Manual de instalación y actualización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de instalación y actualización"

Transcripción

1 Servidor de Protección Inteligente Seguridad más inteligente Manual de instalación y actualización Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponibles en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de balón de Trend Micro, TrendLabs y OfficeScan son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: APEM24461_ Fecha de publicación: Agosto de 2010 Versión del documento: 1.0 Nombre del producto y versión: Servidor de Protección Inteligente de Trend Micro 2.0 Protegido por las patentes de Estados Unidos: (patentes pendientes)

4 El objetivo de la documentación del Servidor de Protección Inteligente de Trend Micro consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información detallada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la base de conocimientos del sitio Web de Trend Micro. Trend Micro vela constantemente por mejorar la documentación. Esperamos sus comentarios. Podrá obtener y valorar la documentación en el siguiente sitio Web:

5 Contenido Prefacio Documentación del Servidor de Protección Inteligente...viii Destinatarios...viii Convenciones del documento...ix Capítulo 1: Planificar la instalación y actualización del Servidor de Protección Inteligente Requisitos del sistema Planificación de la implementación Prácticas recomendadas Directrices para la implementación Preparación de la instalación Capítulo 2: Actualización e instalación del Servidor de Protección Inteligente Realizar una instalación nueva Actualización al Servidor de Protección Inteligente Capítulo 3: Tareas posteriores a la instalación Tras la instalación: Configuración inicial v

6 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Capítulo 4: Solución de problemas e información de contacto Antes de ponerse en contacto con el equipo de asistencia técnica Ponerse en contacto con Trend Micro TrendLabs Problemas conocidos Preguntas más frecuentes vi

7 Prefacio Prefacio Bienvenido a la Guía de instalación y actualización del Servidor de Protección Inteligente de Trend Micro. Este documento contiene información sobre la configuración del producto. Los temas que se incluyen son: Documentación del Servidor de Protección Inteligente en la página viii Destinatarios en la página viii Convenciones del documento en la página ix vii

8 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Documentación del Servidor de Protección Inteligente La documentación del Servidor de Protección Inteligente se compone de los siguientes elementos: Manual de instalación y actualización: le ayuda a programar la instalación e implementación. Manual del administrador: le ayuda a establecer la configuración de todos los productos. Ayuda en línea: proporciona instrucciones detalladas acerca de cada archivo y cómo configurar todas las funciones a través de la interfaz de usuario. Archivo Léame: contiene la última información de productos que puede no encontrarse en otra documentación. Entre sus temas se incluyen: una descripción de las funciones, consejos para la instalación, problemas conocidos y el historial de versiones del producto. La documentación está disponible en: Destinatarios La documentación del Servidor de Protección Inteligente está destinada a administradores y gestores de TI. Presupone que el lector cuenta con conocimientos en profundidad sobre redes. Pero no presupone que el lector tenga conocimiento alguno sobre la tecnología de prevención de virus o malware, o antispam. viii

9 Prefacio Convenciones del documento Para ayudarle a localizar e interpretar la información con facilidad, la documentación del Servidor de Protección Inteligente utiliza las siguientes convenciones. TABLA P-1. Convenciones del documento CONVENCIÓN TODO EN MAYÚSCULAS Negrita Cursiva Monoespacio Nota: DESCRIPCIÓN Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos o componentes de nuevas tecnologías Ejemplos, líneas de comandos de ejemplo, código de programa, direcciones URL, nombres de archivos y mensajes del programa Notas sobre la configuración Consejo: Recomendaciones ADVERTENCIA: Recordatorios de acciones o configuraciones que se deben evitar ix

10 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización x

11 Capítulo 1 Planificar la instalación y actualización del Servidor de Protección Inteligente En este capitulo se facilita información sobre la planificación de una nueva instalación o actualización de los Servidores de Protección Inteligente. Los temas que se incluyen son: Requisitos del sistema en la página 1-2 Planificación de la implementación en la página 1-5 Preparación de la instalación en la página

12 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Requisitos del sistema En la siguiente tabla figuran los requisitos del sistema: TABLA 1-1. Requisitos del sistema HARDWARE / SOFTWARE REQUISITOS Hardware Procesador Intel Core2 Duo de 64 bits a 2,0 GHz compatible con Intel Virtualization Technology o equivalente 1 GB de RAM (se recomienda 1,5 GB) 10 GB de espacio en disco para los requisitos mínimos de virtualización (20 GB recomendados para los requisitos de virtualización en caso de que haya menos de puntos finales. añadir 15 GB por cada 1000 puntos finales.) Nota: El Servidor de Protección Inteligente realiza particiones del espacio detectado en disco según sea oportuno. Monitor con una resolución de 800 x 600 o superior y con 256 colores o más 1-2

13 Planificar la instalación y actualización del Servidor de Protección Inteligente TABLA 1-1. Requisitos del sistema (continuación) HARDWARE / SOFTWARE REQUISITOS Virtualización Microsoft Windows Server 2008 R2 Hyper-V (se necesita el adaptador de red Legacy para detectar el dispositivo de red para las instalaciones de Hyper-V). Nota: Después de instalar el Servidor de Protección Inteligente, utilice la interfaz de línea de comandos (CLI) para activar los componentes de integración de Hyper-V para aumentar la capacidad. VMware ESXi Server 4.0 o 3.5 VMware ESX Server 4.0, 3.5, o 3.0 VMware Server 2.0 Nota: Un Servidor de Protección Inteligente incorpora un sistema operativo Linux de 64 bits integrado, potente y de buen rendimiento. Máquina virtual Red Hat Enterprise Linux 5 de 64 bits (sistema operativo invitado) 1 GB de RAM (se recomienda 1,5 GB) Procesador de 2,0 GHz 10 GB de espacio en disco (se recomiendan 20 GB para menos de puntos finales. añadir 15 GB por cada 1000 puntos finales.) 1 dispositivo de red 2 procesadores virtuales Dispositivo de red Nota: Después de haber instalado el Servidor de Protección Inteligente correctamente, instale también las herramientas VMware. En caso de que realice la instalación con los requisitos mínimos, desactive el registro de acceso Web de la interfaz de la línea de comandos. 1-3

14 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización TABLA 1-1. Requisitos del sistema (continuación) HARDWARE / SOFTWARE REQUISITOS Consola Web Microsoft Internet Explorer 7.0 o posterior con las últimas actualizaciones Mozilla Firefox o posterior Adobe Flash Player 8.0 o posterior para visualizar gráficos en los componentes Resolución de 1024 x 768 o superior y con 256 colores o más 1-4

15 Planificar la instalación y actualización del Servidor de Protección Inteligente Planificación de la implementación En la siguiente sección se facilita información acerca de cómo determinar el tipo de entorno que hay que configurar a la hora de instalar los Servidores de Protección Inteligente locales. Prácticas recomendadas Evite realizar exploraciones manuales y exploraciones programadas simultáneamente. Escalone las exploraciones por grupos. Evite configurar todos los puntos finales para que realicen la tarea Explorar ahora simultáneamente. (Por ejemplo, la opción "Ejecutar la función Explorar ahora después de la actualización".) Instale varios Servidores de Protección Inteligente para garantizar una protección continuada en el caso de que no esté disponible la conexión a un Servidor de Protección Inteligente. Personalice el Servidor de Protección Inteligente para las conexiones de red más lentas, de aproximadamente 512 Kbps. Para ello, realice cambios en el archivo ptngrowth.ini. Configure los siguientes elementos en el archivo ptngrowth.ini: a. Abra el archivo ptngrowth.ini en /var/tmcss/conf/. b. Modifique el archivo ptngrowth.ini con los valores recomendados que se indican a continuación: [COOLDOWN] ENABLE=1 MAX_UPDATE_CONNECTION=1 UPDATE_WAIT_SECOND=360 c. Guarde el archivo ptngrowth.ini. d. Reinicie el servicio lighttpd. Para ello, escriba el siguiente comando en la interfaz de línea de comandos (CLI): service lighttpd restart 1-5

16 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Directrices para la implementación Tenga en cuenta los siguientes aspectos a la hora de configurar el Servidor de Protección Inteligente local: El Servidor de Protección Inteligente es una aplicación vinculada a la CPU. Esto significa que, al aumentar los recursos de la CPU, también aumenta el número de solicitudes gestionadas simultáneamente. Puede producirse un cuello de botella en el ancho de banda de la red en función de la infraestructura de red y del número de conexiones o solicitudes de actualización simultáneas. Es posible que se requiera memoria adicional en caso de que haya muchas conexiones concurrentes entre los Servidores de Protección Inteligente y los puntos finales. Preparación de la instalación El proceso de instalación del Servidor de Protección Inteligente formatea el sistema existente para la instalación del programa. Para instalar VMware o Hyper-V es necesario crear una máquina virtual antes de la instalación. Después de determinar el número de Servidores de Protección Inteligente que se van a utilizar en la red, puede iniciar el proceso de instalación. Consejo: Instale varios Servidores de Protección Inteligente para garantizar una protección continuada en el caso de que no esté disponible la conexión a un Servidor de Protección Inteligente. Para realizar la instalación, debe conocer la información que se detalla a continuación: Información del servidor proxy Un servidor de la máquina virtual que cumpla los requisitos de la red 1-6

17 Capítulo 2 Actualización e instalación del Servidor de Protección Inteligente En este capítulo se incluye información sobre la actualización e instalación del Servidor de Protección Inteligente. Los temas que se incluyen son: Realizar una instalación nueva en la página 2-2 Actualización al Servidor de Protección Inteligente en la página

18 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Realizar una instalación nueva Después de comprobar que cumple los requisitos para la instalación, ejecute el programa de instalación para iniciarla. Para instalar el Servidor de Protección Inteligente: 1. Cree una máquina virtual en su servidor VMware o Hyper-V y, a continuación, especifique la máquina virtual a partir de la cual va a arrancar la ISO del Servidor de Protección Inteligente. Consulte la seccón acerca de la máquina virtual en Tabla 1-1. Requisitos del sistema para obtener más información sobre el tipo de máquina virtual necesario para la instalación. Nota: Es necesario contar con un adaptador de red Legacy para detectar el dispositivo de red para las instalaciones de Hyper-V. 2-2

19 Actualización e instalación del Servidor de Protección Inteligente 2. Encienda la máquina virtual. Aparecerá el menú de instalación con las siguientes opciones: Instalar Servidor de Protección Inteligente: Seleccione esta opción para instalar el Servidor de Protección Inteligente en una máquina virtual nueva. Prueba de Memoria del sistema: Seleccione esta opción para realizar pruebas de diagnóstico de la memoria a fin de descartar problemas en la memoria. Salir de la instalación: Seleccione esta opción para salir del proceso de instalación y arrancar desde otro soporte. ILUSTRACIÓN 2-1. Pantalla Menú de instalación 2-3

20 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 3. Seleccione Instalar Servidor de Protección Inteligente. Aparecerá la pantalla Seleccionar idioma. 4. Seleccione el idioma para esta instalación del Servidor de Protección Inteligente y, a continuación, haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia. ILUSTRACIÓN 2-2. Pantalla Seleccionar idioma Nota: Desde esta pantalla puede acceder al archivo Léame a través de un botón que se encuentra en la esquina inferior izquierda de la pantalla de instalación. 2-4

21 Actualización e instalación del Servidor de Protección Inteligente 5. Haga clic en Aceptar para continuar. Aparecerá la pantalla Selección de teclado. ILUSTRACIÓN 2-3. Pantalla Contrato de licencia 2-5

22 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 6. Seleccione el idioma del teclado y, a continuación, haga clic en Siguiente para continuar. Aparecerá la pantalla Resumen de componentes de hardware. El programa de instalación realiza una exploración para determinar si se cumplen las especificaciones del sistema y, a continuación, muestra los resultados. En caso de que el hardware contenga componentes que no cumplan con los requisitos del sistema, el programa de instalación destacará dichos componentes. El proceso de instalación podrá continuar en caso de que haya un disco duro y un dispositivo de red. De lo contrario, la instalación no podrá continuar. ILUSTRACIÓN 2-4. Pantalla Selección de teclado 2-6

23 Actualización e instalación del Servidor de Protección Inteligente 7. Haga clic en Siguiente para continuar. Aparecerá la pantalla Configuración de red. En caso de que haya varios dispositivos de red, configure los ajustes para todos ellos. (Al arrancar, sólo puede haber un dispositivo activo). ILUSTRACIÓN 2-5. Pantalla Resumen de componentes de hardware 2-7

24 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 8. Defina la configuración de red. a. Especifique el dispositivo de red activo al arrancar, el nombre del host y varios ajustes. El botón Editar le permite configurar los ajustes de IPv4; la configuración predeterminada es DHCP. Haga clic en Editar para seleccionar la configuración manual y configurar varios ajustes. b. Haga clic en Siguiente para continuar. Aparecerá la pantalla Zona horaria. ILUSTRACIÓN 2-6. Pantalla Configuración de red Nota: Para cambiar el dispositivo de arranque activo después de la instalación, inicie sesión en la interfaz de la línea de comandos (CLI). 2-8

25 Actualización e instalación del Servidor de Protección Inteligente 9. Especifique la zona horaria y, a continuación, haga clic en Siguiente para continuar. Aparecerá la pantalla Autenticación. ILUSTRACIÓN 2-7. Pantalla Zona horaria 2-9

26 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 10. Escriba las contraseñas: El Servidor de Protección Inteligente utiliza dos niveles diferentes de tipos de administrador para proteger el servidor. a. Introduzca las contraseñas "root" y "admin". Asimismo, ésta debe contener 6 caracteres como mínimo y 32 caracteres como máximo. Consejo: Para elegir una contraseña segura, tenga en cuenta lo siguiente: (1) Incluya tanto letras como números. (2) Evite utilizar palabras que se encuentren en el diccionario (de cualquier idioma). (3) Utilice palabras mal escritas de forma intencionada. (4) Utilice frases o combine palabras. (5) Utilice una combinación de mayúsculas y minúsculas. (6) Utilice símbolos. Cuenta raíz: esta cuenta se utiliza para acceder al shell del sistema operativo y tiene todos los derechos para el servidor. Esta cuenta incluye la mayoría de los privilegios. Cuenta de administrador: se trata de la cuenta de administrador predeterminada utilizada para acceder tanto a la consola del producto de la interfaz CLI como a la consola Webdel Servidor de Protección Inteligente. Esta cuenta incluye todos los derechos necesarios para la aplicación el Servidor de Protección Inteligente, pero no incluye los derechos de acceso al shell del sistema operativo. 2-10

27 Actualización e instalación del Servidor de Protección Inteligente b. Haga clic en Siguiente para continuar. Aparecerá la pantalla Resumen de la instalación. ILUSTRACIÓN 2-8. Pantalla Autenticación 2-11

28 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 11. Confirme la información del resumen. a. Revise la información del resumen que aparece en esta pantalla. Nota: Al continuar con la instalación, se realiza el formateo y la partición del espacio necesario en disco y, además, se instala el sistema operativo y la aplicación. En caso de que en el disco duro haya datos que no puedan borrarse, cancele la instalación y realice una copia de seguridad de la información antes de continuar. b. En caso de que cualquier información de esta pantalla requiera una configuración diferente, haga clic en Atrás. De lo contrario, haga clic en Siguiente para continuar y, cuando aparezca el mensaje de confirmación, haga clic en Continuar. Aparecerá la pantalla Progreso de la instalación. ILUSTRACIÓN 2-9. Pantalla Resumen de la instalación 2-12

29 Actualización e instalación del Servidor de Protección Inteligente 12. Aparecerá un mensaje cuando la instalación haya finalizado. El registro de instalación se guarda en el archivo /root/install.log para tenerlo como referencia. ILUSTRACIÓN Pantalla Progreso de la instalación 2-13

30 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 13. Haga clic en Reiniciar para reiniciar la máquina virtual. Aparecerá la pantalla de inicio de sesión de la interfaz de la línea de comandos del producto y en ella aparecerán las direcciones de conexión del cliente y la URL de la consola Web. Consejo: Trend Micro recomienda desconectar el CD-ROM de la máquina virtual después de haber instalado el Servidor de Protección Inteligente. ILUSTRACIÓN Pantalla Instalación finalizada 2-14

31 Actualización e instalación del Servidor de Protección Inteligente 14. Use la cuenta admin para iniciar sesión en la CLI del producto o en la consola Web a fin de gestionar el Servidor de Protección Inteligente. Inicie sesión en la consola Web para realizar las tareas posteriores a la instalación, como la configuración del proxy. Inicie sesión en el shell de la CLI si necesita realizar tareas adicionales de configuración, solución de problemas o mantenimiento. Nota: Use la cuenta root para iniciar sesión en el shell del sistema operativo con todos los privilegios. ILUSTRACIÓN Pantalla de inicio de sesión de la CLI 15. Realice tareas posteriores a la instalación. Consulte Tareas posteriores a la instalación en la página

32 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Actualización al Servidor de Protección Inteligente Actualice a esta versión del Servidor de Protección Inteligente desde Smart Scan Server 1.0 o Smart Scan Server 1.0 con Service Pack 1. TABLA 2-1. Detalles sobre la actualización de la versión VERSIÓN REQUISITOS Actualización al Servidor de Protección Inteligente 2.0 Upgrading to Smart Scan Server 1.1 to Build 8888 Asegúrese de que se cumplen los requisitos del sistema antes de realizar la instalación. Consulte Requisitos del sistema en la página 1-2. Smart Scan Server 1.1, compilación 8888 Borre los archivos temporales de Internet de los exploradores antes de iniciar sesión en la consola Web. Actualizar a Smart Scan Server 1.1, compilación 8888, desde las versiones de compilación anteriores de Smart Scan Server 1.1 y Smart Scan Server 1.0. Antes de iniciar sesión, espere 40 segundos hasta que el servicio Web se reinicie después de la instalación. Nota: Al actualizar desde Smart Scan Server 1.0, cambie el número de puerto y borre la caché del explorador para conectarse a la consola Web. Nota: El servicio Web permanecerá desactivado durante 5 minutos durante el proceso de actualización. Durante este período, los puntos finales no podrán enviar consultas al Servidor de Protección Inteligente. Trend Micro recomienda redirigir los puntos finales a otro Servidor de Protección Inteligente mientras dure la actualización. Si sólo tiene instalado un Servidor de Protección Inteligente en su red, Trend Micro le recomienda que programe la actualización en horas de escasa actividad. Los archivos sospechosos se registrarán y se explorarán inmediatamente una vez se haya restaurado la conexión al Servidor de Protección Inteligente. 2-16

33 Actualización e instalación del Servidor de Protección Inteligente Para actualizar el Servidor de Protección Inteligente: 1. Inicie sesión en la consola Web. 2. Haga clic en Actualizaciones en el menú principal. Aparecerá un menú desplegable. 3. Haga clic en Programa. Aparecerá la pantalla Programa. 4. En Cargar componente, haga clic en Examinar. Aparecerá la pantalla Elegir archivo para cargarlo. 5. Seleccione el archivo de actualización en la pantalla Elegir archivo para cargarlo. 6. Haga clic en Abrir. A continuación, se cerrará la pantalla Elegir archivo para cargarlo y aparecerá el nombre del archivo en el cuadro de texto Cargar el paquete del programa. 7. Haga clic en Actualizar. Después de actualizar al Servidor de Protección Inteligente 2.0, realice las tareas posteriores a la instalación. Consulte Tareas posteriores a la instalación en la página

34 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 2-18

35 Capítulo 3 Tareas posteriores a la instalación En este capítulo se facilita información sobre las tareas posteriores a la instalación. Los temas que se incluyen son: Tras la instalación: en la página 3-2 Configuración inicial en la página

36 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Tras la instalación: Trend Micro recomienda realizar las siguientes tareas posteriores a la instalación: Después de haber instalado el Servidor de Protección Inteligente, instale las herramientas VMware. Consulte la documentación disponible sobre VMware para obtener información adicional. Después de instalar el Servidor de Protección Inteligente con Hyper-V, active los componentes de integración de Hyper-V para aumentar la capacidad. Asegúrese de que hay un adaptador de red disponible antes de activar los componentes de integración de Hyper-V. Active los componentes de integración de Hyper-V desde la interfaz de la línea de comandos (CLI) con su cuenta de administrador. Para ello, escriba: enable enable hyperv-ic En caso de que haya realizado la instalación con los requisitos mínimos del sistema, desactive el registro de acceso Web desde la interfaz de la línea de comandos (CLI) con su cuenta de administrador. Para ello, escriba: enable disable adhoc-query Realice la configuración inicial. Consulte Configuración inicial en la página 3-3 Configure los ajustes del Servidor de Protección Inteligente en otros productos de Trend Micro compatibles con las soluciones de smart scan. Nota: El widget de estado de tiempo real y la consola de la interfaz de la línea de comandos del Servidor de Protección Inteligente muestran las direcciones de dicho servidor. 3-2

37 Tareas posteriores a la instalación Configuración inicial Realice las siguientes tareas después de la instalación o la actualización: 1. Inicie sesión en la consola Web. La primera vez que aparece el asistente de instalación. 2. Seleccione la casilla de verificación Activar servicio de File Reputation para usar la File Reputation. ILUSTRACIÓN 3-1. Configurar los ajustes de la Reputación de Ficheros 3-3

38 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 3. Haga clic en Siguiente. Aparecerá la pantalla del Servicio de Reputación Web. 4. Seleccione la casilla de verificación Activar servicio de reputación Web para activar la Reputación Web. ILUSTRACIÓN 3-2. Configurar los ajustes de la Reputación Web 5. (Opcional) Haga clic en Configuración avanzada para configurar la prioridad de los filtros y los ajustes de los recursos. La configuración de la Prioridad de los filtros le permite especificar el orden de filtrado de las consultas de URL. La opción de configuración de recursos le permite impedir que las consultas se envíen fuera de la red. 3-4

39 Tareas posteriores a la instalación 6. Haga clic en Siguiente. Aparece la pantalla Smart Feedback. ILUSTRACIÓN 3-3. Feedback Inteligente 7. Seleccione la opción de utilización de Feedback Inteligente para que Trend Micro pueda ofrecer soluciones más rápidas ante nuevas amenazas. 3-5

40 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización 8. Haga clic en Siguiente. Aparecerá la pantalla Configuración. ILUSTRACIÓN 3-4. Configuración del proxy 9. Especifique los valores de configuración del proxy en caso de que su red utilice un servidor proxy. 10. Haga clic en Finalizar para completar la configuración inicial del Servidor de Protección Inteligente. Aparecerá la pantalla Resumen de la consola Web. Nota: El Servidor de Protección Inteligente actualiza automáticamente los archivos de patrones una vez se ha realizado la configuración inicial. 3-6

41 Capítulo 4 Solución de problemas e información de contacto Trend Micro pone especial atención en ofrecer una asistencia técnica que supere las expectativas de nuestros usuarios. Esta sección ofrece información sobre cómo obtener asistencia técnica. Recuerde que debe registrar su producto para tener derecho a recibir asistencia. Los temas que se incluyen son: Antes de ponerse en contacto con el equipo de asistencia técnica en la página 4-2 Ponerse en contacto con Trend Micro en la página 4-2 TrendLabs en la página 4-3 Problemas conocidos en la página 4-3 Preguntas más frecuentes en la página

42 Servidor de Protección Inteligente de Trend Micro 2.0 Manual de instalación y actualización Antes de ponerse en contacto con el equipo de asistencia técnica Antes de ponerse en contacto con el servicio de asistencia técnica, realice estas dos acciones para intentar encontrar una solución al problema: Consulte la documentación: busque en la documentación del producto para ver si contienen la solución adecuada a su problema. Visite la página Web de asistencia técnica de Trend Micro: en el sitio Web del equipo de asistencia técnica de Trend Micro encontrará la última información acerca de todos los productos de Trend Micro. Asimismo, contiene respuestas a preguntas que los usuarios han planteado con anterioridad. Para consultar la base de conocimientos, entre en Ponerse en contacto con Trend Micro Además de la asistencia telefónica, Trend Micro proporciona los siguientes recursos: Archivo Léame: últimas noticias sobre productos, instrucciones de instalación, problemas conocidos e información específica sobre versiones. Base de conocimientos: procedimientos de información técnica que proporciona el equipo de asistencia técnica: Actualizaciones y parches de productos Para localizar la oficina de Trend Micro más cercana, visite: Asistencia por correo electrónico Para agilizar la resolución de su problema, facilite la siguiente información a nuestro personal de asistencia técnica siempre que le sea posible: 1. Versión de compilación del producto 2. Plataforma de virtualización (VMware o Hyper-V ) y versión 4-2

43 Solución de problemas e información de contacto 3. Texto exacto de cualquier mensaje de error 4. Pasos para reproducir el problema 5. Recopile la información del sistema de la consola Web. TrendLabs Trend Micro TrendLabs SM es una red global de prevención de virus, búsqueda de amenazas Web y centros de asistencia técnica de productos que proporciona una cobertura continua las 24 horas, los 7 días de la semana, para los clientes de Trend Micro de todo el mundo. Respaldada por un equipo de más de 250 ingenieros y personal de asistencia técnica cualificado, los centros de servicio exclusivos de TrendLabs garantizan a nivel mundial una respuesta rápida ante epidemias de virus o problemas de soporte urgentes de los clientes, en cualquier parte del mundo. La moderna sede central de TrendLabs ha obtenido la certificación ISO 9002 por sus procedimientos de gestión de calidad en 2000; se trata de uno de los primeros centros de asistencia técnica e investigación antivirus en recibir esta acreditación. Trend Micro cree que TrendLabs es el equipo líder en servicio y asistencia técnica en el sector antivirus. Si desea obtener información adicional acerca de TrendLabs, visite: Problemas conocidos En los problemas conocidos se documenta el comportamiento inesperado del producto para el que puede ser necesario realizar tareas adicionales temporales. Trend Micro recomienda que se consulte siempre el archivo Léame para obtener información sobre los requisitos del sistema y ver problemas conocidos que podrían afectar a la instalación o el rendimiento. Los archivos Léame también contienen una descripción de las novedades de cada versión en particular y otra información de utilidad. Los problemas conocidos más recientes y sus posibles soluciones también se pueden encontrar en la base de conocimientos de Trend Micro: 4-3

Manual de instalación y actualización

Manual de instalación y actualización TREND MICRO Smart Protection Server Manual de instalación y actualización Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva

Más detalles

Manual de instalación y actualización

Manual de instalación y actualización TREND MICRO Smart Protection Server Manual de instalación y actualización Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva

Más detalles

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Manual del administrador

Manual del administrador TREND MICRO Smart Protection Server Manual del administrador Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva el derecho de

Más detalles

Para empresas grandes y medianas

Para empresas grandes y medianas Para empresas grandes y medianas Guía de introducción del Servidor de Protección Inteligente Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el

Más detalles

Manual del administrador

Manual del administrador Manual del administrador Para pequeñas y medianas empresas para MAC Seguridad de punto final Nube protegida Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Guía de implementación

Seguridad completa para dispositivos portátiles empresariale. Guía de implementación Seguridad completa para dispositivos portátiles empresariale Guía de implementación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Monitor Wall 4.0. Manual de instalación y funcionamiento

Monitor Wall 4.0. Manual de instalación y funcionamiento Monitor Wall 4.0 es Manual de instalación y funcionamiento Monitor Wall 4.0 Índice es 3 Índice 1 Introducción 4 1.1 Acerca de este manual 4 1.2 Convenciones de este manual 4 1.3 Requisitos mínimos de

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11 Guía de instaiación rápida SUSE Linux Enterprise Desktop 11 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar una versión nueva de SUSE Linux Enterprise Desktop 11. En este

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Sharp Remote Device Manager Guía de instalación del software

Sharp Remote Device Manager Guía de instalación del software Sharp Remote Device Manager Guía de instalación del software Esta guía explica cómo instalar el software necesario para poder utilizar el Sharp Remote Device Manager (denominado en esta guía "SRDM"). SRDM

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet TREND MICRO Security Manual del administrador Para grandes y medianas empresas para MAC es Seguridad de punto final p c Protección en Internet Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

SISTEMAS DIGITALES MULTIFUNCIONALES. Manual de Operador del Driver TWAIN/Descargador de Ficheros

SISTEMAS DIGITALES MULTIFUNCIONALES. Manual de Operador del Driver TWAIN/Descargador de Ficheros SISTEMAS DIGITALES MULTIFUNCIONALES Manual de Operador del Driver TWAIN/Descargador de Ficheros 2009 KYOCERA MITA CORPORATION Reservados todos los derechos Prefacio Gracias por adquirir el Sistema digital

Más detalles

Primeros pasos con VMware Fusion

Primeros pasos con VMware Fusion Primeros pasos con VMware Fusion VMware Fusion para Mac OS X 2008 2011 ES-000581-00 2 Primeros pasos con VMware Fusion Puede encontrar la documentación técnica más actualizada en el sitio web de VMware

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía está diseñada para administradores y usuarios de AXIS Camera Station y se aplica a la versión de software 4.0 y posteriores. En ella

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Primeros pasos con VMware Fusion

Primeros pasos con VMware Fusion Primeros pasos con VMware Fusion VMware Fusion para Mac OS X 2008 2012 ES-000933-01 2 Primeros pasos con VMware Fusion Puede encontrar la documentación técnica más actualizada en el sitio web de VMware

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Prólogo Marcas registradas

Prólogo Marcas registradas Guía de instalación Prólogo ScanRouter V2 Lite es un servidor de entrega que puede entregar en un destino especificado documentos leídos por un escáner o procedentes de DeskTopBinder V2 a través de una

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

NetSupport DNA Helpdesk

NetSupport DNA Helpdesk Manual COPYRIGHT (C) 2008 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

McAfee Firewall Enterprise

McAfee Firewall Enterprise Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

AVG Internet Security Business Edition

AVG Internet Security Business Edition AVG Internet Security Business Edition Manual del usuario Revisión del documento AVG.02 (30.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales

Más detalles

Instalación de Microsoft Windows Server 2008

Instalación de Microsoft Windows Server 2008 ADMINISTRACIÓN DE SERVICIOS DE INTERNET (IFCT0509) Práctica 2 Instalación de Microsoft Windows Server 2008 Vamos a proceder a instalar el sistema operativo Windows Server 2008 Enterprise en el equipo correspondiente,

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1 Guía de instalación y configuración SWD-1304011-1001025531-005 Contenido 1 Descripción general... 4 Arquitectura:

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

EMC VNXe Uso de un sistema VNXe con Microsoft Windows Hyper-V

EMC VNXe Uso de un sistema VNXe con Microsoft Windows Hyper-V EMC VNXe Uso de un sistema VNXe con Microsoft Windows Hyper-V VNXe Operating Environment versión 2.4 NÚMERO DE REFERENCIA 300-010-552 REV 04 Conectar a almacenamiento Copyright 2013 EMC Corporation. Todos

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Bienvenida. Fiery Network Controller para la DocuColor 250/240

Bienvenida. Fiery Network Controller para la DocuColor 250/240 Fiery Network Controller para la DocuColor 250/240 Bienvenida En este documento, las referencias a la DocuColor 242/252/260 deben ser a la DocuColor 240/250. 2007 Electronics for Imaging, Inc. La información

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Manual de Instalación Expediente Clínico Electrónico SAECCOL. Primer Nivel Versión 1.1 2014

Manual de Instalación Expediente Clínico Electrónico SAECCOL. Primer Nivel Versión 1.1 2014 Manual de Instalación Expediente Clínico Electrónico SAECCOL Versión 1.1 2014 Marzo 2014 Página1 Versión 1.1 2014 Índice Introducción. 3 Requerimientos de hardware y software. 4 Capítulo I. Instalación

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

Manual de instalación y actualización. Para empresas grandes y medianas

Manual de instalación y actualización. Para empresas grandes y medianas Manual de instalación y actualización Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en el producto que en él se describe sin previo

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles