Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux"

Transcripción

1 Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux 20 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) , fax: (619)

2 2 Indice Guía de instalación y uso de ESET Linux Security en GNU/Linux Consideraciones previas Sobre ESET Linux Security Creación del paquete de instalación de ESET Linux Security Instalación de ESET Linux Security Importar archivo.lic Configuración de los parámetros de actualización Configuración de la Interfaz web a través del archivo esets.cfg Interfaz web (esets_wwwi) Acceso a la Interfaz web Menú Home Menú Licenses Menú Configuration Menú Control Menú Help Menú Logout Resolución de problemas... 22

3 3 Guía de instalación y uso de ESET Linux Security en GNU/Linux La solución integrada de ESET para plataformas basadas en UNIX, ESET Linux Security, provee tres soluciones de seguridad que a través de su implementación mantienen los sistemas completamente seguros y protegidos frente a diferentes amenazas informáticas. A través de este tutorial se explica de manera clara y detallada cómo instalar en pocos pasos la solución de seguridad de ESET para plataformas GNU/Linux. 1. Consideraciones previas La presente documentación está basada en la distribución GNU/Linux Ubuntu versión Sin embargo puede ser fácilmente adaptada a cualquier distribución GNU/Linux actual. Para instalar e implementar ESET Linux Security se deben cumplir estos requisitos mínimos: Arquitectura del procesador i386 (Intel 80386), amd64 (x86_64) 32 MB de espacio libre en disco rígido 32 MB de memoria RAM Núcleo de Kernel en las versiones 2.2.x, 2.4.x, 2.6.x Privilegios administrativos (root) NOTA: De manera adicional y opcional, en las diferentes distribuciones de GNU/Linux, se puede implementar control de acceso a los archivos a través de Dazuko. No es requisito para el funcionamiento de ESET Linux Security.

4 4 2. Sobre ESET Linux Security ESET Linux Security es la solución de seguridad que brinda ESET para plataformas GNU/Linux, FreeBSD y Solaris mediante la cual, a través de tres herramientas, mantiene una rigurosa protección sobre todo tipo de amenazas conocidas y desconocidas. ESET Linux Security se compone de las siguientes tres soluciones de seguridad: ESET File Security es la solución antivirus con protección en tiempo real en acceso y bajo demanda, que garantiza una detección exhaustiva de códigos maliciosos conocidos y desconocidos. ESET Mail Security se encarga de proteger los servidores de correo de las actividades provocadas por códigos maliciosos conocidos y desconocidos, a través de la incorporación de funcionalidades antispam. ESET Gateway Security es la herramienta de ESET que garantiza una excelente protección perimetral protegiendo en todo momento los protocolos HTTP y FTP. Una vez implementado ESET Linux Security se puede configurar el producto completamente, de una forma mucho más amena y amigable, a través de la interfaz web que facilita toda la tarea de configuración e implementación que se requiera. Las distribuciones soportadas por ESET Linux Security son las siguientes: GNU/Linux Debian, Red Hat, Red Hat-Ready, Mandriva, SuSE y SuSE Ready FreeBSD 5.x FreeBSD 6.x NetBSD 4 Solaris 10 Cualquier distribución originada por las anteriores NOTA: A pesar de utilizar el mismo paquete de instalación, cada uno de los productos que conforman ESET Linux Security (ESET File Security, ESET Mail Security y ESET Gateway Security) cuentan con licencia de activación diferente, que son necesarias para activar cada uno de ellos.

5 5 3. Creación del paquete de instalación de ESET Linux Security Desde la página web de ESET Latinoamérica, se debe descargar el archivo de instalación de acuerdo a la distribución (Debian, Red Hat, SuSE, etc.) en la que se desea instalar ESET Linux Security. El archivo que se descarga es un binario precompilado (.bin) a partir del cual se crea el paquete de instalación; este archivo es similar al que se describe a continuación: esets.i386.ext.bin Donde ext es un sufijo que hace referencia a la distribución, es decir,.deb para Debian;.rpm para Red Hat y SuSE, etcétera. NOTA: El instalador es el mismo para cualquiera de las tres protecciones brindadas por ESET (ESET File Security, ESET Mail Security, ESET Gateway Security). Para habilitar los tres módulos, se debe contar con la licencia para cada uno de ellos. La instalación se lleva a cabo bajo línea de comandos; por ende, a través de una terminal, se debe escribir el siguiente comando: # sh [NOMBRE DEL BINARIO PRECOMPILADO] por ejemplo: # sh esets.i386.deb.bin De esta manera comienza la creación del paquete de instalación. Previamente es necesario leer y aceptar el contrato de licencia. Al final del mismo se pregunta si se desea aceptar la licencia; para hacerlo, se debe escribir y y presionar la tecla ENTER.

6 6 Una vez aceptado el contrato de licencia, en pantalla se muestra un resumen con los pasos necesarios para lograr instalar y actualizar con éxito ESET Linux Security.

7 7 4. Instalación de ESET Linux Security En este punto, a través del siguiente comando, se procede a la instalación de ESET Linux Security: # dpkg i [NOMBRE DEL PAQUETE DE INSTALACION] por ejemplo: # dpkg i esets i386.deb En el caso de las distribuciones compatibles con Red Hat, el comando de instalación es: # rpm i [NOMBRE DEL PAQUETE DE INSTALACION]

8 8 5. Importar archivo.lic Luego de instalar ESET Linux Security, es necesario importar una licencia (archivo.lic), correspondiente a la solución a implementar; por ejemplo, ESET File Security, ESET Mail Security o ESET Gateway Security. Para ello es necesario moverse hasta la carpeta donde se encuentra el archivo.lic. La sintaxis es la siguiente: # esets_lic --import [NOMBRE DEL ARCHIVO.LIC] por ejemplo: # esets_lic --import EAV-xxxxxxxx.lic De esta manera, se importa el archivo.lic del producto que se haya adquirido. NOTA: Es importante remacar que si bien el instalador es el mismo para cualquiera de los tres productos, la licencia es individual por cada uno de ellos y al instalarla se habilitará solamente el módulo correspondiente. Esto significa que al instalar el paquete de ESET Linux Security, no quedarán implementadas las tres soluciones de seguridad. Para ello, se deben adquirir previamente las licencias de cada uno de los productos.

9 9 6. Configuración de los parámetros de actualización Del mismo modo, también es necesario establecer los parámetros correspondientes en el archivo esets.cfg que permitirán a posteriori actualizar la base de firmas y demás módulos del producto. Para ello en la sección ESETS Update options del archivo esets.cfg, se debe descomentar (eliminar el signo #) las líneas av_update_username y av_update_password; y agregar en ellas la información correspondiente al usuario y contraseña provistos al adquirir el producto.

10 10 7. Configuración de la interfaz web a través del archivo esets.cfg En este punto se procede a configurar ESET Linux Security, lo que se realiza a través del archivo llamado esets.cfg que se encuentra ubicado en la carpeta /etc/esets/. En este archivo esets.cfg se debe agregar la información necesaria para poder, por ejemplo, actualizar el producto o acceder a la interfaz web. En primer lugar se debe abrir el archivo con algún editor de texto, por ejemplo nano o vi. Una vez abierto el archivo de configuración, hay que moverse hasta la sección Settings for ESETS Web Interface configuration module ubicada debajo de la línea identificada como wwwi. En esta sección se deben modificar las siguientes cuatro líneas: Recomendación: Antes de comenzar a manipular el archivo de configuración es recomendable realizar una copia del mismo, a fin de volverlo a su estado original si surgiera algún imprevisto.

11 11 agent_enable = yes/no: esta configuración permite administrar ESET Linux Security desde una interfaz gráfica a la que se accede a través del protocolo seguro de comunicación https. Se debe descomentar la última línea y agregar yes. listen_addr = addresses : en esta opción se debe colocar una dirección IP. Esta dirección IP es la que se debe escribir en el navegador de Internet para poder acceder a la interfaz gráfica; en este caso, se descomenta la última línea y se agrega o, lo que es equivalente, localhost. listen_port = port: aquí se debe especificar el puerto por el cual se conectará la interfaz gráfica de ESET Linux Security. Para ello se debe descomentar la última línea y agregar el número del puerto. En este ejemplo, el número de puerto ingresado es Username and password needed for accessing the interface (required): por último, se debe agregar un nombre de usuario y una contraseña que luego permitan realizar el proceso de autenticación frente a la interfaz web. A partir de este punto es posible acceder a los demás parámetros de configuración de ESET Linux Security a través de una interfaz de administración web NOTA: Se debe permitir en el firewall el puerto configurado en la opción listen_port = port.

12 12 8. Interfaz web (esets_wwwi) Para que el mantenimiento e implementación de los productos que integran ESET Linux Security sea más intuitiva y amigable, se cuenta con la posibilidad de administrar los paquetes que integran ESET Linux Security a través de una interfaz web, desde la que se llevan a cabo todas las tareas de configuración que se crean necesarias. Acceso a l iinterfaz web Para acceder a esta interfaz web se debe abrir cualquier navegador de Internet y escribir en la barra de direcciones la dirección IP y el número de puerto que previamente se agregó al configurar el archivo esets.cfg, separados por el signo de dos puntos :. Por ejemplo: https://localhost:2220 A continuación aparece la ventana de autenticación, donde se debe ingresar la información que previamente se haya configurado en la línea Username and password needed for accessing the interface del archivo esets.cfg referida al proceso de autenticación (usuario y contraseña).

13 13 Menú Home Inmediatamente después de realizar exitosamente el proceso de autenticación, la interfaz gráfica se posicionará en la sección Home. En ella se encuentra información relacionada a ESET Linux Security como la versión de la distribución, versión del producto, versión de la base de firmas, entre otros datos.

14 14 Menú Licenses Esta sección muestra información inherente a las licencias importadas. Presenta datos como fecha de expiración y nombre del producto. A través del botón Delete se borra la información de licencia del producto que se desea. Asimismo, desde esta sección se importan las licencias de los otros productos.

15 15 Menú Configuration La sección Configuration presenta la mayor cantidad de parámetros configurables en ESET Linux Security. En el panel izquierdo se encuentran las diferentes secciones (Global, Scan, DAC, PAC y WWWI) desde las cuales se accede a las configuraciones particulares de determinados parámetros: En las configuraciones del módulo Global, se encuentran los parámetros relacionados al demonio (proceso) de ESET Linux Security. Las opciones configurables son: Performance: parámetros relacionados al rendimiento de la solución de seguridad. Logging: presenta la configuración para obtener archivos de registro (logs). Proxy: parámetros de configuración para equipos que se comunican a través de un Proxy. Paths: especifica las rutas donde se almacenarán determinados archivos. Remote Administration Client: a través de estas opciones se especifica la información necesaria para la integración de ESET Linux Security con ESET Remote Administrator. Sample Submission System: permite configurar el envío de muestras al sistema ThreatSense.Net.

16 16 En esta misma sección se configuran los parámetros sobre las actualizaciones y el proceso de exploración de ESET Linux Security. En Update options se configuran parámetros como la información de licenciamiento, peridiocidad de las actualizaciones y configuración de un mirror. Del mismo modo, en Scanner options se configuran los parámetros relacionados a los modos de exploración de ESET Linux Security. Entre sus opciones se encuentran:

17 17 En el módulo Scan se encuentran dos ventanas de configuración. En la primera de ellas, llamada Private options, se configura la exploración de subcarpetas y los enlaces de acceso directo (links). En la segunda ventana, Scanner options, se encuentran las siguientes variantes de configuración: Control: se encuentra la configuración del modo de limpieza y la opción de poner archivos infectados en cuarentena. Limits: establece diferentes límites de exploración de objetos y archivos. Files: se configura el tipo de extensión que se desea explorar y cuáles se desea excluir. AV Targets: relacionada con los tipos de objetos que ESET Linux Security explorará. AV Methods: en este apartado se configuran aspectos relacionados con los métodos de exploración que llevará a cabo ESET Linux Security. NOTA: El módulo scan corresponde a la exploración bajo demanda de ESET Linux Security.

18 18 El módulo DAC (Dazuko Access Control) permite controlar el acceso a los objetos a través de una interfaz llamada Dazuko. Esta sección presenta parámetros de configuración similares a los encontrados en el menú scan. DAC es el módulo encargado de la exploración en tiempo real. Dazuko es un proyecto gratuito independiente de ESET; por lo tanto, no forma parte de ESET Linux Security. Sin embargo es posible implementarlo, siendo necesario para ello, recompilar el kernel de la distribución. NOTA: La recompilación del kernel para implementar el módulo Dazuko no se encuentra analizada en el presente documento. Para compilar e instalar Dazuko consulte la página web El módulo de configuración para el agente PAC (Preload Access Control) es una alternativa a la interfaz de Dazuko, que también permite la exploración en tiempo real de acceso a objetos del sistema, pero basándose para ello en la biblioteca estándar de C (LIBC). NOTA: Tanto DAC como PAC necesitan conocimientos avanzados para su implementación. Por defecto, ESET Linux Security contempla la utilización de cualquiera de los módulos, pero su empleo no es un requisito para el funcionamiento adecuado de ESET Linux Security.

19 19 Por último, a través del módulo WWWI se configuran los parámetros inherentes al acceso a la interfaz de administración vía web. Los parámetros de configuración que se encuentran en este módulo son: Listen address: permite configurar la dirección que se escribirá en el navegador web. Listen port: permite configurar el puerto por el cual se conectará a la interfaz web. Username/Password: configuración de usuario y contraseña para el proceso de autenticación. Performance: habilita el acceso a través de una interfaz de administración vía web. Logging: registra archivos con información de los sucesos provocados por ESET Linux Security. Los parámetros que se configuran en esta sección, son los que se necesitan para acceder a las configuraciones de ESET Linux Security a través de la interfaz web, y sobrescriben ciertos parámetros en el archivo esets.cfg. https://localhost:2220 Listen port: configurado en #listen_port=port Listen address: configurado en #listen_addr= addresses Enable agent: configurado en #agent_enable=yes/no

20 20 Menú Control En el menú Control, se encuentran los módulos Update, On-Demand Scan y Statistics. En el primero de ellos, Update, se debe hacer clic sobre el botón Update para actualizar la base de firmas de ESET Linux Security. El módulo On-Demand Scan permite seleccionar los objetos a explorar ingresando la ruta del mismo en el campo Objects (space separated). Luego se debe hacer clic sobre el botón Scan. NOTA: Al finalizar la actualización y luego de cada exploración, aparecerá debajo la información relacionada a las acciones realizadas. Para poder ver la información, se debe hacer clic sobre el botón View; en Delete para eliminarla, y en Download para descargar el log.

21 21 Menú Help La interfaz web dispone de una ayuda a la cual se accede mediante la opción Help disponible en el menú. En la misma se encuentra una descripción sobre el funcionamiento de ESET Linux Security y enlaces útiles. Menú Logout Para salir de la interfaz web de ESET Linux Security se debe hacer clic sobre el menú Logout y luego sobre el botón Yes.

22 22 9. Resolución de problemas Entre los problemas más comunes que se pueden encontrar durante el proceso de instalación y configuración de ESET Linux Security se encuentran: No se puede acceder a la interfaz web luego de configurar la sección WWWI en el archivo esets.cfg Este problema sucede cuando no se reinicia el demonio de ESET Linux Security llamado esets_daemon, después de la configuración,. Para solucionarlo, se debe reiniciar el demonio. Para ello se debe escribir el siguiente comando en una terminal: # /etc/init.d/esets_daemon restart No se puede acceder a la interfaz web Este problema se presenta al acceder por primera vez a la interfaz de administración vía web. Para solucionarlo, se debe hacer clic sobre el botón Agregar excepción.

23 23 Inmediatamente después, aparecerá en pantalla una ventana llamada Agregar excepción de seguridad donde se debe hacer clic sobre el botón Obtener certificado y luego sobre Confirmar excepción de seguridad. NOTA: Para evitar que la advertencia aparezca cada vez que se accede a la interfaz web, es necesario verificar que la opción Guardar permanentemente esta excepción se encuentre activada. De esta manera, y siguiendo paso a paso cada uno de los puntos expuestos en el presente documento, se implementará de manera sencilla y rápida ESET Linux Security en plataformas GNU/Linux.

Activar un servidor de replicación (Mirror) en ESET Smart Security

Activar un servidor de replicación (Mirror) en ESET Smart Security ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com Activar un servidor de replicación (Mirror) en ESET Smart Security Tutorial 2 Activación

Más detalles

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración

Más detalles

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

Instalación de Sage bajo Windows

Instalación de Sage bajo Windows El proceso de instalación consta de dos pasos: 1º) Descargar e instalar una Máquina Virtual en nuestro sistema Windows. Se recomienda VirtualBox, que tiene una distribución gratuita. Otra posibilidad es

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Sistema de Consulta Remota del Sistema Integral Registral SIRe 2015

Sistema de Consulta Remota del Sistema Integral Registral SIRe 2015 Guía para configurar el acceso al SIRe 2015 Contenido Requisitos... 2 Habilitar plugins java en navegadores... 3 Configuración de seguridad del JRE... 3 Configurar Sitios de Confianza... 7 Ingresar a la

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W

Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W Contenido: Terminal ZeroClient S100 / S100W. Adaptador de corriente AC/DC. Bracket plástico (soporte). 2 Tornillos

Más detalles

protegemos su mundo digital w e p r o t e c t d i g i t a l w o r l d s ESET File Security Manual de instalación y documentación para el usuario

protegemos su mundo digital w e p r o t e c t d i g i t a l w o r l d s ESET File Security Manual de instalación y documentación para el usuario protegemos su mundo digital w e p r o t e c t d i g i t a l w o r l d s ESET File Security Manual de instalación y documentación para el usuario Contenidos 1. Introducción... 3 2. Terminología y abreviaciones.....

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

[Manual de Uso e Instalación]

[Manual de Uso e Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux, versión 3.1, se encarga de recolectar la siguiente información en cada una de las

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ESET ENDPOINT SECURITY PARA ANDROID

ESET ENDPOINT SECURITY PARA ANDROID ESET ENDPOINT SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Endpoint Security

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Plataforma de Negociación SIOPEL

Plataforma de Negociación SIOPEL CamX Technologies Manual de estándares de i / 21 REVISIONES Fecha Descripción Autor 03/06/2014 Creación del documento. Randall Rodríguez 09/06/2014 Revisión general del documento Jorge Ramírez 10/06/2014

Más detalles

Read Me de Parallels Transporter --------------------------------------------------------------------------------------------------------------

Read Me de Parallels Transporter -------------------------------------------------------------------------------------------------------------- Read Me de Parallels Transporter TABLA DE CONTENIDOS: 1. Acerca de Parallels Transporter 2. Requisitos de Sistema 3. Instalando Parallels Transporter 4. Eliminando Parallels Transporter 5. Aviso de Copyright

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Migración de ESET Remote Administrator v2.x a v3.x

Migración de ESET Remote Administrator v2.x a v3.x Migración de ESET Remote Administrator v2.x a v3.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración de ESET Remote

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática MANUAL DE USUARIO INTERACTIVO GESTIÓN DE TRANSFERENCIA DE ARCHIVOS DEL BANCO DE LA REPÚBLICA

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Servidor de vídeo Guía de instalación

Servidor de vídeo Guía de instalación Página 43 Servidor de vídeo Guía de instalación Esta guía de instalación presenta las instrucciones necesarias para instalar el servidor de vídeo en su red. Estas instrucciones aplican a los modelos listados

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES DELL (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Hot Potatoes, aplicaciones educativas

Hot Potatoes, aplicaciones educativas Hot Potatoes, aplicaciones educativas Módulo 2: Instalación e idioma ÍNDICE MÓDULO 2. INSTALACIÓN E IDIOMA...1 Instalación y registro...2 Descarga en línea...3 Instalación...5 Instalación en Windows...6

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Manual de instalación y configuración de Drupal

Manual de instalación y configuración de Drupal Manual de instalación y configuración de Drupal José Antonio Martínez Torres 29 de octubre de 2007 Resumen Este manual nos describe el concepto de Drupal, la instalación y configuración de dicho sistema.

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON EL SERVIDOR FTP -SUBIR Y BAJAR ARCHIVOS AL SERVIDOR FTP - CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON - CREAR

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es FTP?...5 Obtención e instalación de Filezilla...6 Qué es Filezilla?...6 Obtención e instalación...7

Más detalles

Para nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes:

Para nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes: ACCESO A TRAVÉS DE INTERNET. Este tipo de acceso al sistema depende completamente de la arquitectura de red en la que se encuentre la base de datos del programa a utilizar. A continuación se dará a conocer

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

ESET FILE SECURITY. para Microsoft Windows Server. Manual de instalación y Guía del usuario. Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2

ESET FILE SECURITY. para Microsoft Windows Server. Manual de instalación y Guía del usuario. Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 ESET FILE SECURITY para Microsoft Windows Server Manual de instalación y Guía del usuario Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 Haga clic aquí para descargar la versión más reciente de

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez Fractalia Remote Systems Departamento de Ingeniería Manual de Operador y Cliente Fractalia Remote Support FRS 0.1 01/09/2011 Arturo Mencía Martínez Propiedades del documento Fractalia Remote Systems, S.L.

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

Configuración de tarjeta NIC

Configuración de tarjeta NIC Configuración de tarjeta NIC Red Hat Enterprise Linux Server 6.0 Existen tres maneras para poder configurar una tarjeta NIC en algunas distribuciones de Linux, en nuestro caso Red Hat Enterprise Server

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Servidor FTP. Instalación del servidor FTP. Rocío Alt. Abreu Ortiz 2009-3393

Servidor FTP. Instalación del servidor FTP. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Servidor FTP FTP (File Transfer Protocol, Protocolo de Transferencia de Archivos) es un protocolo de red que permite transferir archivos de forma rápida y sencilla entre

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía de Instalación. ESET NOD32 para MS Exchange. Detección Proactiva contra troyanos, spyware, gusanos, virus, rootkits, adware y phishing

Guía de Instalación. ESET NOD32 para MS Exchange. Detección Proactiva contra troyanos, spyware, gusanos, virus, rootkits, adware y phishing ESET NOD32 para MS Exchange Guía de Instalación 2 ESET NOD32 para MS Exchange Guía de Instalación Version 2.7 Protección para Windows Vista y sistemas de 64 bit Detección Proactiva contra troyanos, spyware,

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Manual de Usuario. Supercomputador LUSITANIA

Manual de Usuario. Supercomputador LUSITANIA Manual de Usuario Supercomputador LUSITANIA Índice de contenido 1 Introducción...3 2 Acceso a LUSITANIA...4 2.1 Acceso desde clientes GNU/Linux...4 2.2 Acceso desde clientes Windows...6 2.3 Copia de ficheros

Más detalles

H4s ÍNDICE. 1. Definiciones...Pág.2. 2. Consideraciones...Pág.2. 3. Descripción..Pág.4

H4s ÍNDICE. 1. Definiciones...Pág.2. 2. Consideraciones...Pág.2. 3. Descripción..Pág.4 ÍNDICE. 1. Definiciones........Pág.2 2. Consideraciones.........Pág.2 3. Descripción..Pág.4 3.1 Descripción Física de la Terminal...Pag.4 3.2 Instalación de NETPOINT....Pag.5 3.3 Configuración De Control

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario Página 0 de 20 Manual del Usuario Página 1 de 20 Para obtener un correcto funcionamiento del sistema J-Trader, se recomienda leer detenidamente el siguiente instructivo. Sería de gran utilidad, tener una

Más detalles

MANUAL DE INSTALACIÓN BONITA BPM 6.3 EN CANAIMA 4.0

MANUAL DE INSTALACIÓN BONITA BPM 6.3 EN CANAIMA 4.0 MANUAL DE INSTALACIÓN BONITA BPM 6.3 EN CANAIMA 4.0 Tambien se Aplica para distribuciones Linux Debian y Ubuntu PREFACIO El presente documento fue desarrollado con la finalidad de explicar los pasos a

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

Data Protector Express Guía para el usuario

Data Protector Express Guía para el usuario Data Protector Express Guía para el usuario Resumen Este documento proporciona información para los administradores de sistemas que utilizan Data Protector Express para hacer copias de respaldo y restaurar

Más detalles

Creación de una Distro Linux

Creación de una Distro Linux 1 PRACTICA NO.21: CREACIÓN DE DISTRO LINUX Creación de una Distro Linux Una distribución Linux (coloquialmente llamada distro) es una distribución de software basada en el núcleo Linux que incluye determinados

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles