Sophos Reporting Interface Guía de usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sophos Reporting Interface Guía de usuario"

Transcripción

1 Sophos Reporting Interface Guía de usuario Versión: 5.1 Edición: junio de 2012

2 Contenido 1 Acerca de esta guía Acerca de Sophos Reporting Interface Configurar Crystal Reports con Reporting Interface Instalar Sophos Reporting Log Writer Configurar Log Writer Información disponible Fuentes de datos de Reporting Interface Fuentes de datos de Log Writer Desinstalar Sophos Reporting Log Writer Soporte técnico Aviso legal

3 Guía de usuario 1 Acerca de esta guía En esta guía se describen las herramientas de Sophos que permiten utilizar herramientas de notificación y monitorización de terceros para generar informes con los datos de Sophos Enterprise Console. Esta guía está dirigida al administrador de sistemas o al administrador de bases de datos. Se asume que ya conoce el uso de de Sophos Enterprise Console (SEC) versión 5.1. La documentación de Sophos se encuentra en 3

4 Sophos Reporting Interface 2 Acerca de Sophos Reporting Interface Sophos Reporting Interface facilita la generación de informes personalizados sobre las estaciones administradas desde Sophos Enterprise Console. Existen dos tipos de interfaz: Sophos Reporting Interface permite el uso de aplicaciones de terceros, como Crystal Reports o SQL Reporting Services, para acceder a la información en la base de datos de Enterprise Console. Los objetos de base de datos necesarios se instalan con la base de datos de Enterprise Console 5.1. Sophos Reporting Log Writer permite el uso de aplicaciones, como Splunk, para obtener datos en archivos de texto en vez de acceder a la base de datos. La instalación de Sophos Reporting Log Writer es opcional. Si es necesario, se puede instalar en un equipo con SEC o en cualquier otro equipo con acceso a la base de datos de Enterprise Console. Importante: Sophos Reporting Interface y Sophos Reporting Log Writer facilitan el uso de los datos de SEC mediante aplicaciones de terceros. Al instalar estas herramientas, debe asumir la responsabilidad de proteger los datos mencionados, incluyendo el uso de dichos datos por usuarios autorizados. 4

5 Guía de usuario 3 Configurar Crystal Reports con Reporting Interface Se recomienda utilizar Crystal Reports versión 2008 o posterior con Reporting Interface. No es necesario instalar Sophos Reporting Log Writer para utilizar Crystal Reports. Nota: Los datos obtenidos por Reporting Interface pueden contener información confidencial sobre usuarios y ordenadores. Debe restringir el acceso a dicha información. Se recomienda utilizar cifrado en el servidor SQL cuando se accede a las bases de datos de forma remota. Para más información sobre el cifrado de Microsoft SQL Server, consulte En ciertos casos, el acceso a la base de datos de SEC al utilizar Reporting Interface podría afectar al rendimiento de otras operaciones, como Sophos Enterprise Console. El rendimiento de Enterprise Console puede verse afectado durante la transferencia de grandes cantidades de datos desde Reporting Interface. El asistente de Crystal Reports enlazará las columnas con el mismo nombre entre las vistas incluidas en el informe. Es posible que haya que eliminar algunos enlaces ya que columnas con nombres similares no tienen por qué tener valores idénticos para un evento. Por ejemplo, la columna InsertedAt aparece en cada vista que denote cuándo se añadió la entrada a la base de datos. Sin embargo, un evento puede tener valores InsertedAt diferentes para la entrada correspondiente en cada vista. Si el asistente de Crystal Reports enlaza estas columnas, deberá eliminar dichos enlaces para evitar la falta de datos. Para más información sobre las fuentes de datos que están relacionados, consulte Datos relacionados en la página 12 Para crear una conexión de Reporting Interface con Crystal Reports: 1. Abra Crystal Reports y cree una nueva conexión mediante OLE DB (ADO)y seleccione Microsoft OLE DB Provider for SQL Server. 2. Introduzca la información necesaria y complete el asistente. Sophos Reporting Interface aparecerá como fuente de datos. Para generar informes personalizados, consulte la documentación de Crystal Reports. Para ver las fuentes de datos disponibles mediante Reporting Interface, consulte Fuentes de datos de Reporting Interface en la página 14. Para más información y ejemplos de uso de Crystal Reports con Sophos Reporting Interface, consulte el artículo en la base de conocimiento de Sophos 5

6 Sophos Reporting Interface 4 Instalar Sophos Reporting Log Writer Nota: los datos obtenidos por Log Writer pueden contener información confidencial sobre usuarios y ordenadores administrados desde SEC. Debe restringir el acceso a dicha información. Se recomienda restringir el acceso a la carpeta de instalación, a los archivos de formato de datos y a los archivos de registro. Además, dado que los datos de Sophos Reporting Interface en los archivos de registro no está cifrados, dichos datos sólo se deben utilizar en el equipo donde se crean y no compartirlos en una red insegura (por ejemplo, mediante unidades compartidas SAMBA/CIFS). 4.1 Comprobar los requisitos del sistema Compruebe que dispone de:.net Framework 3.5. Una copia de seguridad de la instalación de Sophos Enterprise Console y de la base de datos. Los permisos necesarios para instalar un servicio en el equipo donde instale Log Writer. 4.2 Recomendaciones Se recomienda que Log Writer se instale en el equipo con el servidor de administración. También se puede instalar en cualquier otro equipo con acceso a la base de datos de Sophos Enterprise Console. Por defecto, el servicio de Log Writer se instalará bajo la cuenta LocalSystem, que dispone de acceso completo en el servidor local. Se recomienda reasignar el servicio a una cuenta con acceso restringido tras la instalación. Si el servicio en otro equipo que no sea el que tiene el servidor de administración, deberá utilizar una cuenta con acceso remoto a la base de datos de SEC. Por esta razón, la cuenta debe estar asignada al inicio de sesión SQL con los permisos SELECT y EXECUTE dentro del esquema de Sophos LogWriter. Nota: asegúrese de que el equipo con Log Writer y el equipo con la base de datos tienen configurados correctamente la ubicación, la zona horaria y el reloj. 4.3 Instalación Para instalar Log Writer: 1. Localice el programa de instalación de Log Writer (InstallLogWriter.msi). Si desea generar un registro detallada de la instalación, utilice el siguente comando: msiexec /l*v logfile.txt /i "SophosReportingLogWriter.msi" El archivo de registro se crea en el directorio donde se ejecuta el comando. Si no desea generar un archivo de registro vaya al siguiente paso. 2. Haga doble clic en InstallLogWriter.msi. 6

7 Guía de usuario 3. En el cuadro de diálogo Sophos Reporting Log Writer Setup, haga clic en Siguiente. Un asistente le guiará durante la instalación. 4. Al completarse la instalación, haga clic en Finalizar. Active la opción Show configuration file para que se muestre el archivo de configuración predeterminada, SophosLogWriterConfig.xml. Si desea utilizar la configuración predeterminada de Log Writer, vaya al siguiente paso. Para más información sobre la configuración predeterminada, consulte Configuración predeterminada de Log Writer en la página 7. Para modificar la configuración de Log Writer, consulte Configurar Log Writer en la página Para iniciar el servicio de Log Writer: a) Abra el Panel de control de Windows y haga doble clic en Herramientas administrativas. b) En la ventana Herramientas administrativas, haga doble clic en Servicios. Se mostrará la lista de servicios disponibles. c) Seleccione Sophos Reporting Log Writer y haga clic en Iniciar. Log Writer lee el archivo de configuración y se activa (si realiza cambios en la configuración, debe reiniciar el servicio). 4.4 Configuración predeterminada de Log Writer La configuración predeterminada contiene dos alimentadores de datos. El primero alimenta el archivo de registro DefaultCommonEvents.log. Los datos de eventos comunes se extraen desde la fuente de datos EventsCommonData. El segundo alimenta el archivo de registro DefaultThreats.log. Los datos de eventos de amenazas se extraen desde la fuente de datos ThreatEventData. El archivo predeterminado de registro se encuentra en la carpeta 'Log Files' y se utilizan los archivos predeterminados de formato de datos de la carpeta 'Configuration Files' en la carpeta de instalación de Log Writer. Por defecto, cuando se inicie el servicio por primera vez, se extraerán los datos de los últimos 7 días. 7

8 Sophos Reporting Interface 5 Configurar Log Writer Los archivos de configuración se encuentran en la carpeta de instalación de Log Writer. Podrá encontrar un ejemplo de configuración para cada tipo de fuente de datos disponible. Utilice estos archivos como base para su configuración. La carpeta predeterminada de los archivos de configuración es: C:\Archivos de programa\sophos\reporting Interface\SophosLogWriterConfig.xml. Para ver las fuentes de datos disponibles mediante Log Writer, consulte Fuentes de datos de Log Writer en la página 19. Para realizar la configuración de Log Writer: 1. Especifique el valor del elemento <connectionstring> para determinar el modo de conexión de Log Writer con la base de datos de Enterprise Console database: Por defecto, el elemento <connectionstring> no se encuentra activo (aparece entre etiquetas de comentario "<!--" y "-->"). En este caso, la conexión se intentará establecer mediante el valor del servicio de administración de SEC en el registro de Windows. Sin embargo, si Log Writer se encuentra en un equipo sin dicho servicio, deberá especificar la conexión de forma explícita. En una instalación predeterminada, sólo es necesario indicar el nombre del servidor de la base de datos y la instancia. En una instalación no estándar de la base de datos, consulte el siguiente artículo en la web de Microsoft para ver cómo indicar los parámetros de conexión: Nota: Si el elemento <connectionstring> especifica una conexión incorrecta o vacía (como DataSource="") el servicio no se podrá iniciar y no se comprobará el valor de conexión en el registro de Windows. Si se especifica una conexión a la base de datos, se debe definir el elemento <noofdays> para determinar los días de los que se obtendrán los datos. El elemento <commandtimeout> especifica el tiempo de espera de la conexión. Este elemento es opcional; si no se especifica, el tiempo de espera es indefinido. <?xml version= 1.0 encoding= utf-8?> <SophosDatafeed xmlns= > <connection> <connectionstring> Integrated Security = SSPI; Persist Security Info = False; Initial Catalog = Sophos[versiónSEC]; Data Source = [SERVIDOR]\[INSTANCIA] </connectionstring> <commandtimeout>[tiempo DE ESPERA EN SEGUNDOS] </commandtimeout> </connection> <noofdays> [PERÍODO DE DATOS]</noOfDays> 8

9 Guía de usuario 2. Defina alimentadores de datos personalizados para extraer información de la base de datos. Se recomienda añadir sólo un alimentador cada vez para verificar el resultado y evitar sobrecarga en la base de datos. Para definir el alimentador de datos: Nota: Especifique cada alimentador con los elementos <tick> y <logfile>, con los que podrá difinir la frecuencia con la que se obtienen datos nuevos y la ubicación donde se guardan los datos. El elemento <applylogformat> toma el valor true o false, y permite especificar si se añadirá la fecha y hora de los datos como prefijo en cada línea. Esto puede ser útil si se utiliza una herramienta como Splunk que toma de forma automática la fecha inicial en cada línea del registro. Si no se especifica, por defecto no se añade la fecha. El elemento <filesize> limita el tamaño del archivo de registro. El elemento <noofbackupfiles> establece el número de copias de seguridad del registro que se van creando; alcanzado el mismo, se borrará el más antiguo en cada ocasión. Ejemplo: Si establece el elemento <filesize> con el valor 500KB y <noofbackupfiles> con el valor 2, la primera vez que el registro alcance un tamaño de 500KB se guardará con el sufijo ".1" y se creará otro registro para los datos nuevos. Cuando el registro nuevo llegue a 500KB, el registro anterior se cambia de nombre con el sufijo ".2" y el registro más reciente se guarda con el sufijo ".1". Se crea otro registro para los datos nuevo. La siguiente vez que esto ocurre, el archivo con el sufijo ".2" se borrará y el archivo con el sufijo ".1" se cambiará de nombre con el sufijo ".2". Cada alimentador de datos contiene uno o más elementos <call> a los que se asigna un identificador único callid. Log Writer hace un seguimiento de cada elemento call guardando la fecha en un archivo "[CallID].last". El identificador callid debe ser único. <datafeeds> <datafeed> <tick> [FRECUENCIA EN SEGUNDOS] </tick> <applylogformat> TRUE </applylogformat> <logfile> <noofbackupfiles> [NÚMERO DE COPIAS DE SEGURIDAD] </noofbackupfiles> <filesize> [TAMAÑO MÁXIMO KB/MB/GB] </filesize> <outputlocataion> [UBICACIÓN DEL REGISTRO] </outputlocation> <outputfilename> [NOMBRE DEL REGISTRO] </outputfilename> </logfile> <call callid = [IDENTIFICADOR ÚNICO] > <datasource> [FUENTE DE DATOS] </datasource> <dataconfigurationlocation>[ubicación CONFIGURACIÓN CALL DATA]</dataConfigurationLocation> <dataconfigurationfile>[nombre CONFIGURACIÓN CALL DATA]</dataConfigurationFile> </call>... </datafeed> 9

10 Sophos Reporting Interface... </datafeeds> </SophosDatafeed> 3. Si desea modificar las fuentes de datos, puede editar el elemento <call>, donde se especifica la fuente de datos y se asocia al archivo de formato que determina las columnas en que se ordenan los datos. El archivo de formato de datos se crea mediante una lista ordenada de campos, como se muestra a continuación: Nota: El atributo field name puede tener cualquier nombre. El atributo link debe contener el nombre de algún campo de Reporting Interface para la fuente de datos. El atributo enabled puede tener el valor 1 ó 0 para indicar si los datos se extraen o no, respectivamente. <?xml version= 1.0 encoding= utf-8?> <LogFile> <Events> <field name= [NOMBRE] link= [CAMPO] enabled= 1 />... </Events> </LogFile> 4. Iniciar el servicio de Sophos Reporting Log Writer. Nota: Debe reiniciar el servicio de Log Writer para aplicar los cambios en la configuración. Antes de iniciar el servicio de Log Writer con la configuración nueva, se recomienda detener el servicio Sophos Management Service mientras Log Writer inicializa las nuevas fuentes de datos y descarga los datos desde la base de datos. 10

11 Guía de usuario 6 Información disponible Sophos Enterprise Console guarda registros sobre: Ordenadores Paquetes Grupos Eventos Amenazas 6.1 Ordenadores Los ordenadores son las estaciones administradas desde Enterprise Console que cuentan con un identificador único (ComputerID). Puede acceder a los datos de registro de los ordenadores mediante las siguientes vistas de la base de datos: vcomputerhostdata proporciona información sobre cada ordenador administrado desde SEC. vpolicycompliancedata muestra las políticas aplicadas a cada ordenador. 6.2 Grupos Los grupos son conjuntos lógicos de ordenadores creados en Enterprise Console que cuentan con un identificador único (GroupID). Puede acceder a los datos de registro de los grupos mediante las siguientes vistas de la base de datos: vgrouppathandnamedata ofrece la lista de rutas a los grupos. vcomputergroupmapping lista los ordenadores de cada grupo. 6.3 Paquetes Los paquetes son versiones de Sophos Anti-Virus presentes en la red que cuentan con un identificador único (PackageID). Puede acceder a los datos de registro de los paquetes mediante las siguientes vistas de la base de datos: vpackagedata lista las versiones de Sophos Anti-Virus presentes en la red. vcomputerpackagemapping muestra el paquete instalado en cada ordenador. 6.4 Eventos Los eventos son notificaciones de sucesos en las estaciones que cuentan con un identificador conjunto (EventID y EventTypeID). 11

12 Sophos Reporting Interface Los eventos se clasifican según diferentes categorías. veventscommondata proporciona información básica sobre eventos e incluye EventTypeName para denotar cuál de las siguientes vistas contiene información adicional: Restricción de aplicaciones: veventsapplicationcontroldata Control de datos: veventsdatacontroldata Control de dispositivos: veventsdevicecontroldata Cortafuegos: veventsfirewalldata Protección contra manipulaciones: veventstamperprotectiondata Control web: veventswebdata Acciones contra amenazas: vthreateventdata 6.5 Amenazas Las amenazas son instancias de aplicaciones maliciosas detectadas en la red que cuentan con un identificador único (ThreatID). Puede acceder a los datos de registro de los paquetes mediante las siguientes vistas de la base de datos: vthreatinstances lista las amenazas detectadas en cada ordenador. vthreateventdata muestra las acciones que se han realizado al detectarse una amenaza en la red. 6.6 Datos relacionados Al combinar datos de diferentes vistas, deben unirse las filas que hacen referencia a la misma entidad. Esto se puede conseguir uniendo las filas con el mismo identificador. El siguiente diagrama muestra los campos utilizados para unir cada una de las vistas. 12

13 Guía de usuario 13

14 Sophos Reporting Interface 7 Fuentes de datos de Reporting Interface Reporting Interface tiene acceso a las siguientes fuentes de datos. Nota: la letra asignada a cada fuente de datos se utiliza en la siguiente tabla para indicar la disponibilidad del campo de datos. A. vcomputerhostdata B. vthreatinstances C. veventscommondata D. veventsapplicationcontroldata E. veventsdatacontroldata (añadidos nuevos campos de datos) F. veventsdevicecontroldata G. veventsfirewalldata H. veventstamperprotectiondata I. veventswebdata (añadidos nuevos campos de datos) J. vthreateventdata K. vcomputergroupmapping L. vgrouppathandnamedata M. vcomputerpackagemapping N. vpackagedata O. vpolicycompliancedata La siguiente tabla muestra los campos de datos disponibles en cada fuente de datos. Los datos del tipo datetime se ofrecen en hora universal UTC con el formato "aaaa-mm-dd hh:mi:ss" (24 horas). Los campos de datos nuevos añadidos en SEC 5.0 y posterior aparecen en negrita. Campos de datos Tipo Fuente de datos A B C D E F G H I J K L M N O EventID ThreatID ComputerID Name EventTime datetime EventTypeID EventTypeName 14

15 Fuente de datos Tipo Campos de datos O N M L K J I H G F E D C B A ReportingName UserName ActionID ActionName ScanTypeID ScanTypeName SubTypeID SubTypeName datetime InsertedAt Domain IPAddress Descripción datetime LastMessageReceived Time ThreatTypeID ThreatTypeName ThreatSubTypeID ThreatSubTypeName Priority ThreatName FullFilePath FileVersion CheckSum datetime FirstDetectedAt RuleName TrueFileType DestinationPath DestinationTypeID DestinationTypeName 15 Guía de usuario

16 Fuente de datos Tipo Campos de datos O N M L K J I H G F E D C B A SourcePath FileName DestinationValue long FileSize (SEC 5.0 o posterior) DeviceTypeID DeviceTypeName Model DeviceID Rol FileName FilePath FileVersion FileChecksum CommandLine Session Desktop Location ProtocolID ProtocolText DirectionID DirectionText LocalAddress RemoteAddress LocalPort RemotePort TargetTypeID TargetTypeText Target 16 Sophos Reporting Interface

17 Guía de usuario Campos de datos Tipo Fuente de datos A B C D E F G H I J K L M N O RuleID BlockedSite ReferringURL ReasonID (SEC 5.0 o posterior) ReasonName (SEC 5.0 o posterior) CategoryID (SEC 5.0 o posterior) CategoryName (SEC 5.0 o posterior) ActionTakenID ActionTakenName ScannerTypeID ScannerTypeName StatusID StatusName GroupID PathAndName Depth PackageID Product SAVVersion EngineVersion VirusDataVersion ExpiryTime datetime NotificationTime datetime Expired bit PolicyTypeID PolicyTypeName 17

18 Sophos Reporting Interface Campos de datos Tipo Fuente de datos A B C D E F G H I J K L M N O ComplianceID ComplianceName 18

19 Guía de usuario 8 Fuentes de datos de Log Writer Log Writer tiene acceso a las siguientes fuentes de datos. Nota: la letra asignada a cada fuente de datos se utiliza en la siguiente tabla para indicar la disponibilidad del campo de datos. A. EventsApplicationControlData B. EventsCommonData C. EventsDataControlData D. EventsDeviceControlData (añadidos nuevos campos de datos) E. EventsFirewallData F. EventsTamperProtectionData G. EventsWebData (añadidos nuevos campos de datos) H. ThreatEventData I. ThreatInstances La siguiente tabla muestra los campos de datos disponibles en cada fuente de datos. Los datos del tipo datetime se ofrecen en hora universal UTC con el formato "aaaa-mm-dd hh:mi:ss" (24 horas). Los campos de datos nuevos añadidos en SEC 5.0 y posterior aparecen en negrita. Campos de datos Tipo Fuente de datos A B C D E F G H I EventID EventTime datetime EventTypeID EventTypeName SubTypeID SubTypeName InsertedAt datetime UserName ComputerName ComputerDomain ComputerIPAddress Name 19

20 Fuente de datos Tipo Campos de datos I H G F E D C B A ReportingName ActionID ActionName ScanTypeID ScanTypeName RuleName TrueFileType DestinationPath DestinationTypeID DestinationTypeName SourcePath FileName DestinationValue long FileSize (SEC 5.0 o posterior) DeviceTypeID DeviceTypeName Model DeviceID Role FilePath FileVersion FileChecksum CommandLine Session Desktop Location ProtocolID ProtocolText 20 Sophos Reporting Interface

21 Guía de usuario Campos de datos Tipo Fuente de datos A B C D E F G H I DirectionID DirectionText LocalAddress RemoteAddress LocalPort RemotePort Target TargetTypeID TargetTypeText RuleID BlockedSite ReferringURL ReasonID (SEC 5.0 o posterior) ReasonName (SEC 5.0 o posterior) CategoryID (SEC 5.0 o posterior) CategoryName (SEC 5.0 o posterior) ActionTakenID ActionTakenName ScannerTypeID ScannerTypeName StatusID StatusName ThreatID ThreatName ThreatTypeID ThreatTypeName 21

22 Sophos Reporting Interface Campos de datos Tipo Fuente de datos A B C D E F G H I ThreatSubTypeID ThreatSubTypeName FullFilePath CheckSum FirstDetectedAt datetime Priority 22

23 Guía de usuario 9 Desinstalar Sophos Reporting Log Writer Nota: al desinstalar Log Writer también se elimina el archivo de configuración. Realice una copia de seguridad de dicho archivo si desea instalar Log Writer de nuevo. Para desinstalar Log Writer: 1. Abra el Panel de control > Agregar o quitar programas. 2. En el cuadro de diálogo Agregar o quitar programas, seleccione Sophos Reporting Log Writer y haga clic en Eliminar. 3. En cuadro de mensaje Confirm Uninstall, haga clic en Sí. Aparece una barra de evolución. Espere hasta que se complete la desinstalación. 23

24 Sophos Reporting Interface 10 Soporte técnico Para obtener asistencia técnica sobre cualquier producto de Sophos, puede: Visitar el fórum SophosTalk en para consultar casos similares. Visitar la base de conocimiento de Sophos en Descargar la documentación correspondiente desde Enviar un a support@sophos.com indicando la versión del producto de Sophos, el sistema operativo y parches aplicados, y el texto exacto de cualquier mensaje de error. 24

25 Guía de usuario 11 Aviso legal Copyright 2012 Sophos Limited. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste electrónico, mecánico, grabación, fotocopia o cualquier otro sin la correspondiente licencia del producto, bajo dichos términos, o sin la previa autorización escrita por parte del propietario. Sophos, Sophos Anti-Virus and SafeGuard son marcas registradas de Sophos Limited, Sophos Groupo Utimaco Safeware AG, según corresponda. Otros productos y empresas mencionados son marcas registradas de sus propietarios. 25

Sophos Reporting Log Writer Guía de usuario. Sophos Enterprise Console 5.1 o posterior

Sophos Reporting Log Writer Guía de usuario. Sophos Enterprise Console 5.1 o posterior Sophos Reporting Log Writer Guía de usuario Sophos Enterprise Console 5.1 o posterior Versión: 5.1 Edición: enero de 2013 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Reporting Log Writer...4

Más detalles

Sophos Reporting Interface Guía de usuario

Sophos Reporting Interface Guía de usuario Sophos Reporting Interface Guía de usuario Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Reporting Interface...4 3 Acerca de Sophos Reporting Interface...5

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Sophos Virtualization Scan Controller Guía de usuario

Sophos Virtualization Scan Controller Guía de usuario Sophos Virtualization Scan Controller Guía de usuario Versión: 2.0 Edición: mayo de 2013 Contenido 1 Acerca de esta guía...3 2 Introducción a Virtualization Scan Controller...4 3 Lugar de instalación...5

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: abril de 2015 Contenido 1 Control web...3

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Copias de Seguridad Automáticas para aplicaciones Productor.

Copias de Seguridad Automáticas para aplicaciones Productor. gacopiasdeseguridad Copias de Seguridad Automáticas para aplicaciones Productor. La aplicación gacopiasdeseguridad permite la realización automática de copias de seguridad de las bases de datos de la aplicación

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación

IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Cambio de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

GUIA DE LABORATORIO Nro. 4

GUIA DE LABORATORIO Nro. 4 1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual de referencia y del usuario

Manual de referencia y del usuario Manual de referencia y del usuario Manual del usuario y referencia de Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma gráfica,

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación

Más detalles

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

INSTALACIÓN. Datafox HTTP://FACTURANET.DATAFOX.COM

INSTALACIÓN. Datafox HTTP://FACTURANET.DATAFOX.COM INSTALACIÓN Datafox HTTP://FACTURANET.DATAFOX.COM Descarga e instalación del sistema Si usa Microsoft Internet Explorer, es probable, dependiendo de su versión del sistema operativo y de su navegador que

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Fiery Extended Applications Package (FEA) v4.2 contiene aplicaciones Fiery para realizar tareas asociadas con un Fiery Server.

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 INDICE 1 INTRODUCCIÓN...2 2 REQUISITOS...3 3 INSTALACIÓN...4 3.1 INSTALACIÓN DEL MICROSOFT.NET

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Guía de Instalación de XTBox

Guía de Instalación de XTBox Guía de Instalación de XTBox Índice 1.Instalación de IIS... 3 2. Instalar Framework 3.5... 7 3. Instalar Framework 4.0... 9 Instalación del servidor de bases de datos y restauración... 10 Instalación de

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de solución de problemas HASP

Guía de solución de problemas HASP Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

TciSatSingleW32 Versión 3.1

TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...

Más detalles