Guía Avanzada de Administración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía Avanzada de Administración"

Transcripción

1 Guía Avanzada de Administración

2 Aviso de copyright Panda Security Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Don Diego López de Haro, 4, 48001, Bilbao (Bizkaia) España. Marcas registradas Windows Vista y el logo de Windows son marcas o marcas registradas de Microsoft Corporation en los EEUU y/o otros países. Otros nombres de productos son marcas registradas de sus respectivos propietarios. Panda Security Todos los derechos reservados. PCOP-60 1

3 A quién va dirigida esta guía?... 8 Información de contacto... 8 Qué es Panda Cloud Office Protection?... 8 Qué es la nube?...10 Qué es la Inteligencia Colectiva?...10 Antecedentes...11 Cómo era la detección antes de la Inteligencia Colectiva? Cómo es la detección con la Inteligencia Colectiva? Cómo funciona la Cuarentena corporativa? Requisitos del sistema...16 Requisitos para acceder a la consola web de cliente Requisitos mínimos de los equipos a los que se distribuye la protección Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución URL necesarias Conceptos clave...22 Capítulo 1: Instalación de la protección...28 Recomendaciones previas a la instalación...28 Requisitos que deben cumplir los diferentes equipos Cerrar otras aplicaciones durante la instalación Existencia de otras protecciones instaladas en los equipos

4 Configuración de exclusiones en la protección de archivos para servidores con Exchange Server 29 Modos de instalación...29 Instalación rápida Instalar la protección mediante el programa de instalación Instalar la protección mediante la herramienta de distribución Casos de instalación...34 Instalación en equipos sin protección previa instalada Instalación en equipos con protección previa instalada Capítulo 2: Configuración de la protección...35 Perfil por defecto...36 Perfil nuevo...37 Crear un perfil Copiar un perfil Configuración general del perfil...39 Opciones avanzadas de análisis Edición de perfil - opciones avanzadas Configuración de la protección antivirus...51 Análisis locales Opciones avanzadas antivirus - protección de archivos Opciones avanzadas antivirus - protección de correo Configuración de la protección firewall...57 Introducción a la configuración del firewall Configuración desde la consola Web de administración Firewall Personal...89 Configuración desde la consola web de administración Configuración desde la consola local (Endpoint) Configuración del control de dispositivos...96 Notificaciones

5 Dispositivos no permitidos Dispositivos con permiso de solo lectura Para activar el control de dispositivos Sistema de avisos Capítulo 3: Monitorización de los equipos...99 Introducción...99 Equipos protegidos Búsqueda de equipos Detalles de equipo Equipos desprotegidos Búsqueda de equipos Detalle de equipos Capítulo 4: Búsqueda de equipos desprotegidos Establecer tareas de búsqueda de equipos desprotegidos Visualización y resultado de la búsqueda Resultado de las búsquedas Capítulo 5: Acceso remoto a los equipos Herramientas de acceso remoto Comportamiento de las herramientas de acceso remoto Acceso a través de TeamViewer Acceso a través de LogMeIn Acceso a través de RealVNC/UltraVNC/TightVNC Acceso a través de RealVNC Capítulo 6: Desinstalación de Panda Cloud Office Protection Tipos de desinstalación

6 Desinstalación local Desinstalación centralizada Desinstalación remota Crear tareas de desinstalación remota Resultado de la desinstalación remota Compatibilidad entre tareas de búsqueda de equipos desprotegidos y desinstalación remota. 118 Capítulo 7: Solución de Problemas Preguntas Frecuentes Solución de problemas Preguntas frecuentes Cómo se accede a la consola web de Panda Cloud Office Protection? Qué es un perfil? Cuáles son los requisitos de instalación de Panda Cloud Office Protection? Qué comprobaciones se deben realizar antes de instalar Panda Cloud Office Protection? Cuáles son los componentes de Panda Cloud Office Protection? Qué es el agente de administración de Panda Cloud Office Protection? En qué consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office Protection? Cómo se instala Panda Cloud Office Protection mediante el programa de instalación? Cómo se instala Panda Cloud Office Protection mediante la herramienta de distribución? Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure? Cómo se puede incluir un equipo en situación de lista negra? Cómo se puede restaurar un equipo que está en situación de lista negra? Por qué aparecen equipos desactualizados tras una actualización de Panda Cloud Office Protection? Cuál es el comportamiento de Panda Cloud Office Protection a la hora de acceder a la nube?133 Según el tipo de análisis que se desea realizar cómo es el acceso de Panda Cloud Office Protection a la nube? Es posible desactivar las consultas contra la nube?

7 Cada cuánto tiempo comunican los equipos a los servidores de Panda Cloud Office Protection el estado de la protección instalada? Una vez creada una tarea de análisis inmediato desde la consola web de Panda Cloud Office Protection, cuánto tarda el endpoint en reconocerla y aplicarla? Anexo 1: línea de comandos para operaciones básicas remotas Instalación Paso previo. Descarga del paquete de Instalación Pasos de Instalación Verificación de la instalación de la protección Pasos para la verificación Desinstalar Panda Cloud Office Protection Pasos para la desinstalación Actualización del fichero de firmas Pasos para la actualización de los ficheros de firmas Actualizar la configuración Pasos para la actualización de la configuración Obtener la fecha de los ficheros de firmas Pasos para obtener la fecha de los ficheros de firmas Obtener el estado del Antivirus, Firewall y el Control de dispositivos Pasos para obtener información del estado de la protección Anexo 2: Proceso de despliegue de la protección El agente de administración Funcionalidad Peer To Peer (P2P) Proxy dinámico Proxy estático Tiempos de instalación Despliegue de Panda Endpoint Agent Despliegue de Panda Endpoint Protection

8 Anexo 3: Descubrimiento automático de equipos Datos a tener en cuenta a la hora de crear una tarea de búsqueda Secuencia de acciones de la tarea de búsqueda y correspondencia con el estado de la tarea Casos en los que el servidor puede NO tener constancia de la finalización de una tarea de descubrimiento

9 A quién va dirigida esta guía? Esta Guía Avanzada de Administración está dirigida a administradores de red que desean mantener la red informática de su empresa libre de virus y otras amenazas. La guía profundiza en los aspectos de instalación, configuración y monitorización de la protección, y añade información de utilidad sobre aspectos como el control de los equipos mediante herramientas de acceso remoto. En los anexos se detallan las operaciones realizables bajo línea de comandos, el árbol de despliegue de la protección, las preguntas frecuentes y diversos ejemplos con recomendaciones de instalación en función de diferentes necesidades. Toda la información presente en esta guía complementa el resto de la documentación básica que puede usted encontrar en el área de documentación de producto, en especialmente en las ayudas web y en las guías de administración básica. NOTA IMPORTANTE Para obtener información acerca de la protección en equipos con sistema operativo Windows 2000, Windows XP 32bits SP0 / SP1, Windows XP 64bits, Windows Server bits SP0, Windows Server 2003 R2 32bits SP0, Windows Server bits o Windows Server 2003 R2 64 bits, consulte la Guía Avanzada de Administración para versiones anteriores a las 6.0 en el área de documentación del producto. Esperamos que esta guía avanzada de administración le resulte útil. Información de contacto Si desea contactar con Panda, puede hacerlo a través de la siguiente dirección: Seleccione en el desplegable el país y se mostrarán todos los datos de contacto con Panda. Podrá acceder, entre otros, al servicio técnico de Panda Security y al área de Atención al Cliente Qué es Panda Cloud Office Protection? Panda Cloud Office Protection es una solución completa de seguridad basada en la nube y en el modelo SaaS (Software as a Service), concebida para que usted pueda proteger su red informática y gestionar la seguridad de manera sencilla y en modo 8

10 online. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra sus equipos. Panda Cloud Office Protection permite el acceso al inmenso conocimiento alojado en los servidores de la Inteligencia Colectiva, tecnología exclusiva de Panda Security, protegiendo así los servidores y estaciones de su organización sin necesidad de atención constante por parte del administrador. El centro de gestión de Panda Cloud Office Protection es la Consola web de cliente (en adelante, la consola web) desde donde usted podrá configurar la protección, distribuirla e instalarla en los equipos que desea proteger, y conocer en todo momento cuál es el estado de dicha protección, además de qué detecciones se han realizado. De acuerdo con las detecciones que se hayan realizado, usted puede configurar la cuarentena de los elementos sospechosos y decidir el tratamiento que dará a los mismos. También puede extraer informes sobre el estado de la seguridad, y exportar estos informes, utilizando para ello diferentes formatos. Una vez haya decidido cuáles son las necesidades de protección de sus equipos, usted podrá crear perfiles y determinar cómo será el comportamiento de la protección (antivirus, firewall y control de dispositivos) para el perfil o perfiles que ha creado. A continuación, podrá asignar dicho perfil a los equipos o grupos de equipos que quiere proteger. Usted puede configurar la protección instalada en los equipos antes o después de la instalación, pero es muy recomendable que dedique un tiempo a reflexionar acerca de los siguientes aspectos: - Qué necesidades de protección tiene? - Cuántos equipos desea proteger? - En base a qué criterio desea agrupar los equipos a proteger? - Cómo es su red informática y qué topología tiene? - Dispone de equipos portátiles que proteger? - Qué tipo de usuarios intervienen en su red informática? - Qué permisos desea asignarles? - Quién va a ser el encargado de administrar la seguridad? 9

11 Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas para todos ellos. En función de ello usted puede necesitar crear perfiles nuevos o le bastará con la configuración por defecto que Panda Cloud Office Protection proporciona. Antes de instalar la protección, le invitamos a consultar las recomendaciones previas a la instalación, donde encontrará información sobre cuestiones importantes que tienen que ver con el proceso de instalación y desinstalación, y la utilización correcta de la opción de instalación rápida y por defecto. A lo largo de todo el proceso de configuración e instalación, usted será el protagonista del mismo y quien decidirá qué equipos desea proteger, con qué tipo de protección, y qué método de instalación desea utilizar para ello. Una vez que ha determinado claramente qué equipos desea proteger y qué perfiles de configuración necesita, ha llegado el momento de distribuir e instalar la protección. Para ayudarle, hemos preparado unas sencillas instrucciones sobre los modos y casos de instalación posibles. Esperamos que le resulten de utilidad. Qué es la nube? La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos. Panda Cloud Office Protection se sirve de la nube conectándose a los servidores de Inteligencia Colectiva y así proteger su PC desde el primer momento, aumentando la capacidad de detección y evitando penalizar el rendimiento del equipo. Ahora todo el conocimiento está en la nube y, gracias a Panda Cloud Office Protection, puede usted beneficiarse de ello. Qué es la Inteligencia Colectiva? La Inteligencia Colectiva es una plataforma de seguridad creada por Panda Security que ofrece un alto nivel de protección en tiempo real, aumentando exponencialmente la capacidad de detección de Panda Cloud Office Protection. 10

12 Antecedentes A lo largo de su historia Panda Security siempre se ha situado a la vanguardia tecnológica del mercado internacional gracias a sus avances en materia de seguridad antimalware, y, como compañía visionaria que es, ha ofrecido al mercado sus innovaciones con dos años o más de adelanto con respecto a otras compañías del segmento de la seguridad informática. En 2006, consciente de dicha situación, Panda Security comenzó a desarrollar un conjunto de tecnologías basadas en inteligencia artificial. Este conjunto de técnicas, denominado Inteligencia Colectiva, es capaz por sí solo de analizar, clasificar y desinfectar el 99,5% de los nuevos ejemplares que cada día se reciben en el laboratorio, manteniendo a los usuarios protegidos prácticamente en tiempo real. De este modo, los técnicos de laboratorio se dedican a procesar el 0,5% restante del malware recibido, que posee mayor complejidad técnica o tecnológica, y que la Inteligencia Colectiva no es capaz de determinar, por sí sola, si es o no malware. Estas tecnologías se pusieron a disposición del mercado en el año 2007 y en la actualidad todas las soluciones de Panda Security se benefician de esta gran base de conocimiento, ofreciendo unos ratios de protección por encima de la media del mercado. Cómo era la detección antes de la Inteligencia Colectiva? El proceso de funcionamiento interno en un laboratorio antivirus se iniciaba con la recepción de la muestra de malware (el nuevo virus, gusano o troyano), al que seguía el análisis de la misma por un técnico y culminaba con la creación de la vacuna correspondiente que, una vez publicada a través de Internet, servía para que los usuarios se la descargaran a su fichero de firmas local, quedando así protegidos de la amenaza del nuevo malware. Este modelo, que tradicionalmente funcionaba, se rebeló inútil cuando en PandaLabs, los laboratorios de detección de Panda Security, pasaron de recibir 100 muestras al día a recibir En este caso se necesitaba un gran ejército de técnicos de laboratorio que, contra el reloj, fueran capaces de analizar todos los ejemplares que se reciben. Cómo es la detección con la Inteligencia Colectiva? La Inteligencia Colectiva consta de servidores que clasifican y procesan de forma automática toda la información que la comunidad de usuarios proporciona sobre las detecciones que se han producido en sus equipos. Panda Cloud Office Protection realiza consultas a la Inteligencia Colectiva cuando lo necesita, consiguiendo así 11

13 maximizar su capacidad de detección y sin afectar negativamente al consumo de recursos de los equipos. Cuando un nuevo ejemplar de malware es detectado en el equipo de un miembro de la comunidad de usuarios, Panda Cloud Office Protection se encarga de enviar la información necesaria a los servidores de Inteligencia Colectiva alojados en la nube, de forma totalmente automática y anónima. La información es procesada por dichos servidores, entregando una solución no solo al usuario afectado sino también al resto de usuarios de la comunidad, en tiempo real. De ahí el nombre de Inteligencia Colectiva. Sin lugar a dudas, en el contexto actual de crecimiento continuo del malware, la Inteligencia Colectiva y los servicios alojados y servidos desde la nube vienen a complementar a las actualizaciones tradicionales para afrontar con éxito y anticipación la enorme cantidad de amenazas que surgen en la actualidad. 12

14 Cómo funciona la Cuarentena corporativa? A continuación se muestra una representación gráfica del proceso que sigue un ordenador que ha resultado infectado por un código malicioso. Paso 1 Paso 1 El agente de Inteligencia colectiva incluido en la máquina cliente recoge información de procesos y objetos de memoria y realiza consultas a los servidores centrales de Inteligencia Colectiva, que se encargan de realizar una serie de comprobaciones para determinar si el archivo es sospechoso o no. PandaLabs se vale de una red de alrededor de de sensores para saber qué tipo de malware está en circulación y crear las firmas específicas para proteger el PC de un cliente. Paso 2 Si se determina que ese archivo es sospechoso, la protección lo marcará como tal y lo enviará a la cuarentena hasta que se clarifique su estado. Paso 3 Para optimizar el ancho de banda, la protección saca una pequeña huella o fingerprint del código sospechoso y lo envía a la consola central del cliente, desde donde se unifican los envíos a los servidores de Inteligencia Colectiva, para ver si los distintos sospechosos identificados son conocidos o no. 13

15 En caso de que algún fichero no se encuentre identificado, los servidores de Inteligencia Colectiva se lo notifican a la consola desde donde se enviará el archivo junto con información sobre el mismo. Paso 4 Este archivo llega a los servidores de Inteligencia Colectiva, donde se procesa de una forma más exhaustiva aplicando una serie de tecnologías más sensibles (análisis heurístico sensible, análisis de firmas, emulación, sandboxing, virtualización, listas blancas, etc.). En estos servidores se aplican técnicas proactivas que, debido a que no están sujetas a las limitaciones del PC (CPU, limitaciones de memoria, ), son capaces de clasificar las muestras de nuevo malware de forma automática y en cuestión de minutos. Paso 5 Una vez el archivo es analizado por nuestros servidores de Inteligencia Colectiva, estos devolverán dos posibles respuestas, con una acción distinta para cada una de ellas: El archivo es Malware En ese caso, se incluirá información sobre el tipo de malware (gusano, troyano, ) y la protección deberá tratar el elemento según la información recibida y según las políticas establecidas por el administrador. El archivo es Goodware En este caso el elemento se restaura, ya que se conoce y no es peligroso. Conclusión En los últimos años se ha producido un cambio en el modo de pensar y actuar de los ciber delincuentes que han potenciado la aparición de ciertas debilidades en la industria de seguridad. En primer lugar, los creadores de malware han descubierto el modo de hacer negocio con la creación de malware, con lo que la motivación ha cambiado para muchos de ellos, que comienzan a planificar ataques dirigidos, mucho mas efectivos que los antiguos ataques masivos que afectaban a miles de equipos. Esto ha provocado que 14

16 los laboratorios de seguridad queden saturados debido a la gran cantidad de muestras nuevas que llegan diariamente y que no pueden ser analizadas de modo manual como se venía haciendo hasta ahora. Finalmente, existe un falso sentimiento de seguridad, debido a que los ataques masivos han dejado sitio a otros mas dirigidos cuyo objetivo es pasar lo mas desapercibidos posible, tanto a ojos del público general, como de los programas antimalware. Al existir tantas muestras distintas de malware nuevo, el tiempo desde que se produce un ataque en el PC de un usuario hasta que esa muestra es analizada en los laboratorios puede ser aprovechado por un hacker para infectar el PC sin que el usuario lo perciba. Gracias a la cuarentena corporativa, que forma parte de la nueva Inteligencia Colectiva, Panda puede reducir ese tiempo en el que los usuarios están desprotegidos, siendo capaces de detectar el nuevo malware desde el momento en que aparece y transmitiendo ese conocimiento en tiempo real al resto de nuestros clientes de modo que todos estén protegidos frente a las nuevas amenazas. 15

17 Requisitos del sistema Requisitos para acceder a la consola web de cliente Navegador Internet Explorer 7.0 o superior Google Chrome 2.0 o superior Mozilla Firefox 3.0 o superior Para evitar que se produzca un error de certificado de seguridad con Firefox, tienen que estar activas las características "Usar SSL 3.0"y "Usar TLS 1.0", ambas accesibles vía Herramientas > Opciones > Avanzado > pestaña Cifrado. Red Conexión a Internet, bien directa o a través de una red local Conexión HTTPS (puerto 443) Requisitos mínimos de los equipos a los que se distribuye la protección Estaciones Sistemas operativos: Windows 2000 Professional Windows XP (32 y 64 bits) Windows Vista (32 y 64 bits) Windows 7 (32 y 64 bits) Para obtener información acerca de la protección en equipos con sistema operativo Windows 2000 Professional, Windows XP 32bits SP0 / SP1 y Windows XP 64bits consulte la Guía Avanzada de Administración para versiones anteriores a las 6.0 en el área de documentación del producto. 16

18 Navegador: Internet Explorer 6.0 o superior. Memoria RAM: 128 MB. Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet. Procesador: Pentium 300 Mhz. o equivalente Disco duro: 280 MB Windows Installer 2.0 Servidores Sistemas operativos: Windows 2000 Server Windows Home Server Windows Server 2003 (32 y 64 bits) Windows Server 2003 R2 (32 y 64 bits) Windows Server 2008 (32 y 64 bits) Windows Server 2008 R2 Para obtener información acerca de la protección en equipos con sistema operativo Windows 2000 Server, Windows Server bits SP0, Windows Server 2003 R2 32bits SP0, Windows Server bits o Windows Server 2003 R2 64 bits, consulte la Guía Avanzada de Administración para versiones anteriores a las 6.0 en el área de documentación del producto. Memoria RAM: 256 MB Navegador: Internet Explorer 6.0 o superior Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet. Procesador: Pentium 300 Mhz. o equivalente Disco duro: 280 MB Windows Installer

19 Otras plataformas soportadas Windows XP Embedded. Citrix XenApp 4.5 (Citrix Presentation Server 4.5). Citrix XenApp 5. Microsoft WEPoS Ready. No se soporta la instalación del Firewall en Servidores Windows Server 2008 con balanceo NLB. Para más información, consulte el siguiente artículo sobre cómo evitar la pérdida de comunicación en un cluster de Windows Server 2008 con Network Load Balancing (NLB) e instalar la protección. Tenga en cuenta que para poder acceder al conocimiento albergado en los servidores de la Inteligencia colectiva es necesario disponer de conexión a Internet. Asegúrese de que los equipos tienen acceso, y si éste se realiza a través de un proxy recuerde configurarlo adecuadamente. Para ello, introduzca los datos necesarios en la sección Conexión a Internet que encontrará en la ventana de edición de perfil - Opciones avanzadas. Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución Sistema operativo: Windows 7 (32 y 64 bits) Windows Vista (32 y 64 bits) Windows XP Professional (32 y 64 bits) Windows 2000 Professional Windows Server 2000 Windows Home Server Windows Server 2003 (32 y 64 bits) Windows Server 2008 (32 y 64 bits) Windows 2008 R2. 18

20 Memoria: 64 MB Disco duro: 20 MB Procesador: Pentium II 266 Mhz Windows Installer 2.0 Navegador: Internet Explorer 6.0 o superior Tener acceso al recurso Admin$ de los equipos en los que se va a distribuir la protección Disponer de un usuario con derechos de administrador sobre los equipos en los que se va a distribuir la protección. Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución Deshabilitar el firewall de Windows o bien configurar la excepción Compartir archivos e impresoras (Inicio > Configuración > Panel de Control > Conexiones de red > Conexión de área local > (botón derecho) Propiedades > pestaña General > Configuración. Tener desactivado el uso compartido simple de archivos: o En Windows XP: Herramientas > Opciones de carpeta > Ver > Utilizar uso compartido simple de archivos. o En equipos con sistema operativo Windows Vista o Windows 7 y que no estén dentro de un dominio con directorio activo, desactivar el UAC (Users Account Control): Windows Vista: Panel de control > Cuentas de usuario > Activar o desactivar el Control de cuentas de usuario > desactivar la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo. Windows 7: Menú Inicio > Panel de control > Cuentas de usuario y protección infantil > Cuentas de usuario > Cambiar configuración de Control de cuentas de usuario > Situar barra deslizante en la opcion No notificarme nunca. 19

21 URL necesarias Para acceder a los servidores de Panda Cloud Office Protection y poder descargar las actualizaciones, es necesario que al menos uno de los equipos de la subred tenga acceso a una serie de páginas web, que son: Updates y upgrades Megacuarentena Comunicaciones con el servidor Comunicaciones con los servidores de Inteligencia Colectiva

22 Ayuda adicional para los avisos emergentes Es necesario que habilite los puertos (intranet del cliente) TCP y UDP para una correcta comunicación entre los agentes de administración de Panda Cloud Office Protection. 21

23 Conceptos clave Adaptador de red El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Tienen un número de identificación único. Adware Programa que automáticamente ejecuta, muestra o baja publicidad al PC, una vez instalado o mientras se está utilizando. Agente de administración Agente encargado de las comunicaciones entre los equipos administrados y los servidores de Panda Cloud Office Protection, y de la gestión de los procesos locales. Análisis heurístico genético El análisis heurístico genético analiza los elementos sospechosos del software malintencionado en base a unos genes digitales representados por unos pocos cientos de características de cada archivo que es analizado. Así se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dañinas cuando se ejecuta en un ordenador, y si se trata de un virus, un spyware, un troyano, un gusano, etc. Antivirus Programas cuya función es detectar y eliminar virus informáticos y otras amenazas. Archivo de identificadores Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de Fichero de Firmas. 22

24 Broadcast Área lógica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de encaminamiento. Consola web de cliente Mediante la consola web usted puede configurar, distribuir y gestionar la protección a todos los ordenadores de su red. También podrá conocer en todo momento el estado de la seguridad de su red informática y obtener e imprimir los informes que desee. Cuarentena La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, así como el spyware y herramientas de hacking detectadas. Dialer Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Los NTA son números cuyo coste es superior al de una llamada nacional. Dirección IP Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Dirección MAC Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o adaptador de red. Es individual, cada dispositivo tiene su propia identificación MAC determinada. Firewall También conocido como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet. 23

25 Funcionalidad Peer To Peer (P2P) La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el o mensajería instantánea, sólo que de una forma más eficiente. En el caso de Panda Cloud Office Protection, la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos. Funcionalidad Proxy Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina de su misma subred. Grupo En Panda Cloud Office Protection, un grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En Panda Cloud Office Protection existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear grupos nuevos. Herramienta de distribución Una vez descargada de Internet al PC administrador e instalada en éste, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados. Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.). 24

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyrigth Panda Security 2011. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles