Tomcat. Después de esto, la pantalla de inicio de sesión de Web Console se cargará correctamente. 25

26 3.2 Familiarización con ERA Web Console ESET Remote Administrator Web Console es la interfaz principal que se conecta con ERA Server. Puede pensar en ella como en un panel de control, un lugar central desde el que administrar todas sus soluciones de seguridad de ESET. Es una interfaz web a la que se puede acceder con un navegador (ver Navegadores web compatibles) desde cualquier lugar y en cualquier dispositivo con acceso a Internet. Los principios básicos de orientación de la GUI son: El usuario actualmente conectado siempre se muestra en la esquina superior derecha, junto con la cuenta atrás del tiempo de espera de su sesión. Puede hacer clic en cerrar sesión junto a la cuenta atrás para cerrar la sesión en cualquier momento. En cuanto se agote el tiempo de espera de la sesión (debido a la inactividad del usuario), el usuario deberá conectarse de nuevo. Puede hacer clic en? en la parte superior de cualquier pantalla para ver la ayuda en pantalla de la pantalla en cuestión. El Menú está disponible en la izquierda en todo momento, excepto cuando se usa un asistente. Coloque el ratón en la parte izquierda de la pantalla para ver el menú siempre que lo desee. El menú también contiene enlaces rápidos y muestra la versión de la consola. El icono de rueda dentada siempre denota un menú contextual. 26

27 Las pantallas con un árbol de menús tienen controles específicos. El árbol en sí se encuentra a la izquierda con las acciones debajo. Las tablas le permiten administrar las unidades en las filas de manera individual o en un grupo (cuando se seleccionan más filas). Haga clic en una fila para ver las opciones para las unidades que contiene. Los datos en las tablas se pueden filtrar y ordenar. 27

28 Los objetos en ERA se pueden editar utilizando asistentes. Todos los asistentes comparten algunos comportamientos comunes: Los pasos están orientados verticalmente de arriba a abajo. El usuario puede volver a cualquier paso en cualquier momento. Los datos introducidos incorrectamente se marcan cuando mueve el cursor a un campo nuevo. El paso del asistente que contiene los datos de entrada no válidos también se marca. El usuario puede comprobar si hay datos no válidos haciendo clic en Configuración obligatoria. Finalizar no está disponible hasta que todos los datos del asistente sean correctos. 3.3 Agregar ordenadores a los grupos Los ordenadores cliente se pueden agregar a los grupos. Esto le ayuda a mantener los ordenadores estructurados y dispuestos a su gusto. Puede agregar ordenadores a un grupo estático o dinámico. Los grupos estáticos se administran manualmente, mientras que los grupos dinámicos se organizan automáticamente en función de criterios específicos de una plantilla. Cuando los ordenadores están incluidos en grupos, puede asignar políticas, tareas o ajustes a estos grupos. para aplicar la política, tarea o ajuste a todos los miembros del grupo. A continuación se describe la correlación entre los grupos y las tareas o políticas: Grupos estáticos Los grupos estáticos son grupos de clientes manualmente seleccionados y configurados. Sus miembros son estáticos y solo se pueden añadir o eliminar manualmente, no en función de criterios dinámicos. Grupos dinámicos Los grupos dinámicos son grupos de clientes en los que la pertenencia al grupo está determinada por condiciones concretas. Si un cliente no cumple las condiciones, se elimina del grupo. Los ordenadores que cumplen los criterios se añaden automáticamente al grupo, de ahí que se les llame dinámicos. 28

29 3.3.1 Grupos estáticos Los grupos estáticos se utilizan para ordenar manualmente los ordenadores cliente en grupos y subgrupos. Puede crear grupos estáticos personalizados y mover los ordenadores que desee a estos grupos. Los grupos estáticos se deben crear manualmente. Los ordenadores cliente se pueden mover manualmente a estos grupos. Un cliente solo puede pertenecer a un grupo estático a la vez. Hay dos grupos estáticos predeterminados: Todos: es el grupo principal para todos los ordenadores de la red de ERA Servers. Se utiliza para aplicar políticas a cada ordenador a modo de política predeterminada. El grupo siempre se muestra y no es posible cambiar su nombre editándolo. Perdidos y encontrados es un grupo secundario del grupo Todos. La primera vez que un ordenador se conecta al servidor con ESE Agent, se le coloca automáticamente en este grupo. Es posible cambiar el nombre del grupo y copiarlo, pero no se puede eliminar ni mover. Puede crear grupos estáticos en la sección de grupos de la ficha Admin; para ello haga clic en el botón Grupos y seleccione Nuevo grupo estático Grupos dinámicos Cada grupo dinámico utiliza una plantilla para filtrar los ordenadores cliente. Una vez definida, la plantilla se puede utilizar en otro grupo dinámico para filtrar clientes. ERA incluye varias plantillas predeterminadas de grupos dinámicos listas para usar para clasificar de forma sencilla los ordenadores cliente. Los grupos dinámicos son grupos de clientes seleccionados basándose en criterios específicos. Si un ordenador cliente no cumple los criterios, se elimina del grupo, si cumple las condiciones definidas, se añade al grupo. La selección de los grupos se realiza automáticamente en función de los ajustes configurados, excepto en el caso de los grupos estáticos. La sección Plantillas de grupos dinámicos contiene tanto las plantillas predefinidas como las personalizadas basadas en diferentes criterios. Todas las plantillas se muestran en una lista. Al hacer clic en una plantilla existente puede modificarla. Para crear una nueva plantilla de grupo dinámico, haga clic en Nueva plantilla. 29

30 3.4 Crear una política nueva Puede agregar una política nueva haciendo clic en Admin > Políticas. Haga clic en Políticas en la parte inferior y seleccione Nuevo... Básico Introduzca un Nombre para la nueva política (por ejemplo, Protección de la configuración). El campo Descripción es opcional. 30

31 Configuración Seleccione ESET Security Product for Windows en el menú desplegable Producto. Haga clic en Interfaz de usuario y, a continuación, en Acceso Configuración. Haga clic en el conmutador situado junto a Configuración de la protección por contraseña. Escriba la contraseña. Opcionalmente puede establecer un indicador para esta opción. Los indicadores se aplican a cada opción configurada en una política. Los indicadores definen la forma en la que la política tratará la opción: Aplicar: los ajustes que tengan este indicador se enviarán al cliente, pero se pueden anular posteriormente por medio de una política nueva. Forzar: una opción con este indicador tiene prioridad y no se puede ignorar por una política más baja (aunque ta,bién tenga este indicador establecido). Garantiza que el administrador local, el usuario local o las políticas fusionadas posteriores no cambiarán esta opción. Para facilitar la navegación se cuentan todas las reglas; verá un número en el que se indica la cantidad de reglas que ha definido en una sección concreta. Verá también un número junto al nombre de una categoría en el árbol de la izquierda. Este número indica la suma de las reglas de todas las secciones. De esta forma sabrá rápidamente dónde hay ajustes y reglas definidos, así como su número. Para que el proceso sea todavía más sencillo, puede: Usar para definir el indicador Aplicar a todos los elementos de la sección actual. Eliminar reglas con el icono de la Papelera. Puede asignar esta política a un ordenador cliente o a un grupo. NOTA: para obtener más información acerca de las políticas, consulte el capítulo Políticas. 31

32 3.5 Asignar una política a un grupo Después de crear una política puede asignarla a un grupo estático o dinámico. Hay dos formas de asignar una política: 1. En Admin > Políticas > seleccione una política y haga clic en Asignar grupos. Seleccione un grupo estático o dinámico y haga clic en Aceptar. 32

33 2. Haga clic en Admin > Grupos > Grupo o haga clic en el icono de rueda dentada seleccione Administrar directivas. junto al nombre del grupo y En la ventana Orden de aplicación de directiva haga clic en Agregar directiva. Seleccione la casilla de verificación situada junto a la política que desea asignar a este grupo y haga clic en Aceptar. Haga clic en Guardar. Para ver qué políticas están asignadas a un grupo determinado, seleccione ese grupo y haga clic en la ficha Políticas para ver una lista de políticas asignadas al grupo. NOTA: para obtener más información acerca de las políticas, consulte el capítulo Políticas. 33

34 4. Implementación Después de la instalación de ESET Remote Administrator es necesario implementar el ERA Agent en los ordenadores de la red y conectarlo al ERA Server. La implementación de ERA Agent para una estación de trabajo consta de los pasos siguientes: 1. Agregar los ordenadores cliente a la estructura de ERA. 2. Implementación del ERA Agent en sí. Cuando se haya implementado el agente, puede realizar la instalación remota de los productos de seguridad de ESET en los ordenadores cliente. Los pasos exactos de la instalación remota se describen en el capítulo Instalación del producto. 4.1 Agregar un ordenador cliente a la estructura de ERA Existen tres formas de agregar un ordenador cliente a ESET Remote Administrator: Sincronización con Active Directory Escribir manualmente el nombre/la dirección IP Uso del Sensor de RD Uso de la sincronización con Active Directory La sincronización con AD se lleva a cabo mediante la ejecución de la tarea del servidor Sincronización de grupos estáticos. Admin > Tarea del servidor es una tarea predeterminada predefinida que se puede elegir para ejecutar automáticamente durante la instalación de ESET Remote Administrator. Si el ordenador está en un dominio, se realizará la sincronización y los ordenadores de AD se incluirán en el grupo predeterminado Todos. 34

35 Para iniciar el proceso de sincronización, haga clic en la tarea y seleccione Ejecutar ahora. Si necesita crear una nueva tarea de sincronización con AD, seleccione un grupo al que desea agregar los nuevos ordenadores del AD. También puede seleccionar los objetos del AD que desea sincronizar y qué hacer con los duplicados. Introduzca los ajustes de conexión del servidor del AD y establezca el modo de sincronización en Active Directory/Open Directory/LDAP. Si desea más información acerca de la tarea del servidor Sincronización de grupos estáticos personalizada, visite la ayuda en línea de ERA Escribir manualmente el nombre/la dirección IP La ficha Ordenadores le permite agregar ordenadores con la opción Agregar nuevo. De esta manera puede agregar ordenadores manualmente que no se encuentren o agreguen automáticamente. Escriba la dirección IP o el nombre de host de una máquina que desee agregar y ESET Remote Administrator lo buscará en la red. 35

36 Haga clic en Agregar. Los ordenadores se pueden ver en la lista de la derecha cuando selecciona el grupo al que pertenecen. Cuando se agrega el ordenador se abre una ventana emergente con la opción Implementar agente. 36

37 4.1.3 Uso del Sensor de RD Si no se usa la sincronización de AD, la forma más fácil de agregar un ordenador a la estructura de ERA es instalar el Sensor de RD, que forma parte del paquete de instalación. Puede profundizar fácilmente en el informe Proporción de ordenadores maliciosos, y en el gráfico situado en la parte inferior del tablero Ordenadores, para ver los ordenadores maliciosos al hacer clic en la parte roja del gráfico. 37

38 El informe Ordenadores maliciosos del tablero ahora muestra la lista de ordenadores que ha encontrado el Sensor de RD. Para agregar ordenadores, haga clic en el ordenador que desea Agregar o puede hacer clic en Agregar todos los elementos mostrados. Si va a agregar un solo ordenador, siga las instrucciones que aparecen en pantalla. Puede utilizar un nombre predefinido o especificar uno suyo (este es un nombre de visualización que solo se utiliza en ERA Web Console, no es un nombre de host real). También puede añadir una descripción si lo desea. Si este ordenador ya existiera en su directorio ERA, se le notificará y podrá decidir qué hacer con el duplicado. Las opciones disponibles son: Implementar agente, Omitir, Reintentar, Mover, Duplicar o Cancelar. Cuando se agrega el ordenador se abre una ventana emergente con la opción Implementar agente. 38

39 Si utiliza Agregar todos los elementos mostrados se mostrará una lista de los ordenadores que se añadirán. Haga clic en la junto al nombre del ordenador específico si no desea incluirlo en el directorio ERA en este momento. Cuando haya terminado de quitar ordenadores de la lista, haga clic en Agregar. Después de hacer clic en Agregar, seleccione la acción que desee realizar con los duplicados (se producirá un ligero retraso en función del número de ordenadores de la lista): Omitir, Reintentar, Mover, Duplicar o Cancelar. Cuando seleccione una opción, se abrirá una ventana emergente con una lista de todos los ordenadores agregados y la opción Implementar agentes para implementarlo en esos equipos. Los resultados del análisis del Sensor de RD se anotan en un archivo de registro llamado detectedmachines.log. Este contiene una lista de los ordenadores que se han encontrado en la red. Encontrará el archivo detectedmachines.log aquí: Windows C:\Documents and Settings\All Users\Application Data\ESET\RDSensor\Logs\ Linux /var/log/eset/rdsensor/ 4.2 Implementación de un agente La implementación del agente se puede realizar de varias maneras. Puede implementar el agente: De forma remota: mediante una tarea de servidor, esta es la mejor opción para la implementación en masa del ERA Agent De forma local: mediante el paquete de instalación o Live Installer del agente (p. ej. si se producen problemas durante la implementación remota) La implementación local se puede realizar de tres maneras: Live Installers del agente: mediante un script generado en Web Console puede distribuir el Live Installer del agente por correo electrónico o ejecutarlo desde un medio extraíble (unidad de memoria USB, etc.) Instalación ayudada por el servidor: con el paquete de instalación del agente, descarga automáticamente los certificados del ERA Server (método de implementación local recomendado) Instalación sin conexión: con el paquete de instalación del agente debe exportar manualmente los certificados y utilizarlos en este método de implementación 39

40 La tarea del servidor de implementación remota del agente se puede utilizar para la distribución en masa del agente en los ordenadores cliente. Es el método de distribución más conveniente ya que se puede realizar desde Web Console sin necesidad de implementar el agente en cada ordenador de forma manual. ERA Agent es muy importante porque las soluciones de seguridad de ESET que se ejecutan en ordenadores cliente se comunican con ERA Server exclusivamente a través del agente. NOTA: si experimenta problemas al implementar ERA Agent de forma remota (la tarea del servidor Implementación del agente falla), consulte la guía de Resolución de problemas Aplicaciones Live Installer del Agente Este tipo de implementación del agente es útil cuando las opciones de implementación remota y local no le convienen. En ese caso puede distribuir el Live Installer del agente por correo electrónico y dejar que el usuario lo implemente. También puede ejecutarlo desde un medio extraíble (unidad de memoria USB, etc.). NOTA: el ordenador cliente debe tener conexión a Internet para descargar el paquete de instalación del agente. Asimismo el cliente debe ser capaz de conectarse a ERA Server. Haga clic en Aplicaciones Live Installer del Agente... en la sección Enlaces rápidos de la barra de menú para crear el instalador. 40

41 Introduzca el nombre de host o la dirección IP del servidor y seleccione la autoridad certificadora ERA que ha creado durante la instalación inicial. Introduzca la Contraseña de la autoridad certificadora que ha creado durante la instalación del servidor cuando se le pida la contraseña del certificado. Haga clic en Obtener instaladores para generar enlaces para los archivos de instalación del agente Windows, Linux y MAC. Haga clic en el vínculo Descargar junto a los archivos de instalación que desea descargar, y guarde el archivo zip. Descomprima el archivo en el ordenador cliente en el que desea implementar ERA Agent y ejecute el script EraAgentOnlineInstaller.bat (Windows) o EraAgentOnlineInstaller.sh (Linux y Mac) para ejecutar el instalador. NOTA: si ejecuta el script en Windows P SP2, debe instalar el paquete de herramientas de administración de Microsoft Windows Server De lo contrario, el Live Installer del agente no se ejecutará correctamente. Cuando haya instalado el paquete de herramientas de administración, podrá ejecutar el script de Live Installer del agente. NOTA: puede revisar el registro de estado del ordenador cliente en C:\ProgramData\ESET\RemoteAdministrator \Agent\Logs\status.html para asegurarse de que ERA Agent funciona correctamente. Si surgieran problemas con el agente (p. ej., que no se conecte a ERA Server), consulte Resolución de problemas. 41

42 4.2.2 Implementar un agente localmente Para implementar el agente localmente en un ordenador cliente con el asistente de instalación, siga los pasos indicados a continuación: Descargue el paquete de instalación del agente en la sección de descargas del sitio web de ESET en Gestión remota (haga clic en el signo + para expandir la categoría). Ejecute el instalador en el ordenador cliente en el que desea implementar el agente. Después de aceptar el EULA, seleccione el tipo de instalación que desea realizar: Instalación ayudada por el servidor o Instalación sin conexión. 1. Instalación ayudada por el servidor: asegúrese de que está seleccionada la opción Instalación ayudada por el servidor, especifique el host del servidor (nombre o dirección IP) y el puerto del servidor de su ERA Server y, a continuación, haga clic en Siguiente. El puerto predeterminado del servidor es el 2222; si utiliza un puerto diferente, reemplace el puerto predeterminado por su número de puerto personalizado. 42

43 Especifique el Nombre de usuario y la Contraseña, que se utilizarán como credenciales de inicio de sesión en ERA Web Console. Haga clic en Elija grupo estático personalizado y seleccione en el menú desplegable el grupo estático al que se agregará el ordenador cliente. 43

44 2. Instalación sin conexión: si elige Instalación sin conexión, escriba 2222 en el campo Puerto del servidor, seleccione Instalación sin conexión y haga clic en Siguiente. Para este método debe especificar un Certificado de igual y la Autoridad certificadora. Si desea más información acerca de cómo exportar y usar un Certificado de igual y una Autoridad certificadora, haga clic aquí. NOTA: puede revisar el registro de estado del ordenador cliente en C:\ProgramData\ESET\RemoteAdministrator \Agent\Logs\status.html para asegurarse de que ERA Agent funciona correctamente. Si surgieran problemas con el agente (p. ej., que no se conecte a ERA Server), consulte Resolución de problemas. 44

45 4.2.3 Implementar un agente de forma remota La implementación remota del ERA Agent se realiza desde la sección Admin. Haga clic en Tarea del servidor > Implementación del agente> Nuevo para comenzar a configurar su nueva tarea. Utilice las siguientes instrucciones escritas o vea el vídeo de uso de la base de conocimiento. 45

46 Básico Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El tipo de tarea define la configuración y el comportamiento de la tarea. 46

47 Configuración Resolución automática del agente adecuado: si tiene varios sistemas operativos (Windows, Linux, Mac OS) en la red, seleccione esta opción y la tarea encontrará automáticamente el paquete de instalación del agente apropiado y compatible con el servidor para cada sistema. Destinos: haga clic en esta opción para seleccionar los clientes que serán los destinatarios de esta tarea. Nombre de usuario/contraseña: nombre de usuario y contraseña del usuario con derechos suficientes para realizar una instalación remota del agente. Nombre de host del servidor (opcional): puede introducir un nombre de host del servidor, si es diferente en el lado del cliente y en el del servidor. Certificado de igual/certificado ERA: el certificado de seguridad y la autoridad certificadora para la instalación del agente. Puede seleccionar el certificado y la autoridad certificadora predeterminados, o utilizar certificados personalizados. Para obtener más información, consulte el capítulo Certificados. Personalizar certificado: si utiliza un certificado personalizado para la autenticación, vaya hasta el certificado y selecciónelo al instalar el agente. Frase de contraseña del certificado: contraseña del certificado, ya sea la contraseña que ha introducido durante la instalación del servidor (en el paso en el que creó una autoridad certificadora) o bien la contraseña de su certificado personalizado. NOTA: ERA Server puede seleccionar el paquete de instalación del agente apropiado para los sistemas operativos de forma automática. Para elegir un paquete de forma manual, desmarque la opción Resolución automática del agente adecuado y elija el paquete que desee usar en la lista de agentes disponibles en el repositorio de ERA. Destino Aquí puede especificar los clientes (ordenadores individuales o grupos enteros) que vayan a ser los destinatarios de esta tarea. 47

48 Haga clic en Agregar destinos para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los clientes, haga clic en Aceptar y vaya a la sección Desencadenador. 48

49 Desencadenador: determina qué evento activa la tarea. Desencadenador programado: ejecuta la tarea en el momento elegido. Puede programar esta tarea una vez, varias veces o usando una expresión CRON. Lo antes posible: ejecuta la tarea tan pronto como el cliente se conecta al servidor de ESET Remote Administrator y recibe la tarea. Si la tarea no se puede efectuar hasta la Fecha de caducidad, se borra de la cola; no se elimina, pero no se ejecuta. Desencadenador de registro de eventos: ejecuta la tarea en función de los sucesos especificados aquí. Este desencadenador se invoca cuando en los registros se produce un suceso determinado. Defina el tipo de registro, el operador lógico y los criterios de filtrado que desencadenarán la tarea. Desencadenador de grupo dinámico unido: este desencadenador ejecuta la tarea cuando un cliente se une al grupo dinámico seleccionado en la opción Destino. Si se selecciona un grupo estático o cliente individual, esta opción no está disponible. NOTA: para obtener más información acerca de los desencadenadores, consulte el capítulo Desencadenadores. Configuración avanzada - Aceleración: la aceleración se utiliza para impedir que una tarea se ejecute si se desencadena por un suceso que ocurre con frecuencia, por ejemplo, el Desencadenador de registro de eventos o el Desencadenador de grupo dinámico unido (véase más arriba). Para obtener más información, consulte el capítulo Aceleración. Haga clic en Finalizar cuando haya definido los destinatarios de esta tarea y los desencadenadores que la ejecutan. Resumen Todas las opciones configuradas se muestran aquí. Compruebe la configuración y, si están bien, haga clic en Finalizar. De esta forma se crea la tarea y estará lista para utilizarla. NOTA: si experimenta problemas al implementar el ERA Agent de forma remota (la tarea del Implementación del agente termina con un estado de error), consulte la guía de Resolución de problemas Resolución de problemas Durante la implementación del agente pueden surgir problemas. Si este es el caso y la implementación falla, puede ser por diversas causas. Esta sección le ayudará a: Averiguar qué ha causado que la implementación del agente falle Detectar posibles causas según la tabla que aparece a continuación Windows 1. Para averiguar por qué ha fallado la implementación del agente, vaya a Informes > Automatización, seleccione Información sobre tareas de implementación de agente en los últimos 30 días y luego haga clic en Generar ahora. Se mostrará una tabla con la información de implementación. La columna Progreso muestra los mensajes de error que indican por qué ha fallado la implementación del agente. Si necesita aún más detalles, puede cambiar la cantidad de información del registro de seguimiento de ERA Server. Vaya a Admin > Configuración del servidor > Configuración avanzada > Registro y seleccione Error en el menú desplegable. Ejecute la implementación del agente de nuevo y, cuando falle, revise las últimas entradas al final del archivo de registro de seguimiento de ERA Server. También encontrará algunas sugerencias de qué hacer al respecto. Aquí puede encontrar el archivo de registro de ERA Server más reciente: C:\ProgramData\ESET \RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log 49

50 2. La tabla que aparece a continuación contiene los motivos por los que puede fallar la implementación del agente: Mensaje de error Causa posible El cliente no está accesible en la red El nombre de host del cliente no se pudo resolver No se pudo conectar El cortafuegos bloquea la comunicación Los puertos 2222 y 2223 no están abiertos en el cortafuegos (tanto en el lado del cliente como en el del servidor) No existe una contraseña para la cuenta de administrador Derechos de acceso insuficientes Acceso denegado El uso compartido administrativo ADMIN$ no está disponible El uso compartido administrativo IPC$ no está disponible El uso compartido simple de archivos está activado El enlace al repositorio es incorrecto No se encontró el paquete El repositorio no está disponible en el repositorio El repositorio no contiene el paquete necesario 3. Para resolver un problema y efectuar una implementación correctamente, consulte el artículo de la base de conocimiento sobre resolución de problemas de implementación del agente. 4.3 Instalación del producto Los productos de seguridad de ESET se pueden instalar de forma remota. Para ello, haga clic en el ordenador deseado y seleccione Nuevo..., o cree una nueva tarea de Instalación de software en el menú Admin > Tareas del cliente. Haga clic en Nuevo... para comenzar a configurar la nueva tarea. Utilice las siguientes instrucciones escritas o vea el vídeo de uso de la base de conocimiento. Básica Introduzca la información básica acerca de la tarea, como el Nombre, una Descripción opcional y el Tipo de tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. Seleccione la tarea Instalación de software y, a continuación, haga clic en Destino. 50

51 Destino Aquí puede especificar los clientes (ordenadores individuales o grupos enteros) que recibirán la tarea. Haga clic en Agregar destinos para mostrar todos los grupos estáticos y dinámicos así como sus miembros. 51

52 Desencadenador Como Desencadenador, seleccionamos Ejecutar lo antes posible para que se envíe la tarea a los clientes inmediatamente. La opción Usar hora local significa que se utiliza la hora local de los clientes, no del servidor. Configuración Haga clic en <Elegir licencia de ESET> y seleccione la licencia adecuada para el producto instalado de la lista de licencias disponibles. Si está de acuerdo, marque la casilla de verificación situada junto a Acepto el acuerdo de licencia para el usuario final. Consulte Administración de licencias o EULA para obtener más información. 52

53 Haga clic en <Elegir paquete> para seleccionar un paquete de instalación del repositorio o especificar la URL de un paquete. Se mostrará una lista de los paquetes disponibles en la que puede seleccionar el producto de ESET que desea instalar (por ejemplo, ESET Endpoint Security). Seleccione el paquete de instalador que desee, y haga clic en Aceptar. Si desea especificar la dirección URL del paquete de instalación, escriba o copie y pegue la URL en el campo de texto (no utilice una URL que requiera autenticación). NOTA: tenga en cuenta que tanto el servidor como el agente deben disponer de acceso a Internet para poder acceder al repositorio y efectuar la instalación. Si no tiene acceso a Internet, puede instalar el software cliente localmente. Si lo necesita, puede especificar los Parámetros de instalación o dejar este campo vacío. Marque la casilla de verificación situada junto a Reiniciar automáticamente cuando sea necesario para forzar un reinicio automático del ordenador cliente tras la instalación. También puede dejar esta opción desmarcada y que la decisión de reiniciar el ordenador la tome la persona que utiliza el ordenador cliente. Resumen Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea ahora está creada y se enviará a los clientes. 53

54 5. Trabajo con ESET Remote Administrator Todos los clientes se administran en Web Console. Puede acceder a Web Console desde cualquier dispositivo con un navegador compatible. Web Console se divide en tres secciones principales: 1. En la parte superior puede utilizar la herramienta Búsqueda rápida. Escriba un nombre de cliente o una dirección IPv4/IPv6 y haga clic en el símbolo de la lupa o pulse Intro. Se abrirá la sección Grupos, donde se muestran los clientes relevantes. 2. El menú de la izquierda contiene las secciones principales de ESET Remote Administrator y los siguientes vínculos rápidos: Tablero ordenadores Amenazas Informes Admin Enlaces rápidos Nuevo usuario nativo Nueva política Nueva tarea del cliente Aplicaciones Live Installer del Agente 3. Los botones de la parte inferior de la página son únicos para cada sección y función, y se describen en detalle en sus respectivos capítulos. NOTA: este botón es común para todos los elementos nuevos - Configuración obligatoria. Este botón se muestra en rojo cuando no se ha configurado la configuración obligatoria y, por tanto, la creación no puede continuar. Esto también se indica con un signo de exclamación rojo junto a cada sección. Haga clic en Configuración obligatoria para ir a la sección donde se encuentran los ajustes en cuestión. Normas generales La configuración obligatoria (necesaria) está siempre marcada con un signo de exclamación rojo junto a la sección y los respectivos ajustes. Para navegar hasta la configuración obligatoria (si corresponde), haga clic en Configuración obligatoria en la parte inferior de cada página. Si necesita ayuda cuando trabaje con ESET Remote Administrator, haga clic en el icono? en la esquina superior derecha o vaya a la parte inferior del panel de la izquierda y haga clic en Ayuda. Se mostrará la ventana de ayuda correspondiente para la página actual. La sección Admin es para la configuración específica, lea el capítulo Admin para obtener más información. 5.1 Tablero Tablero es la página predeterminada que se muestra cuando el usuario entra en Web Console por primera vez. Muestra la pantallas predefinidas (tableros). Puede cambiar entre los tableros utilizando las pestañas en la barra de menú superior. Cada tablero se compone de varios informes. Personalice los tableros a su gusto agregando informes, modificando los existentes, cambiando el tamaño, moviendo y reorganizándolos. Todo esto le da una visión general de ESET Remote Administrator y sus partes (clientes, grupos, tareas, políticas, usuarios, competencias, etc.). En ESET Remote Administrator vienen preconfigurados cuatro tableros: Ordenadores Este tablero le da una visión general de las máquinas cliente: su estado de protección, sistemas operativos, estado de actualización, etc. Remote Administrator Server En este tablero, puede ver información sobre el servidor ESET Remote Administrator: la carga del servidor, los clientes con problemas, la carga de la CPU, las conexiones a bases de datos, etc. 54

55 Amenazas antivirus Aquí puede ver los informes del módulo antivirus de los productos de seguridad del cliente: amenazas activas, amenazas en los últimos 7/30 días y así sucesivamente. Amenazas de cortafuegos Eventos del cortafuegos de los clientes conectados: en función de su gravedad, cuándo se notifican, etc. Funcionalidad del tablero: 5.2 Ordenadores Todos los ordenadores cliente que se hayan agregado a ESET Remote Administrator se muestran aquí y se dividen en grupos. Al hacer clic en un grupo de la lista (a la izquierda) se mostrarán los miembros (clientes) de este grupo en el panel derecho. Puede filtrar los clientes con los filtros de la parte superior de la página. Al hacer clic en Agregar filtro se muestran los criterios de filtrado disponibles. También hay algunos filtros predefinidos a los que se puede acceder rápidamente: Los cuatro iconos le permiten filtrar por gravedad (rojo: errores, amarillo: advertencias, verde: avisos y gris: ordenadores no administrados). El icono de gravedad representa el estado actual del producto de seguridad de ESET en un ordenador cliente en particular. Puede hacer clic en los diferentes iconos de estado para filtrar por cualquier combinación de estados. Por ejemplo, para ver solo los ordenadores con advertencias, deje activado solo el icono amarillo (los demás deben estar desactivados). Para ver tanto las advertencias como los errores, deje solo estos dos iconos activados. Casilla Subgrupos: incluye los subgrupos del grupo que ha seleccionado. Los ordenadores No administrados (clientes de la red pero sin el ERA Agent o un producto de seguridad instalado) por lo general aparecerán en el grupo de Perdidos y encontrados. Mediante el menú desplegable debajo de los filtros puede limitar los clientes (ordenadores) que se muestran. Existen algunas categorías: 55

56 Todos los dispositivos en el menú desplegable, para ver todos los ordenadores cliente de nuevo, sin limitar (filtrar) los clientes que se muestran. Puede utilizar una combinación de todas las opciones de filtrado anteriores para reducir la vista. Protegido por ESET (protegido por un producto de ESET) Remote Administrator (componentes individuales de ERA como Agent, Sensor de RD, Proxy, etc.) Otra (caché local compartida, dispositivo virtual). Cuando haga su selección, solo se mostrarán los respectivos clientes. NOTA: si no encuentra un ordenador en particular en la lista y sabe que está en su infraestructura de ERA, compruebe que todos los filtros estén desactivados. 56

57 5.3 Amenazas La sección Amenazas le da una visión general de todas las amenazas encontradas en los ordenadores de su red. En la parte izquierda se muestra la estructura del Grupo. Aquí puede ver los grupos y las amenazas a los miembros de un grupo determinado. Seleccione el grupo Todo y utilice el filtro Todos los tipos de amenazas para mostrar todas las amenazas encontradas en los clientes de todos los grupos. 57

58 5.4 Informes Los informes le permiten acceder y filtrar los datos de la base de datos de una manera sencilla. Los informes se dividen en categorías para una mejor visión de conjunto, cada categoría incluye una explicación breve del propio informe. Haga clic en Generar ahora en la parte inferior de la página para crear un informe basado en una plantilla seleccionada y mostrarlo. Puede utilizar plantillas de informes predefinidas de la lista Plantillas y categorías, o puede crear una plantilla de informe nueva con una configuración personalizada. Haga clic en Crear una nueva plantilla de informe para ver la configuración de cada informe en detalle y especificar una configuración personalizada para su nuevo informe. Al seleccionar un informe se abre el menú contextual Acciones, que aparece después de hacer clic en Plantillas de informe en la parte inferior de la página. Puede elegir entre las siguientes opciones: Generar ahora... seleccione un informe de la lista y vaya a Plantillas de informe > Generar ahora..., o simplemente haga clic en Generar ahora... Se genera el informe y se pueden revisar los datos resultantes. Categoría nueva... introduzca un nombre y una descripción para crear una categoría de plantillas de informes nueva. Nueva plantilla de informe...: crear una nueva plantilla de informe personalizada. Modificar...: editar una plantilla de informe existente. Se aplican los mismos ajustes y opciones que al crear una plantilla nueva de informe (ver más arriba). Copiar: utilice Copiar solo si desea realizar pequeños ajustes en una plantilla de informe existente. Copie una plantilla de informe existente y luego modifique las configuraciones para crear una plantilla nueva. Eliminar: elimina la plantilla de informe seleccionada por completo. Importar/exportar: seleccione un informe de la lista y vaya a Plantillas de informes > Exportar... Se genera el informe (con los datos definidos en él) y se guarda en un archivo.txt. 58

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Guía para el usuario Haga clic aquí para navegar a la versión más reciente de este documento ESET LICENSE ADMINISTRATOR Copyright 2015 por ESET, spol. s r.o. ESET Li cens e Admi

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

ESET REMOTE ADMINISTRATOR 6

ESET REMOTE ADMINISTRATOR 6 ESET REMOTE ADMINISTRATOR 6 Guía de inicio rápido Haga clic aquí para navegar a la versión más reciente de este documento ESET REMOTE ADMINISTRATOR 6 Copyright 2015 por ESET, spol. s r.o. ESET Remote Admi

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

Guía de instalación en Windows Vista /Windows 7

Guía de instalación en Windows Vista /Windows 7 MFC-8220 Guía de instalación en Windows Vista / 7 Antes de utilizar el equipo, es necesario configurar el hardware e instalar el controlador. Lea la Guía de configuración rápida y esta Guía de instalación

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B LearnMate 5 Guía de configuración Texto a voz de LearnMate 5 Catálogo #200047 Rev. B Julio de 2011 Copyright 2011 intelitek Inc. Guía de configuración de Texto a voz de LearnMate 5 Julio de 2011 Se ha

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.2 PDF-ACCVM-B-Rev1_ES 2013 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a

Más detalles

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

GUÍA DE INSTALACIÓN Y ACTIVACIÓN GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Contenido 1 Componentes principales... 3 2 Sistemas operativos y entornos compatibles... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Guía de instalación de PostScript 3

Guía de instalación de PostScript 3 Guía de instalación de PostScript 3 En este manual se describe cómo instalar el driver PostScript 3 para utilizar la siguiente máquina: Impresora multifunción: SP C242SF Impresora: SP C242DN Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación y Evaluación de Proyectos de Inversión Pública (MGA), en Sistemas Operativos Dirección de Inversiones y Finanzas Públicas

Más detalles

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control.

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control. Aplicable a Hosting Linux Cpanel 11.25.0-C40255 Principales funciones del Administrador de Archivos... El administrador de archivos del panel te permite trabajar con todos los archivos que has subido al

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2 Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Instalación del software Fiery para Windows y Macintosh

Instalación del software Fiery para Windows y Macintosh 13 Instalación del software Fiery para Windows y Macintosh El CD del software del usuario incluye instaladores de software para Fiery Link. El software de utilidades Fiery es compatible con Windows 95/98,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

ResponseCard AnyWhere Desktop Guía de usuario

ResponseCard AnyWhere Desktop Guía de usuario ResponseCard AnyWhere Desktop Guía de usuario Requisitos del sistema o Procesador Intel o AMD de 600 Mhz (se recomienda 1 GHz o superior) o 256 MB de RAM (se recomiendan 256 MB o más de memoria RAM disponible

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

PARKING ZONE v1.8 MANUAL DEL USUARIO

PARKING ZONE v1.8 MANUAL DEL USUARIO PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR

Más detalles

Guía rápida de instalación descargada de internet.

Guía rápida de instalación descargada de internet. Guía rápida de instalación descargada de internet. Para realizar la instalación debe hacer lo siguiente: Primero se tienen que tomar las siguientes consideraciones. Debe hacer respaldo de su información

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario 1 ÍNDICE Í 1 ÍNDICE...2 2 INTRODUCCIÓN...3 3 DETECCIÓN DE LA APLICACIÓN...4 4 DESCARGA...6 5 INSTALACIÓN Y DESINSTALACIÓN...8 6 EJECUCIÓN...10

Más detalles

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW CONTENIDO CONTENIDO... 2 CARACTERÍSTICAS DEL PROGRAMA CAMPEÓN PLUS SMART... 3

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Menús. Gestor de Menús

Menús. Gestor de Menús Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

Manuales de Mozilla Thunderbird

Manuales de Mozilla Thunderbird Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles