Manual de instalación y actualización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de instalación y actualización"

Transcripción

1 Servidor de Protección Inteligente Seguridad más inteligente Manual de instalación y actualización Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponibles en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de balón de Trend Micro, TrendLabs y OfficeScan son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: APEM24461_ Fecha de publicación: Agosto de 2010 Versión del documento: 1.0 Nombre del producto y versión: Servidor de Protección Inteligente de Trend Micro 2.0 Protegido por las patentes de Estados Unidos: (patentes pendientes)

4 El objetivo de la documentación del Servidor de Protección Inteligente de Trend Micro consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información detallada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la base de conocimientos del sitio Web de Trend Micro. Trend Micro vela constantemente por mejorar la documentación. Esperamos sus comentarios. Podrá obtener y valorar la documentación en el siguiente sitio Web:

5 Contenido Prefacio Documentación del Servidor de Protección Inteligente...viii Destinatarios...viii Convenciones del documento...ix Capítulo 1: Planificar la instalación y actualización del Servidor de Protección Inteligente Requisitos del sistema Planificación de la implementación Prácticas recomendadas Directrices para la implementación Preparación de la instalación Capítulo 2: Actualización e instalación del Servidor de Protección Inteligente Realizar una instalación nueva Actualización al Servidor de Protección Inteligente Capítulo 3: Tareas posteriores a la instalación Tras la instalación: Configuración inicial v

6 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Capítulo 4: Solución de problemas e información de contacto Antes de ponerse en contacto con el equipo de asistencia técnica Ponerse en contacto con Trend Micro TrendLabs Problemas conocidos Preguntas más frecuentes vi

7 Prefacio Prefacio Bienvenido a la Guía de instalación y actualización del Servidor de Protección Inteligente de Trend Micro. Este documento contiene información sobre la configuración del producto. Los temas que se incluyen son: Documentación del Servidor de Protección Inteligente en la página viii Destinatarios en la página viii Convenciones del documento en la página ix vii

8 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Documentación del Servidor de Protección Inteligente La documentación del Servidor de Protección Inteligente se compone de los siguientes elementos: Manual de instalación y actualización: le ayuda a programar la instalación e implementación. Manual del administrador: le ayuda a establecer la configuración de todos los productos. Ayuda en línea: proporciona instrucciones detalladas acerca de cada archivo y cómo configurar todas las funciones a través de la interfaz de usuario. Archivo Léame: contiene la última información de productos que puede no encontrarse en otra documentación. Entre sus temas se incluyen: una descripción de las funciones, consejos para la instalación, problemas conocidos y el historial de versiones del producto. La documentación está disponible en: Destinatarios La documentación del Servidor de Protección Inteligente está destinada a administradores y gestores de TI. Presupone que el lector cuenta con conocimientos en profundidad sobre redes. Pero no presupone que el lector tenga conocimiento alguno sobre la tecnología de prevención de virus o malware, o antispam. viii

9 Prefacio Convenciones del documento Para ayudarle a localizar e interpretar la información con facilidad, la documentación del Servidor de Protección Inteligente utiliza las siguientes convenciones. TABLA P-1. Convenciones del documento CONVENCIÓN TODO EN MAYÚSCULAS Negrita Cursiva Monoespacio Nota: DESCRIPCIÓN Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos o componentes de nuevas tecnologías Ejemplos, líneas de comandos de ejemplo, código de programa, direcciones URL, nombres de archivos y mensajes del programa Notas sobre la configuración Consejo: Recomendaciones ADVERTENCIA: Recordatorios de acciones o configuraciones que se deben evitar ix

10 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización x

11 Capítulo 1 Planificar la instalación y actualización del Servidor de Protección Inteligente En este capitulo se facilita información sobre la planificación de una nueva instalación o actualización de los Servidores de Protección Inteligente. Los temas que se incluyen son: Requisitos del sistema en la página 1-2 Planificación de la implementación en la página 1-5 Preparación de la instalación en la página

12 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Requisitos del sistema En la siguiente tabla figuran los requisitos del sistema: TABLA 1-1. Requisitos del sistema HARDWARE / SOFTWARE REQUISITOS Hardware Procesador Intel Core2 Duo de 64 bits a 2,0 GHz compatible con Intel Virtualization Technology o equivalente 1 GB de RAM (se recomienda 1,5 GB) 10 GB de espacio en disco para los requisitos mínimos de virtualización (20 GB recomendados para los requisitos de virtualización en caso de que haya menos de puntos finales. añadir 15 GB por cada 1000 puntos finales.) Nota: El Servidor de Protección Inteligente realiza particiones del espacio detectado en disco según sea oportuno. Monitor con una resolución de 800 x 600 o superior y con 256 colores o más 1-2

13 Planificar la instalación y actualización del Servidor de Protección Inteligente TABLA 1-1. Requisitos del sistema (continuación) HARDWARE / SOFTWARE REQUISITOS Virtualización Microsoft Windows Server 2008 R2 Hyper-V (se necesita el adaptador de red Legacy para detectar el dispositivo de red para las instalaciones de Hyper-V). Nota: Después de instalar el Servidor de Protección Inteligente, utilice la interfaz de línea de comandos (CLI) para activar los componentes de integración de Hyper-V para aumentar la capacidad. VMware ESXi Server 4.0 o 3.5 VMware ESX Server 4.0, 3.5, o 3.0 VMware Server 2.0 Nota: Un Servidor de Protección Inteligente incorpora un sistema operativo Linux de 64 bits integrado, potente y de buen rendimiento. Máquina virtual Red Hat Enterprise Linux 5 de 64 bits (sistema operativo invitado) 1 GB de RAM (se recomienda 1,5 GB) Procesador de 2,0 GHz 10 GB de espacio en disco (se recomiendan 20 GB para menos de puntos finales. añadir 15 GB por cada 1000 puntos finales.) 1 dispositivo de red 2 procesadores virtuales Dispositivo de red Nota: Después de haber instalado el Servidor de Protección Inteligente correctamente, instale también las herramientas VMware. En caso de que realice la instalación con los requisitos mínimos, desactive el registro de acceso Web de la interfaz de la línea de comandos. 1-3

14 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización TABLA 1-1. Requisitos del sistema (continuación) HARDWARE / SOFTWARE REQUISITOS Consola Web Microsoft Internet Explorer 7.0 o posterior con las últimas actualizaciones Mozilla Firefox o posterior Adobe Flash Player 8.0 o posterior para visualizar gráficos en los componentes Resolución de 1024 x 768 o superior y con 256 colores o más 1-4

15 Planificar la instalación y actualización del Servidor de Protección Inteligente Planificación de la implementación En la siguiente sección se facilita información acerca de cómo determinar el tipo de entorno que hay que configurar a la hora de instalar los Servidores de Protección Inteligente locales. Prácticas recomendadas Evite realizar exploraciones manuales y exploraciones programadas simultáneamente. Escalone las exploraciones por grupos. Evite configurar todos los puntos finales para que realicen la tarea Explorar ahora simultáneamente. (Por ejemplo, la opción "Ejecutar la función Explorar ahora después de la actualización".) Instale varios Servidores de Protección Inteligente para garantizar una protección continuada en el caso de que no esté disponible la conexión a un Servidor de Protección Inteligente. Personalice el Servidor de Protección Inteligente para las conexiones de red más lentas, de aproximadamente 512 Kbps. Para ello, realice cambios en el archivo ptngrowth.ini. Configure los siguientes elementos en el archivo ptngrowth.ini: a. Abra el archivo ptngrowth.ini en /var/tmcss/conf/. b. Modifique el archivo ptngrowth.ini con los valores recomendados que se indican a continuación: [COOLDOWN] ENABLE=1 MAX_UPDATE_CONNECTION=1 UPDATE_WAIT_SECOND=360 c. Guarde el archivo ptngrowth.ini. d. Reinicie el servicio lighttpd. Para ello, escriba el siguiente comando en la interfaz de línea de comandos (CLI): service lighttpd restart 1-5

16 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Directrices para la implementación Tenga en cuenta los siguientes aspectos a la hora de configurar el Servidor de Protección Inteligente local: El Servidor de Protección Inteligente es una aplicación vinculada a la CPU. Esto significa que, al aumentar los recursos de la CPU, también aumenta el número de solicitudes gestionadas simultáneamente. Puede producirse un cuello de botella en el ancho de banda de la red en función de la infraestructura de red y del número de conexiones o solicitudes de actualización simultáneas. Es posible que se requiera memoria adicional en caso de que haya muchas conexiones concurrentes entre los Servidores de Protección Inteligente y los puntos finales. Preparación de la instalación El proceso de instalación del Servidor de Protección Inteligente formatea el sistema existente para la instalación del programa. Para instalar VMware o Hyper-V es necesario crear una máquina virtual antes de la instalación. Después de determinar el número de Servidores de Protección Inteligente que se van a utilizar en la red, puede iniciar el proceso de instalación. Consejo: Instale varios Servidores de Protección Inteligente para garantizar una protección continuada en el caso de que no esté disponible la conexión a un Servidor de Protección Inteligente. Para realizar la instalación, debe conocer la información que se detalla a continuación: Información del servidor proxy Un servidor de la máquina virtual que cumpla los requisitos de la red 1-6

17 Capítulo 2 Actualización e instalación del Servidor de Protección Inteligente En este capítulo se incluye información sobre la actualización e instalación del Servidor de Protección Inteligente. Los temas que se incluyen son: Realizar una instalación nueva en la página 2-2 Actualización al Servidor de Protección Inteligente en la página

18 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Realizar una instalación nueva Después de comprobar que cumple los requisitos para la instalación, ejecute el programa de instalación para iniciarla. Para instalar el Servidor de Protección Inteligente: 1. Cree una máquina virtual en su servidor VMware o Hyper-V y, a continuación, especifique la máquina virtual a partir de la cual va a arrancar la ISO del Servidor de Protección Inteligente. Consulte la seccón acerca de la máquina virtual en Tabla 1-1. Requisitos del sistema para obtener más información sobre el tipo de máquina virtual necesario para la instalación. Nota: Es necesario contar con un adaptador de red Legacy para detectar el dispositivo de red para las instalaciones de Hyper-V. 2-2

19 Actualización e instalación del Servidor de Protección Inteligente 2. Encienda la máquina virtual. Aparecerá el menú de instalación con las siguientes opciones: Instalar Servidor de Protección Inteligente: Seleccione esta opción para instalar el Servidor de Protección Inteligente en una máquina virtual nueva. Prueba de Memoria del sistema: Seleccione esta opción para realizar pruebas de diagnóstico de la memoria a fin de descartar problemas en la memoria. Salir de la instalación: Seleccione esta opción para salir del proceso de instalación y arrancar desde otro soporte. ILUSTRACIÓN 2-1. Pantalla Menú de instalación 2-3

20 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 3. Seleccione Instalar Servidor de Protección Inteligente. Aparecerá la pantalla Seleccionar idioma. 4. Seleccione el idioma para esta instalación del Servidor de Protección Inteligente y, a continuación, haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia. ILUSTRACIÓN 2-2. Pantalla Seleccionar idioma Nota: Desde esta pantalla puede acceder al archivo Léame a través de un botón que se encuentra en la esquina inferior izquierda de la pantalla de instalación. 2-4

21 Actualización e instalación del Servidor de Protección Inteligente 5. Haga clic en Aceptar para continuar. Aparecerá la pantalla Selección de teclado. ILUSTRACIÓN 2-3. Pantalla Contrato de licencia 2-5

22 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 6. Seleccione el idioma del teclado y, a continuación, haga clic en Siguiente para continuar. Aparecerá la pantalla Resumen de componentes de hardware. El programa de instalación realiza una exploración para determinar si se cumplen las especificaciones del sistema y, a continuación, muestra los resultados. En caso de que el hardware contenga componentes que no cumplan con los requisitos del sistema, el programa de instalación destacará dichos componentes. El proceso de instalación podrá continuar en caso de que haya un disco duro y un dispositivo de red. De lo contrario, la instalación no podrá continuar. ILUSTRACIÓN 2-4. Pantalla Selección de teclado 2-6

23 Actualización e instalación del Servidor de Protección Inteligente 7. Haga clic en Siguiente para continuar. Aparecerá la pantalla Configuración de red. En caso de que haya varios dispositivos de red, configure los ajustes para todos ellos. (Al arrancar, sólo puede haber un dispositivo activo). ILUSTRACIÓN 2-5. Pantalla Resumen de componentes de hardware 2-7

24 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 8. Defina la configuración de red. a. Especifique el dispositivo de red activo al arrancar, el nombre del host y varios ajustes. El botón Editar le permite configurar los ajustes de IPv4; la configuración predeterminada es DHCP. Haga clic en Editar para seleccionar la configuración manual y configurar varios ajustes. b. Haga clic en Siguiente para continuar. Aparecerá la pantalla Zona horaria. ILUSTRACIÓN 2-6. Pantalla Configuración de red Nota: Para cambiar el dispositivo de arranque activo después de la instalación, inicie sesión en la interfaz de la línea de comandos (CLI). 2-8

25 Actualización e instalación del Servidor de Protección Inteligente 9. Especifique la zona horaria y, a continuación, haga clic en Siguiente para continuar. Aparecerá la pantalla Autenticación. ILUSTRACIÓN 2-7. Pantalla Zona horaria 2-9

26 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 10. Escriba las contraseñas: El Servidor de Protección Inteligente utiliza dos niveles diferentes de tipos de administrador para proteger el servidor. a. Introduzca las contraseñas "root" y "admin". Asimismo, ésta debe contener 6 caracteres como mínimo y 32 caracteres como máximo. Consejo: Para elegir una contraseña segura, tenga en cuenta lo siguiente: (1) Incluya tanto letras como números. (2) Evite utilizar palabras que se encuentren en el diccionario (de cualquier idioma). (3) Utilice palabras mal escritas de forma intencionada. (4) Utilice frases o combine palabras. (5) Utilice una combinación de mayúsculas y minúsculas. (6) Utilice símbolos. Cuenta raíz: esta cuenta se utiliza para acceder al shell del sistema operativo y tiene todos los derechos para el servidor. Esta cuenta incluye la mayoría de los privilegios. Cuenta de administrador: se trata de la cuenta de administrador predeterminada utilizada para acceder tanto a la consola del producto de la interfaz CLI como a la consola Webdel Servidor de Protección Inteligente. Esta cuenta incluye todos los derechos necesarios para la aplicación el Servidor de Protección Inteligente, pero no incluye los derechos de acceso al shell del sistema operativo. 2-10

27 Actualización e instalación del Servidor de Protección Inteligente b. Haga clic en Siguiente para continuar. Aparecerá la pantalla Resumen de la instalación. ILUSTRACIÓN 2-8. Pantalla Autenticación 2-11

28 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 11. Confirme la información del resumen. a. Revise la información del resumen que aparece en esta pantalla. Nota: Al continuar con la instalación, se realiza el formateo y la partición del espacio necesario en disco y, además, se instala el sistema operativo y la aplicación. En caso de que en el disco duro haya datos que no puedan borrarse, cancele la instalación y realice una copia de seguridad de la información antes de continuar. b. En caso de que cualquier información de esta pantalla requiera una configuración diferente, haga clic en Atrás. De lo contrario, haga clic en Siguiente para continuar y, cuando aparezca el mensaje de confirmación, haga clic en Continuar. Aparecerá la pantalla Progreso de la instalación. ILUSTRACIÓN 2-9. Pantalla Resumen de la instalación 2-12

29 Actualización e instalación del Servidor de Protección Inteligente 12. Aparecerá un mensaje cuando la instalación haya finalizado. El registro de instalación se guarda en el archivo /root/install.log para tenerlo como referencia. ILUSTRACIÓN Pantalla Progreso de la instalación 2-13

30 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 13. Haga clic en Reiniciar para reiniciar la máquina virtual. Aparecerá la pantalla de inicio de sesión de la interfaz de la línea de comandos del producto y en ella aparecerán las direcciones de conexión del cliente y la URL de la consola Web. Consejo: Trend Micro recomienda desconectar el CD-ROM de la máquina virtual después de haber instalado el Servidor de Protección Inteligente. ILUSTRACIÓN Pantalla Instalación finalizada 2-14

31 Actualización e instalación del Servidor de Protección Inteligente 14. Use la cuenta admin para iniciar sesión en la CLI del producto o en la consola Web a fin de gestionar el Servidor de Protección Inteligente. Inicie sesión en la consola Web para realizar las tareas posteriores a la instalación, como la configuración del proxy. Inicie sesión en el shell de la CLI si necesita realizar tareas adicionales de configuración, solución de problemas o mantenimiento. Nota: Use la cuenta root para iniciar sesión en el shell del sistema operativo con todos los privilegios. ILUSTRACIÓN Pantalla de inicio de sesión de la CLI 15. Realice tareas posteriores a la instalación. Consulte Tareas posteriores a la instalación en la página

32 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Actualización al Servidor de Protección Inteligente Actualice a esta versión del Servidor de Protección Inteligente desde Smart Scan Server 1.0 o Smart Scan Server 1.0 con Service Pack 1. TABLA 2-1. Detalles sobre la actualización de la versión VERSIÓN REQUISITOS Actualización al Servidor de Protección Inteligente 2.0 Upgrading to Smart Scan Server 1.1 to Build 8888 Asegúrese de que se cumplen los requisitos del sistema antes de realizar la instalación. Consulte Requisitos del sistema en la página 1-2. Smart Scan Server 1.1, compilación 8888 Borre los archivos temporales de Internet de los exploradores antes de iniciar sesión en la consola Web. Actualizar a Smart Scan Server 1.1, compilación 8888, desde las versiones de compilación anteriores de Smart Scan Server 1.1 y Smart Scan Server 1.0. Antes de iniciar sesión, espere 40 segundos hasta que el servicio Web se reinicie después de la instalación. Nota: Al actualizar desde Smart Scan Server 1.0, cambie el número de puerto y borre la caché del explorador para conectarse a la consola Web. Nota: El servicio Web permanecerá desactivado durante 5 minutos durante el proceso de actualización. Durante este período, los puntos finales no podrán enviar consultas al Servidor de Protección Inteligente. Trend Micro recomienda redirigir los puntos finales a otro Servidor de Protección Inteligente mientras dure la actualización. Si sólo tiene instalado un Servidor de Protección Inteligente en su red, Trend Micro le recomienda que programe la actualización en horas de escasa actividad. Los archivos sospechosos se registrarán y se explorarán inmediatamente una vez se haya restaurado la conexión al Servidor de Protección Inteligente. 2-16

33 Actualización e instalación del Servidor de Protección Inteligente Para actualizar el Servidor de Protección Inteligente: 1. Inicie sesión en la consola Web. 2. Haga clic en Actualizaciones en el menú principal. Aparecerá un menú desplegable. 3. Haga clic en Programa. Aparecerá la pantalla Programa. 4. En Cargar componente, haga clic en Examinar. Aparecerá la pantalla Elegir archivo para cargarlo. 5. Seleccione el archivo de actualización en la pantalla Elegir archivo para cargarlo. 6. Haga clic en Abrir. A continuación, se cerrará la pantalla Elegir archivo para cargarlo y aparecerá el nombre del archivo en el cuadro de texto Cargar el paquete del programa. 7. Haga clic en Actualizar. Después de actualizar al Servidor de Protección Inteligente 2.0, realice las tareas posteriores a la instalación. Consulte Tareas posteriores a la instalación en la página

34 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 2-18

35 Capítulo 3 Tareas posteriores a la instalación En este capítulo se facilita información sobre las tareas posteriores a la instalación. Los temas que se incluyen son: Tras la instalación: en la página 3-2 Configuración inicial en la página

36 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Tras la instalación: Trend Micro recomienda realizar las siguientes tareas posteriores a la instalación: Después de haber instalado el Servidor de Protección Inteligente, instale las herramientas VMware. Consulte la documentación disponible sobre VMware para obtener información adicional. Después de instalar el Servidor de Protección Inteligente con Hyper-V, active los componentes de integración de Hyper-V para aumentar la capacidad. Asegúrese de que hay un adaptador de red disponible antes de activar los componentes de integración de Hyper-V. Active los componentes de integración de Hyper-V desde la interfaz de la línea de comandos (CLI) con su cuenta de administrador. Para ello, escriba: enable enable hyperv-ic En caso de que haya realizado la instalación con los requisitos mínimos del sistema, desactive el registro de acceso Web desde la interfaz de la línea de comandos (CLI) con su cuenta de administrador. Para ello, escriba: enable disable adhoc-query Realice la configuración inicial. Consulte Configuración inicial en la página 3-3 Configure los ajustes del Servidor de Protección Inteligente en otros productos de Trend Micro compatibles con las soluciones de smart scan. Nota: El widget de estado de tiempo real y la consola de la interfaz de la línea de comandos del Servidor de Protección Inteligente muestran las direcciones de dicho servidor. 3-2

37 Tareas posteriores a la instalación Configuración inicial Realice las siguientes tareas después de la instalación o la actualización: 1. Inicie sesión en la consola Web. La primera vez que aparece el asistente de instalación. 2. Seleccione la casilla de verificación Activar servicio de File Reputation para usar la File Reputation. ILUSTRACIÓN 3-1. Configurar los ajustes de la Reputación de Ficheros 3-3

38 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 3. Haga clic en Siguiente. Aparecerá la pantalla del Servicio de Reputación Web. 4. Seleccione la casilla de verificación Activar servicio de reputación Web para activar la Reputación Web. ILUSTRACIÓN 3-2. Configurar los ajustes de la Reputación Web 5. (Opcional) Haga clic en Configuración avanzada para configurar la prioridad de los filtros y los ajustes de los recursos. La configuración de la Prioridad de los filtros le permite especificar el orden de filtrado de las consultas de URL. La opción de configuración de recursos le permite impedir que las consultas se envíen fuera de la red. 3-4

39 Tareas posteriores a la instalación 6. Haga clic en Siguiente. Aparece la pantalla Smart Feedback. ILUSTRACIÓN 3-3. Feedback Inteligente 7. Seleccione la opción de utilización de Feedback Inteligente para que Trend Micro pueda ofrecer soluciones más rápidas ante nuevas amenazas. 3-5

40 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 8. Haga clic en Siguiente. Aparecerá la pantalla Configuración. ILUSTRACIÓN 3-4. Configuración del proxy 9. Especifique los valores de configuración del proxy en caso de que su red utilice un servidor proxy. 10. Haga clic en Finalizar para completar la configuración inicial del Servidor de Protección Inteligente. Aparecerá la pantalla Resumen de la consola Web. Nota: El Servidor de Protección Inteligente actualiza automáticamente los archivos de patrones una vez se ha realizado la configuración inicial. 3-6

41 Capítulo 4 Solución de problemas e información de contacto Trend Micro pone especial atención en ofrecer una asistencia técnica que supere las expectativas de nuestros usuarios. Esta sección ofrece información sobre cómo obtener asistencia técnica. Recuerde que debe registrar su producto para tener derecho a recibir asistencia. Los temas que se incluyen son: Antes de ponerse en contacto con el equipo de asistencia técnica en la página 4-2 Ponerse en contacto con Trend Micro en la página 4-2 TrendLabs en la página 4-3 Problemas conocidos en la página 4-3 Preguntas más frecuentes en la página

42 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Antes de ponerse en contacto con el equipo de asistencia técnica Antes de ponerse en contacto con el servicio de asistencia técnica, realice estas dos acciones para intentar encontrar una solución al problema: Consulte la documentación: busque en la documentación del producto para ver si contienen la solución adecuada a su problema. Visite la página Web de asistencia técnica de Trend Micro: en el sitio Web del equipo de asistencia técnica de Trend Micro encontrará la última información acerca de todos los productos de Trend Micro. Asimismo, contiene respuestas a preguntas que los usuarios han planteado con anterioridad. Para consultar la base de conocimientos, entre en Ponerse en contacto con Trend Micro Además de la asistencia telefónica, Trend Micro proporciona los siguientes recursos: Archivo Léame: últimas noticias sobre productos, instrucciones de instalación, problemas conocidos e información específica sobre versiones. Base de conocimientos: procedimientos de información técnica que proporciona el equipo de asistencia técnica: Actualizaciones y parches de productos Para localizar la oficina de Trend Micro más cercana, visite: Asistencia por correo electrónico Para agilizar la resolución de su problema, facilite la siguiente información a nuestro personal de asistencia técnica siempre que le sea posible: 1. Versión de compilación del producto 2. Plataforma de virtualización (VMware o Hyper-V ) y versión 4-2

43 Solución de problemas e información de contacto 3. Texto exacto de cualquier mensaje de error 4. Pasos para reproducir el problema 5. Recopile la información del sistema de la consola Web. TrendLabs Trend Micro TrendLabs SM es una red global de prevención de virus, búsqueda de amenazas Web y centros de asistencia técnica de productos que proporciona una cobertura continua las 24 horas, los 7 días de la semana, para los clientes de Trend Micro de todo el mundo. Respaldada por un equipo de más de 250 ingenieros y personal de asistencia técnica cualificado, los centros de servicio exclusivos de TrendLabs garantizan a nivel mundial una respuesta rápida ante epidemias de virus o problemas de soporte urgentes de los clientes, en cualquier parte del mundo. La moderna sede central de TrendLabs ha obtenido la certificación ISO 9002 por sus procedimientos de gestión de calidad en 2000; se trata de uno de los primeros centros de asistencia técnica e investigación antivirus en recibir esta acreditación. Trend Micro cree que TrendLabs es el equipo líder en servicio y asistencia técnica en el sector antivirus. Si desea obtener información adicional acerca de TrendLabs, visite: Problemas conocidos En los problemas conocidos se documenta el comportamiento inesperado del producto para el que puede ser necesario realizar tareas adicionales temporales. Trend Micro recomienda que se consulte siempre el archivo Léame para obtener información sobre los requisitos del sistema y ver problemas conocidos que podrían afectar a la instalación o el rendimiento. Los archivos Léame también contienen una descripción de las novedades de cada versión en particular y otra información de utilidad. Los problemas conocidos más recientes y sus posibles soluciones también se pueden encontrar en la base de conocimientos de Trend Micro: 4-3

Manual de instalación y actualización

Manual de instalación y actualización TREND MICRO Smart Protection Server Manual de instalación y actualización Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva

Más detalles

Manual de instalación y actualización

Manual de instalación y actualización TREND MICRO Smart Protection Server Manual de instalación y actualización Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Manual del administrador

Manual del administrador TREND MICRO Smart Protection Server Manual del administrador Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva el derecho de

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Manual del administrador

Manual del administrador Manual del administrador Para pequeñas y medianas empresas para MAC Seguridad de punto final Nube protegida Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Para empresas grandes y medianas

Para empresas grandes y medianas Para empresas grandes y medianas Guía de introducción del Servidor de Protección Inteligente Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Contenido 1 Componentes principales...3 2 Sistemas operativos y entornos compatibles...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisitos

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11 Guía de instaiación rápida SUSE Linux Enterprise Desktop 11 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar una versión nueva de SUSE Linux Enterprise Desktop 11. En este

Más detalles

Primeros pasos con VMware Fusion

Primeros pasos con VMware Fusion Primeros pasos con VMware Fusion VMware Fusion para Mac OS X 2008 2011 ES-000581-00 2 Primeros pasos con VMware Fusion Puede encontrar la documentación técnica más actualizada en el sitio web de VMware

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Primeros pasos con VMware Fusion

Primeros pasos con VMware Fusion Primeros pasos con VMware Fusion VMware Fusion para Mac OS X 2008 2012 ES-000933-01 2 Primeros pasos con VMware Fusion Puede encontrar la documentación técnica más actualizada en el sitio web de VMware

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Guía del usuario de Avigilon Control Center Gateway. Versión 5.4

Guía del usuario de Avigilon Control Center Gateway. Versión 5.4 Guía del usuario de Avigilon Control Center Gateway Versión 5.4 2006-2014 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

Instalación de un aula LliureX

Instalación de un aula LliureX Instalación de un aula LliureX El objetivo principal del modelo de aula es conseguir que el aula de informática de los centros docentes de la Comunidad Valenciana disponga de todos los recursos necesarios

Más detalles

Sharp Remote Device Manager Guía de instalación del software

Sharp Remote Device Manager Guía de instalación del software Sharp Remote Device Manager Guía de instalación del software Esta guía explica cómo instalar el software necesario para poder utilizar el Sharp Remote Device Manager (denominado en esta guía "SRDM"). SRDM

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS Utilizando Microsoft Outlook 2003 podemos acceder al servidor de correo sin necesidad de utilizar el acceso OWA (vía web). Para ello, nos beneficiaremos

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía está diseñada para administradores y usuarios de AXIS Camera Station y se aplica a la versión de software 4.0 y posteriores. En ella

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Manual de Instalación Expediente Clínico Electrónico SAECCOL. Primer Nivel Versión 1.1 2014

Manual de Instalación Expediente Clínico Electrónico SAECCOL. Primer Nivel Versión 1.1 2014 Manual de Instalación Expediente Clínico Electrónico SAECCOL Versión 1.1 2014 Marzo 2014 Página1 Versión 1.1 2014 Índice Introducción. 3 Requerimientos de hardware y software. 4 Capítulo I. Instalación

Más detalles

GUÍA DEL ALUMNO. Centro Virtual de. Formación Structuralia

GUÍA DEL ALUMNO. Centro Virtual de. Formación Structuralia GUÍA DEL ALUMNO Centro Virtual de Formación Structuralia 1 1. PRESENTACIÓN... 4 2. I INSTRUCCIONES DE ACCESO AL AULA VIRTUAL... 5 1. Requisitos Técnicos... 5 2. Dirección de Internet... 5 3. Centro de

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6 Guía del usuario de la puerta de enlace Avigilon Control Center Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Instrucciones para la instalación de la actualización de ElsaWin 5.00

Instrucciones para la instalación de la actualización de ElsaWin 5.00 Instrucciones para la instalación de la actualización de ElsaWin 5.00 Página 1 de 21 Índice 1. Condiciones... 3 2. Actualización 5.00... 4 3. Actualización de clientes... 19 Página 2 de 21 1. Condiciones

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Guía de implementación

Seguridad completa para dispositivos portátiles empresariale. Guía de implementación Seguridad completa para dispositivos portátiles empresariale Guía de implementación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Actualización de Windows Vista a Windows 7

Actualización de Windows Vista a Windows 7 Según el hardware y la edición actual de Windows Vista, puede usar la opción Actualizar durante la instalación de Windows 7 para actualizar de Windows Vista a la versión correspondiente o superior de Windows

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

PROYECTO MASI MANUAL DE USUARIO FACILITO. Módulo: Núcleo MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO. Fecha: 21/12/2015 Versión: 3.

PROYECTO MASI MANUAL DE USUARIO FACILITO. Módulo: Núcleo MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO. Fecha: 21/12/2015 Versión: 3. MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 21/12/2015 Versión: 3.0 Revisiones Registro de Cambios Fecha Autor Versión Referencia del Cambio 21/12/2015

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles