Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux"

Transcripción

1 Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux 20 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) , fax: (619) sales@eset.com,

2 2 Indice Guía de instalación y uso de ESET Linux Security en GNU/Linux Consideraciones previas Sobre ESET Linux Security Creación del paquete de instalación de ESET Linux Security Instalación de ESET Linux Security Importar archivo.lic Configuración de los parámetros de actualización Configuración de la Interfaz web a través del archivo esets.cfg Interfaz web (esets_wwwi) Acceso a la Interfaz web Menú Home Menú Licenses Menú Configuration Menú Control Menú Help Menú Logout Resolución de problemas... 22

3 3 Guía de instalación y uso de ESET Linux Security en GNU/Linux La solución integrada de ESET para plataformas basadas en UNIX, ESET Linux Security, provee tres soluciones de seguridad que a través de su implementación mantienen los sistemas completamente seguros y protegidos frente a diferentes amenazas informáticas. A través de este tutorial se explica de manera clara y detallada cómo instalar en pocos pasos la solución de seguridad de ESET para plataformas GNU/Linux. 1. Consideraciones previas La presente documentación está basada en la distribución GNU/Linux Ubuntu versión Sin embargo puede ser fácilmente adaptada a cualquier distribución GNU/Linux actual. Para instalar e implementar ESET Linux Security se deben cumplir estos requisitos mínimos: Arquitectura del procesador i386 (Intel 80386), amd64 (x86_64) 32 MB de espacio libre en disco rígido 32 MB de memoria RAM Núcleo de Kernel en las versiones 2.2.x, 2.4.x, 2.6.x Privilegios administrativos (root) NOTA: De manera adicional y opcional, en las diferentes distribuciones de GNU/Linux, se puede implementar control de acceso a los archivos a través de Dazuko. No es requisito para el funcionamiento de ESET Linux Security.

4 4 2. Sobre ESET Linux Security ESET Linux Security es la solución de seguridad que brinda ESET para plataformas GNU/Linux, FreeBSD y Solaris mediante la cual, a través de tres herramientas, mantiene una rigurosa protección sobre todo tipo de amenazas conocidas y desconocidas. ESET Linux Security se compone de las siguientes tres soluciones de seguridad: ESET File Security es la solución antivirus con protección en tiempo real en acceso y bajo demanda, que garantiza una detección exhaustiva de códigos maliciosos conocidos y desconocidos. ESET Mail Security se encarga de proteger los servidores de correo de las actividades provocadas por códigos maliciosos conocidos y desconocidos, a través de la incorporación de funcionalidades antispam. ESET Gateway Security es la herramienta de ESET que garantiza una excelente protección perimetral protegiendo en todo momento los protocolos HTTP y FTP. Una vez implementado ESET Linux Security se puede configurar el producto completamente, de una forma mucho más amena y amigable, a través de la interfaz web que facilita toda la tarea de configuración e implementación que se requiera. Las distribuciones soportadas por ESET Linux Security son las siguientes: GNU/Linux Debian, Red Hat, Red Hat-Ready, Mandriva, SuSE y SuSE Ready FreeBSD 5.x FreeBSD 6.x NetBSD 4 Solaris 10 Cualquier distribución originada por las anteriores NOTA: A pesar de utilizar el mismo paquete de instalación, cada uno de los productos que conforman ESET Linux Security (ESET File Security, ESET Mail Security y ESET Gateway Security) cuentan con licencia de activación diferente, que son necesarias para activar cada uno de ellos.

5 5 3. Creación del paquete de instalación de ESET Linux Security Desde la página web de ESET Latinoamérica, se debe descargar el archivo de instalación de acuerdo a la distribución (Debian, Red Hat, SuSE, etc.) en la que se desea instalar ESET Linux Security. El archivo que se descarga es un binario precompilado (.bin) a partir del cual se crea el paquete de instalación; este archivo es similar al que se describe a continuación: esets.i386.ext.bin Donde ext es un sufijo que hace referencia a la distribución, es decir,.deb para Debian;.rpm para Red Hat y SuSE, etcétera. NOTA: El instalador es el mismo para cualquiera de las tres protecciones brindadas por ESET (ESET File Security, ESET Mail Security, ESET Gateway Security). Para habilitar los tres módulos, se debe contar con la licencia para cada uno de ellos. La instalación se lleva a cabo bajo línea de comandos; por ende, a través de una terminal, se debe escribir el siguiente comando: # sh [NOMBRE DEL BINARIO PRECOMPILADO] por ejemplo: # sh esets.i386.deb.bin De esta manera comienza la creación del paquete de instalación. Previamente es necesario leer y aceptar el contrato de licencia. Al final del mismo se pregunta si se desea aceptar la licencia; para hacerlo, se debe escribir y y presionar la tecla ENTER.

6 6 Una vez aceptado el contrato de licencia, en pantalla se muestra un resumen con los pasos necesarios para lograr instalar y actualizar con éxito ESET Linux Security.

7 7 4. Instalación de ESET Linux Security En este punto, a través del siguiente comando, se procede a la instalación de ESET Linux Security: # dpkg i [NOMBRE DEL PAQUETE DE INSTALACION] por ejemplo: # dpkg i esets i386.deb En el caso de las distribuciones compatibles con Red Hat, el comando de instalación es: # rpm i [NOMBRE DEL PAQUETE DE INSTALACION]

8 8 5. Importar archivo.lic Luego de instalar ESET Linux Security, es necesario importar una licencia (archivo.lic), correspondiente a la solución a implementar; por ejemplo, ESET File Security, ESET Mail Security o ESET Gateway Security. Para ello es necesario moverse hasta la carpeta donde se encuentra el archivo.lic. La sintaxis es la siguiente: # esets_lic --import [NOMBRE DEL ARCHIVO.LIC] por ejemplo: # esets_lic --import EAV-xxxxxxxx.lic De esta manera, se importa el archivo.lic del producto que se haya adquirido. NOTA: Es importante remacar que si bien el instalador es el mismo para cualquiera de los tres productos, la licencia es individual por cada uno de ellos y al instalarla se habilitará solamente el módulo correspondiente. Esto significa que al instalar el paquete de ESET Linux Security, no quedarán implementadas las tres soluciones de seguridad. Para ello, se deben adquirir previamente las licencias de cada uno de los productos.

9 9 6. Configuración de los parámetros de actualización Del mismo modo, también es necesario establecer los parámetros correspondientes en el archivo esets.cfg que permitirán a posteriori actualizar la base de firmas y demás módulos del producto. Para ello en la sección ESETS Update options del archivo esets.cfg, se debe descomentar (eliminar el signo #) las líneas av_update_username y av_update_password; y agregar en ellas la información correspondiente al usuario y contraseña provistos al adquirir el producto.

10 10 7. Configuración de la interfaz web a través del archivo esets.cfg En este punto se procede a configurar ESET Linux Security, lo que se realiza a través del archivo llamado esets.cfg que se encuentra ubicado en la carpeta /etc/esets/. En este archivo esets.cfg se debe agregar la información necesaria para poder, por ejemplo, actualizar el producto o acceder a la interfaz web. En primer lugar se debe abrir el archivo con algún editor de texto, por ejemplo nano o vi. Una vez abierto el archivo de configuración, hay que moverse hasta la sección Settings for ESETS Web Interface configuration module ubicada debajo de la línea identificada como wwwi. En esta sección se deben modificar las siguientes cuatro líneas: Recomendación: Antes de comenzar a manipular el archivo de configuración es recomendable realizar una copia del mismo, a fin de volverlo a su estado original si surgiera algún imprevisto.

11 11 agent_enable = yes/no: esta configuración permite administrar ESET Linux Security desde una interfaz gráfica a la que se accede a través del protocolo seguro de comunicación https. Se debe descomentar la última línea y agregar yes. listen_addr = addresses : en esta opción se debe colocar una dirección IP. Esta dirección IP es la que se debe escribir en el navegador de Internet para poder acceder a la interfaz gráfica; en este caso, se descomenta la última línea y se agrega o, lo que es equivalente, localhost. listen_port = port: aquí se debe especificar el puerto por el cual se conectará la interfaz gráfica de ESET Linux Security. Para ello se debe descomentar la última línea y agregar el número del puerto. En este ejemplo, el número de puerto ingresado es Username and password needed for accessing the interface (required): por último, se debe agregar un nombre de usuario y una contraseña que luego permitan realizar el proceso de autenticación frente a la interfaz web. A partir de este punto es posible acceder a los demás parámetros de configuración de ESET Linux Security a través de una interfaz de administración web NOTA: Se debe permitir en el firewall el puerto configurado en la opción listen_port = port.

12 12 8. Interfaz web (esets_wwwi) Para que el mantenimiento e implementación de los productos que integran ESET Linux Security sea más intuitiva y amigable, se cuenta con la posibilidad de administrar los paquetes que integran ESET Linux Security a través de una interfaz web, desde la que se llevan a cabo todas las tareas de configuración que se crean necesarias. Acceso a l iinterfaz web Para acceder a esta interfaz web se debe abrir cualquier navegador de Internet y escribir en la barra de direcciones la dirección IP y el número de puerto que previamente se agregó al configurar el archivo esets.cfg, separados por el signo de dos puntos :. Por ejemplo: A continuación aparece la ventana de autenticación, donde se debe ingresar la información que previamente se haya configurado en la línea Username and password needed for accessing the interface del archivo esets.cfg referida al proceso de autenticación (usuario y contraseña).

13 13 Menú Home Inmediatamente después de realizar exitosamente el proceso de autenticación, la interfaz gráfica se posicionará en la sección Home. En ella se encuentra información relacionada a ESET Linux Security como la versión de la distribución, versión del producto, versión de la base de firmas, entre otros datos.

14 14 Menú Licenses Esta sección muestra información inherente a las licencias importadas. Presenta datos como fecha de expiración y nombre del producto. A través del botón Delete se borra la información de licencia del producto que se desea. Asimismo, desde esta sección se importan las licencias de los otros productos.

15 15 Menú Configuration La sección Configuration presenta la mayor cantidad de parámetros configurables en ESET Linux Security. En el panel izquierdo se encuentran las diferentes secciones (Global, Scan, DAC, PAC y WWWI) desde las cuales se accede a las configuraciones particulares de determinados parámetros: En las configuraciones del módulo Global, se encuentran los parámetros relacionados al demonio (proceso) de ESET Linux Security. Las opciones configurables son: Performance: parámetros relacionados al rendimiento de la solución de seguridad. Logging: presenta la configuración para obtener archivos de registro (logs). Proxy: parámetros de configuración para equipos que se comunican a través de un Proxy. Paths: especifica las rutas donde se almacenarán determinados archivos. Remote Administration Client: a través de estas opciones se especifica la información necesaria para la integración de ESET Linux Security con ESET Remote Administrator. Sample Submission System: permite configurar el envío de muestras al sistema ThreatSense.Net.

16 16 En esta misma sección se configuran los parámetros sobre las actualizaciones y el proceso de exploración de ESET Linux Security. En Update options se configuran parámetros como la información de licenciamiento, peridiocidad de las actualizaciones y configuración de un mirror. Del mismo modo, en Scanner options se configuran los parámetros relacionados a los modos de exploración de ESET Linux Security. Entre sus opciones se encuentran:

17 17 En el módulo Scan se encuentran dos ventanas de configuración. En la primera de ellas, llamada Private options, se configura la exploración de subcarpetas y los enlaces de acceso directo (links). En la segunda ventana, Scanner options, se encuentran las siguientes variantes de configuración: Control: se encuentra la configuración del modo de limpieza y la opción de poner archivos infectados en cuarentena. Limits: establece diferentes límites de exploración de objetos y archivos. Files: se configura el tipo de extensión que se desea explorar y cuáles se desea excluir. AV Targets: relacionada con los tipos de objetos que ESET Linux Security explorará. AV Methods: en este apartado se configuran aspectos relacionados con los métodos de exploración que llevará a cabo ESET Linux Security. NOTA: El módulo scan corresponde a la exploración bajo demanda de ESET Linux Security.

18 18 El módulo DAC (Dazuko Access Control) permite controlar el acceso a los objetos a través de una interfaz llamada Dazuko. Esta sección presenta parámetros de configuración similares a los encontrados en el menú scan. DAC es el módulo encargado de la exploración en tiempo real. Dazuko es un proyecto gratuito independiente de ESET; por lo tanto, no forma parte de ESET Linux Security. Sin embargo es posible implementarlo, siendo necesario para ello, recompilar el kernel de la distribución. NOTA: La recompilación del kernel para implementar el módulo Dazuko no se encuentra analizada en el presente documento. Para compilar e instalar Dazuko consulte la página web El módulo de configuración para el agente PAC (Preload Access Control) es una alternativa a la interfaz de Dazuko, que también permite la exploración en tiempo real de acceso a objetos del sistema, pero basándose para ello en la biblioteca estándar de C (LIBC). NOTA: Tanto DAC como PAC necesitan conocimientos avanzados para su implementación. Por defecto, ESET Linux Security contempla la utilización de cualquiera de los módulos, pero su empleo no es un requisito para el funcionamiento adecuado de ESET Linux Security.

19 19 Por último, a través del módulo WWWI se configuran los parámetros inherentes al acceso a la interfaz de administración vía web. Los parámetros de configuración que se encuentran en este módulo son: Listen address: permite configurar la dirección que se escribirá en el navegador web. Listen port: permite configurar el puerto por el cual se conectará a la interfaz web. Username/Password: configuración de usuario y contraseña para el proceso de autenticación. Performance: habilita el acceso a través de una interfaz de administración vía web. Logging: registra archivos con información de los sucesos provocados por ESET Linux Security. Los parámetros que se configuran en esta sección, son los que se necesitan para acceder a las configuraciones de ESET Linux Security a través de la interfaz web, y sobrescriben ciertos parámetros en el archivo esets.cfg. Listen port: configurado en #listen_port=port Listen address: configurado en #listen_addr= addresses Enable agent: configurado en #agent_enable=yes/no

20 20 Menú Control En el menú Control, se encuentran los módulos Update, On-Demand Scan y Statistics. En el primero de ellos, Update, se debe hacer clic sobre el botón Update para actualizar la base de firmas de ESET Linux Security. El módulo On-Demand Scan permite seleccionar los objetos a explorar ingresando la ruta del mismo en el campo Objects (space separated). Luego se debe hacer clic sobre el botón Scan. NOTA: Al finalizar la actualización y luego de cada exploración, aparecerá debajo la información relacionada a las acciones realizadas. Para poder ver la información, se debe hacer clic sobre el botón View; en Delete para eliminarla, y en Download para descargar el log.

21 21 Menú Help La interfaz web dispone de una ayuda a la cual se accede mediante la opción Help disponible en el menú. En la misma se encuentra una descripción sobre el funcionamiento de ESET Linux Security y enlaces útiles. Menú Logout Para salir de la interfaz web de ESET Linux Security se debe hacer clic sobre el menú Logout y luego sobre el botón Yes.

22 22 9. Resolución de problemas Entre los problemas más comunes que se pueden encontrar durante el proceso de instalación y configuración de ESET Linux Security se encuentran: No se puede acceder a la interfaz web luego de configurar la sección WWWI en el archivo esets.cfg Este problema sucede cuando no se reinicia el demonio de ESET Linux Security llamado esets_daemon, después de la configuración,. Para solucionarlo, se debe reiniciar el demonio. Para ello se debe escribir el siguiente comando en una terminal: # /etc/init.d/esets_daemon restart No se puede acceder a la interfaz web Este problema se presenta al acceder por primera vez a la interfaz de administración vía web. Para solucionarlo, se debe hacer clic sobre el botón Agregar excepción.

23 23 Inmediatamente después, aparecerá en pantalla una ventana llamada Agregar excepción de seguridad donde se debe hacer clic sobre el botón Obtener certificado y luego sobre Confirmar excepción de seguridad. NOTA: Para evitar que la advertencia aparezca cada vez que se accede a la interfaz web, es necesario verificar que la opción Guardar permanentemente esta excepción se encuentre activada. De esta manera, y siguiendo paso a paso cada uno de los puntos expuestos en el presente documento, se implementará de manera sencilla y rápida ESET Linux Security en plataformas GNU/Linux.

Activar un servidor de replicación (Mirror) en ESET Smart Security

Activar un servidor de replicación (Mirror) en ESET Smart Security ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com Activar un servidor de replicación (Mirror) en ESET Smart Security Tutorial 2 Activación

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración

Más detalles

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES DELL (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Migración de ESET Remote Administrator v2.x a v3.x

Migración de ESET Remote Administrator v2.x a v3.x Migración de ESET Remote Administrator v2.x a v3.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración de ESET Remote

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

Manual de Integración CubeCart

Manual de Integración CubeCart Manual de Integración CubeCart Guía de integración de CubeCart con PagosOnline.net VERSIÓN 3.0 Capítulo 1. INTRODUCCIÓN CubeCart es una de las soluciones más populares para el desarrollo de Comercio Electrónico

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía rápida de inicio

Acronis Backup & Recovery 10 Server for Linux. Guía rápida de inicio Acronis Backup & Recovery 10 Server for Linux Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Server for Linux. Copyright Acronis, Inc., 2000-2010

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Presentaciones compartidas con Google Docs (tutorial)

Presentaciones compartidas con Google Docs (tutorial) Presentaciones compartidas con Google Docs (tutorial) G oogle Docs es una muy sencilla suite ofimática online que nos permite crear nuevos documentos, planillas de cálculo y presentaciones multimedia,

Más detalles

Plataforma de formación Guía de navegación

Plataforma de formación Guía de navegación Plataforma de formación Guía de navegación Plataforma de formación Guía de navegación 1 Acceder a la plataforma Para acceder a la Plataforma de Formación escribe la siguiente dirección en tu navegador

Más detalles

QUERCUS PRESUPUESTOS MANUAL DEL USO

QUERCUS PRESUPUESTOS MANUAL DEL USO QUERCUS PRESUPUESTOS MANUAL DEL USO 2 Tabla de Contenido 1 Introducción 1 1.1 General 1 1.1.1 Que es Quercus Presupuestos? 1 1.1.2 Interfaz 1 1.1.3 Árbol de Navegación 2 1.1.4 Estructura de Datos de un

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Manual de Gunaguaro Instalación y Uso

Manual de Gunaguaro Instalación y Uso Manual de Gunaguaro Instalación y Uso Indice Que es cunaguaro?... 3 Como instalar cunaguaro?... 4 Comenzar a utilizar cunaguaro... 5 Elementos para Navegar... 6 Pestañas de Navegación... 8 Uso de marcadores...

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

CONFIGURACION DE HOSTING EN SERVIDOR HST

CONFIGURACION DE HOSTING EN SERVIDOR HST CONFIGURACION DE HOSTING EN SERVIDOR HST El Instituto High System Training brinda a sus estudiantes un espacio de almacenamiento donde podrá alojar su Página Web creada en la asignatura CMS y su Aplicativo

Más detalles

Terminal de Información al Cliente

Terminal de Información al Cliente Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Instrucciones de instalación de IBM SPSS Statistics para Linux (Licencia de red)

Instrucciones de instalación de IBM SPSS Statistics para Linux (Licencia de red) Instrucciones de instalación de IBM SPSS Statistics para Linux (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de red. ste documento

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles