Symantec Network Access Control Guía de inicio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Symantec Network Access Control Guía de inicio"

Transcripción

1 Symantec Network Access Control Guía de inicio

2 Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los términos de dicho acuerdo. Versión de la documentación Aviso legal Copyright 2007 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System y Norton son marcas comerciales o marcas registradas de Symantec Corporation o de sus subsidiarias en los EE. UU. y en otros países. Otros nombres pueden ser marcas comerciales de sus respectivos propietarios. El producto descrito en este documento se distribuye de acuerdo con licencias que restringen su uso, copia, distribución y descompilación o ingeniería inversa. Está prohibido reproducir cualquier parte de este documento de cualquier forma y mediante cualquier medio sin autorización previa por escrito de Symantec Corporation y de los responsables de conceder sus licencias, de haberlos. LA DOCUMENTACIÓN SE PROPORCIONA TAL CUAL Y NO SE OFRECE NINGÚN TIPO DE GARANTÍA EN RELACIÓN CON CONDICIONES EXPRESAS O IMPLÍCITAS, REPRESENTACIONES Y GARANTÍAS, INCLUSO GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DE DERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIÓN CARECE DE VALIDEZ LEGAL. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE DAÑOS INCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTA DOCUMENTACIÓN ESTÁ SUJETA A CAMBIOS SIN PREVIO AVISO. El Software y la Documentación con licencia se consideran programas informáticos comerciales según lo definido en la sección de la normativa de adquisiciones de la Administración Federal de los EE. UU. (FAR) y conforme a derechos restringidos según lo definido en la sección de la FAR sobre derechos restringidos de los programas informáticos comerciales, y en la sección de la normativa de adquisiciones de la Defensa de la Administración Federal de los EE. UU. (DFARS), sobre los derechos de los programas informáticos comerciales y la documentación de programas informáticos comerciales, según corresponda, y cualquier normativa siguiente. Cualquier uso, modificación, versión de reproducción, rendimiento, visualización o divulgación del Software y de la Documentación con licencia por parte del Gobierno de los EE. UU. se realizará exclusivamente de acuerdo con los términos de este acuerdo. Symantec Corporation Stevens Creek Blvd. Cupertino, CA

3 Introducción Este documento incluye los temas siguientes: Acerca de Symantec Network Access Control Qué se incluye con Symantec Network Access Control Novedades de esta versión Preparación de la instalación Descripción de la instalación Acerca de los requisitos de instalación del sistema Sitios donde se puede obtener más información Acerca de Symantec Network Access Control Symantec Network Access Control es el producto de próxima generación que sustituye a Symantec Network Access Control 5.x y Sygate Secure Enterprise 4.1. Symantec Network Access Control incluye Integridad del host y un appliance opcional, Symantec Enforcer. El principal objetivo de Symantec Network Access Control es garantizar que los clientes que ejecutan el software cumplan las políticas de seguridad de su organización. El cumplimiento de políticas de seguridad se habilita mediante políticas de integridad del host que usted crea. Juntas, las políticas de integridad del host y la supervisión de uso obligatorio de hardware mantienen fuera de la red los equipos que no cumplen las políticas. Este software puede además dirigir los clientes que no cumplen las políticas a servidores de reparación, donde se pueden descargar software, parches, actualizaciones de virus, etc.

4 4 Introducción Qué se incluye con Symantec Network Access Control Symantec Network Access Control es un producto que acompaña a Symantec Endpoint Protection, con el cual comparte la misma consola de administración. Symantec Endpoint Protection proporciona la protección de Symantec AntiVirus con protección avanzada contra amenazas que protege sus puntos finales (equipos portátiles, equipos de escritorio y servidores) contra amenazas conocidas y amenazas nunca antes detectadas. Qué se incluye con Symantec Network Access Control Symantec Network Access Control incluye los siguientes componentes básicos: El cliente de Symantec Network Access Control se instala en los puntos finales en los cuales usted desee aplicar políticas de acceso de red. El cliente de Symantec Network Access Control incluye funcionalidades de comprobación de integridad del host y de aplicación automática. El cliente además está diseñado para informar sobre su estado de cumplimiento de integridad del host a Symantec Enforcer. Symantec Endpoint Protection Manager se instala en el equipo que usted desee utilizar como host para el software del servidor de administración. Symantec Endpoint Protection Manager se comunica con los clientes de Symantec Network Access Control y se configura mediante la consola de Symantec Endpoint Protection Manager. La consola de Symantec Endpoint Protection Manager permite administrar centralmente los clientes de Symantec Network Access Control. Desde la consola es posible instalar clientes, configurar e imponer una política de seguridad, y supervisar y generar informes sobre los clientes. La consola se puede ejecutar desde el equipo que actúa como host de Symantec Endpoint Protection Manager o remotamente a través de una interfaz basada en Web. Las organizaciones que instalan Symantec Network Access Control pueden además querer instalar el appliance de hardware, Symantec Enforcer. Enforcer funciona con los clientes de Symantec Network Access Control para regular el acceso a su red. Novedades de esta versión Symantec Network Access Control combina tecnologías de los productos anteriores de Symantec en una nueva interfaz. La consola de administración rediseñada se puede utilizar para: Administrar e implementar políticas de integridad del host que se aplican a los clientes de Symantec Network Access Control.

5 Introducción Preparación de la instalación 5 Administrar e implementar políticas de aplicación a los módulos de Enforcer de la red. Supervisar y generar informes sobre amenazas de seguridad y respuestas del sistema desde un punto central. Permitir que distintos administradores accedan a diversos niveles del sistema de administración según sus roles y responsabilidades. Los administradores de versiones anteriores de Symantec Network Access Control y Sygate Network Access Control deben consultar la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control para obtener información sobre qué se ha modificado para estos administradores. Preparación de la instalación Es necesario leer la información sobre migración de la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control si tiene cualquiera de los siguientes productos instalados en su red: Symantec AntiVirus Symantec Client Security Symantec Sygate Enterprise Protection La Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control se puede encontrar en la carpeta de documentación del CD del producto. Si esta instalación es nueva, es necesario leer los primeros tres capítulos de la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control antes de comenzar la instalación. Cuanto más grande y más compleja sea su red, más importante es leer la documentación. Como ayuda para la planificación, es necesario identificar los siguientes componentes de hardware y software: Los tipos de hardware, sistemas operativos y aplicaciones para los equipos en los cuales usted se propone ejecutar el cliente de Symantec Network Access Control. Todas las aplicaciones personalizadas o no disponibles comercialmente que se utilizan en su red de producción. Es necesario planear una evaluación de todas las funciones principales de estas aplicaciones en su entorno de prueba. Cualquier software de seguridad de punto final existente que se ejecute en la red, tal como firewalls o software antivirus de escritorio.

6 6 Introducción Descripción de la instalación Planee la creación de un entorno de prueba. El entorno de prueba debe estar aislado de su red de producción. Asegúrese de que el entorno de prueba contenga equipos representativos de los equipos de su red de producción. Las compañías sin los recursos necesarios para crear un entorno de prueba deben primero instalar el cliente de Symantec Network Access Control solamente en algunos equipos de la red de producción. Los equipos que usted selecciona deben tener hardware, sistemas operativos y aplicaciones que representen adecuadamente su red de producción. Estos equipos no deben ser de uso crítico para la compañía. Utilice la Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control para familiarizarse con el funcionamiento del software en los equipos de prueba que ejecutan el cliente de Symantec Network Access Control. Descripción de la instalación La Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control contiene información detallada sobre cada paso del proceso de instalación. La Descripción de la instalación describe los pasos de alto nivel necesarios para instalar Symantec Network Access Control. Tabla 1-1 Paso Acción Pasos de instalación Descripción 1 Instalar Symantec Network Access Control Decida en qué equipo desea instalar el software y el tipo de base de datos que desea utilizar. A continuación, ejecute el programa de instalación desde el CD. El programa primero instala el software del administrador. Después instala y configura la base de datos.

7 Introducción Descripción de la instalación 7 Paso Acción Crear un paquete de instalación de clientes Implementar el software de cliente Iniciar sesión en la consola de Symantec Endpoint Protection Manager Localizar a su grupo en la consola Configurar LiveUpdate para actualizaciones de sitio Descripción Al finalizar la configuración de la base de datos, se le preguntará si desea ejecutar el Asistente para migración e implementación. Este asistente crea y luego transfiere un paquete de instalación de software de cliente. Para su entorno de prueba, puede crear e instalar los paquetes de software de cliente predeterminados. Esos clientes se asignan al grupo temporal y utilizan las políticas predeterminadas. Si hay una gran cantidad de equipos en el entorno de producción, es posible crear políticas de integridad del host personalizadas primero. Es posible entonces crear paquetes de instalación de clientes personalizados antes de la implementación en los clientes. Decida cómo desea implementar el software de cliente. Es posible implementar el software de cliente de varias maneras diferentes. Para una mayor facilidad de uso, es posible utilizar el Asistente para migración e implementación después de instalar el administrador. Alternativamente, es posible utilizar el Asistente para migración e implementación desde el menú Inicio en cualquier momento. Nota: Si esta instalación es una implementación de actualización de Symantec Endpoint Protection, no hay necesidad de volver a implementar el cliente. La instalación de Symantec Network Access Control activa las funciones de Symantec Network Access Control en el cliente sin implementación adicional. Para iniciar sesión, es posible utilizar el menú Inicio y el nombre de usuario administrador, con la contraseña configurada durante la instalación. En la página Administrador, es posible hacer clic en Servidores para ver el grupo que usted creó durante la instalación. Es necesario configurar las propiedades de LiveUpdate para el sitio que usted ha instalado.

8 8 Introducción Acerca de los requisitos de instalación del sistema Paso Acción Descripción 7 Configurar políticas de integridad del host y probar Symantec Endpoint Protection Es necesario configurar y probar una política de integridad del host para sus clientes. Acerca de los requisitos de instalación del sistema El software de Symantec requiere protocolos, software, hardware, sistemas operativos y versiones de Service Pack específicos. Todos los equipos en los que instale el software de Symantec deberán cumplir o sobrepasar los requisitos de sistema recomendados para el sistema operativo utilizado. Este documento contiene solamente información mínima sobre los requisitos del sistema. Esta información puede ser suficiente para realizar la instalación en una red pequeña o de prueba. Es necesario consultar los requisitos completos del sistema antes de instalar el producto en una red más compleja. Consulte la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control para obtener más información. Estas instrucciones de instalación se aplican solamente a una instalación nueva. Es necesario realizar una migración si hay instalada en su red una versión de los siguientes productos que admite migración: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Para obtener información sobre la migración, consulte la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control. Antes de proceder a la instalación Si esta instalación es una instalación nueva, es necesario instalar, configurar y probar el software de Symantec Endpoint Protection o Symantec Network Access Control en un entorno de prueba.

9 Introducción 9 Nota: Las pequeñas empresas que no tienen recursos de entorno de prueba deben instalar y probar el software de cliente en algunos clientes de producción. La Figura 1-1 muestra una forma de configurar un entorno de prueba. Figura 1-1 Ejemplo de entorno de prueba Symantec Security Response Internet Router Firewall Conmutador/Hub Cliente A Cliente B Cliente C Symantec Endpoint Security Manager con base de datos integrada Este entorno de prueba contiene tres clientes y un servidor. El servidor ejecuta tres componentes de administración. Los tres componentes de administración son Symantec Endpoint Protection Manager, la Consola de Symantec Endpoint Protection Manager y la base de datos Sybase integrada. Estos procedimientos de instalación y configuración están diseñados para este entorno de prueba de muestra. Los equipos en los cuales usted instala Symantec Endpoint Protection Manager deben cumplir los siguientes requisitos mínimos de software: Windows 2000 Server con Service Pack 3, Windows XP o Windows Server 2003

10 10 Introducción Internet Information Services (IIS) versión 5.0 o superior Internet Explorer 6.0 Los equipos en los cuales usted instala el software de cliente deben cumplir los siguientes requisitos mínimos de software: Windows 2000 Professional con Service Pack 3, Windows XP o Windows Server 2003 Internet Explorer 6.0 o superior Instalar y configurar Symantec Endpoint Protection Manager La instalación del software de administración por primera vez se divide en dos partes. La primera parte instala Symantec Endpoint Protection Manager. La segunda parte instala y configura la base de datos de Symantec Endpoint Protection Manager. En la primera parte, es posible aceptar todas las opciones predeterminadas. En la segunda parte, es necesario agregar por lo menos un valor personalizado, que es una contraseña. Nota: El software de administración no incluye Symantec Endpoint Protection ni ningún otro software de cliente que se administre. Para instalar Symantec Endpoint Protection Manager 1 Inserte el CD de instalación e inicie la instalación. 2 En el panel de instalación, realice una de las siguientes acciones: Si instala Symantec Endpoint Protection, haga clic en Instalar Symantec Endpoint Protection. Si instala Symantec Network Access Control, haga clic en Instalar Symantec Network Access Control. 3 En el panel de instalación siguiente, haga clic en Instalar Symantec Endpoint Protection Manager. 4 En el panel de bienvenida, haga clic en Siguiente. 5 En el panel Contrato de licencia, marque Acepto los términos del contrato de licencia y, a continuación, haga clic en Siguiente. 6 En el panel Carpeta de destino, acepte o modifique el directorio de instalación. 7 Realice uno de los pasos siguientes:

11 Introducción 11 Para configurar el servidor Web de IIS de Symantec Endpoint Protection Manager como el único servidor Web de este equipo, marque Crear un sitio Web personalizado y, a continuación, haga clic en Siguiente. Para permitir que el servidor Web de IIS de Symantec Endpoint Protection Manager se ejecute con otros servidores Web en este equipo, marque Usar el sitio Web predeterminado y después haga clic en Siguiente. 8 En el panel Preparado para la instalación, haga clic en Instalar. 9 Cuando la instalación finaliza y aparece el panel Asistente de instalación finalizado, haga clic en Finalizar. Espere a que aparezca el panel del Asistente para la configuración del servidor de administración, que puede tardar hasta 15 segundos adicionales. Para configurar Symantec Endpoint Protection Manager 1 En el panel Asistente para la configuración del servidor de administración, haga clic en Siguiente. 2 En el panel Tipo de sitio, marque Instalar mi primer sitio y después haga clic en Siguiente. 3 En el panel Información de servidor, acepte o modifique los valores predeterminados para los cuadros siguientes y después haga clic en Siguiente: Nombre del servidor Puerto del servidor Carpeta de datos del servidor 4 En el panel Nombre del sitio, en el cuadro Nombre del sitio, escriba el nombre de su sitio y después haga clic en Siguiente. 5 En el panel Contraseña de cifrado, escriba un valor en ambos cuadros y después haga clic en Siguiente. Documente esta contraseña cuando instale Symantec Endpoint Protection en su entorno de producción. La necesitará para la recuperación después de un desastre y para agregar hardware opcional de Enforcer.

12 12 Introducción 6 En el panel Elección del servidor de bases de datos, marque Base de datos integrada y después haga clic en Siguiente. 7 En el panel Configurar usuario, en los cuadros Contraseña, escriba una contraseña para utilizar con el usuario Admin a fin de iniciar sesión en la consola y, después, haga clic en Siguiente. Cuando finaliza la instalación, tiene la opción de implementar software de cliente con el Asistente de instalación y migración. Si no implementa el software de cliente en este momento, consulte el capítulo de instalación de clientes para obtener información sobre cómo instalar el software de cliente. Inicie sesión en la consola con el nombre de usuario y la contraseña que usted escribió aquí. Configurar e implementar el software de cliente El Asistente de instalación y migración le permite configurar un paquete de software de cliente. El Asistente de implementación mediante transferencia aparece opcionalmente para permitirle implementar el paquete de software de cliente. Si no opta por utilizar al Asistente de implementación mediante transferencia, es posible iniciarlo manualmente usando ClientRemote.exe desde el directorio \tomcat\bin. Nota: En este procedimiento se asume que usted implementa el software de cliente en equipos de 32 bits y no en equipos de 64 bits. Este procedimiento también implica seleccionar un directorio en el cual poner los archivos de instalación. Puede crear este directorio antes de iniciar el procedimiento. También necesitará autenticarse con credenciales administrativas en el dominio de Windows o el grupo de trabajo que contenga los equipos. La implementación del software de cliente en equipos que ejecutan firewalls y con Windows XP/Vista tiene requisitos especiales. Los firewalls deben permitir la implementación remota mediante el puerto TCP 139, y los equipos que estén en grupos de trabajo y tengan Windows XP deben deshabilitar el uso compartido simple de archivos. Windows Vista tiene requisitos adicionales. Para configurar el software de cliente 1 En el panel de finalización del Asistente para la configuración del servidor de administración, marque Sí y después haga clic en Finalizar. 2 En el panel de bienvenida del Asistente para migración y distribución, haga clic en Siguiente. 3 En el panel Qué desea hacer?, marque Distribuir el cliente y después haga clic en Siguiente.

13 Introducción 13 4 En el siguiente panel sin nombre, marque Especifique el nombre de un nuevo grupo al que desee distribuir los clientes, escriba un nombre de grupo en el cuadro y después haga clic en Siguiente. 5 En el panel siguiente, deje sin marcar cualquier software de cliente que no desee instalar y después haga clic en Siguiente. 6 En el panel siguiente, marque las opciones que desee para los paquetes, los archivos y la interacción de usuario. 7 Haga clic en Examinar, busque y seleccione un directorio en el cual poner los archivos de instalación y después haga clic en Abrir. 8 Haga clic en Siguiente. 9 En el siguiente panel sin nombre, marque Sí y después haga clic en Finalizar. No marque Iniciar la consola de administración. Puede llevar hasta 5 minutos crear y exportar el paquete de instalación para su grupo antes de que aparezca el Asistente de implementación mediante transferencia. Para implementar el software de cliente con el Asistente de implementación mediante transferencia 1 En el panel Asistente de implementación mediante transferencia, bajo Equipos disponibles, amplíe los árboles y seleccione los equipos en los cuales instalar el software de cliente y, después, haga clic en Agregar. 2 En el cuadro de diálogo Autenticación de clientes remotos, escriba un nombre de usuario y una contraseña que puedan autenticarse en el dominio de Windows o el grupo de trabajo que contiene los equipos y, después, haga clic en Aceptar. 3 Cuando haya seleccionado todos los equipos y éstos aparezcan en el panel derecho, haga clic en Finalizar. 4 Cuando la instalación termine, haga clic en Finalizado. Iniciar sesión y buscar su grupo en la consola Su primera actividad es iniciar sesión en la consola y buscar su grupo. Iniciar sesión en la consola de administración La primera vez que inicie sesión en la consola de administración, se le pedirá que modifique la contraseña de administrador.

14 14 Introducción Para iniciar sesión en la consola de administración 1 Haga clic en Inicio > Programas > Symantec Endpoint Protection Manager > Consola de Symantec Endpoint Protection Manager. 2 En la indicación de inicio de sesión de Symantec Endpoint Protection Manager, en el cuadro Nombre de usuario, escriba admin. 3 En el cuadro Contraseña, escriba la contraseña de admin que creó durante la instalación y haga clic en Iniciar sesión. Cómo encontrar su grupo en la consola Después de iniciar sesión, es necesario buscar el grupo que usted creó durante la instalación. A continuación, verifique que los equipos cliente en los cuales usted implementó el software aparezcan en ese grupo. La Figura 1-2 ilustra un ejemplo de un grupo que fue creado durante la instalación. Figura 1-2 Grupo Acerca de las políticas Symantec Endpoint Protection Manager le permite configurar y aplicar políticas a los grupos o las ubicaciones de grupos. Todos los equipos cliente que están en grupos y ubicaciones reciben los permisos y las funciones que se especifican en las políticas. Por ejemplo, si una política de configuración de LiveUpdate especifica

15 Introducción 15 que se ejecute LiveUpdate diariamente a las 10:00 p. m., todos los clientes que reciben esa política ejecutan LiveUpdate a diario. Para Symantec Endpoint Protection, existen varias políticas. Existen políticas para LiveUpdate, la protección antivirus y contra software espía, Exclusiones globales, etc. Para Symantec Network Access Control, existen dos políticas, una para LiveUpdate y una para Integridad del host. Nota: Para los usuarios de versiones anteriores de Symantec AntiVirus y de Symantec Client Security, las opciones que se aplicaban a los grupos, los servidores de administración y los clientes ahora se incluyen en políticas. Configurar LiveUpdate para actualizaciones de sitio Es necesario configurar la frecuencia con la que Symantec Endpoint Protection Manager busca y descarga nuevas actualizaciones al sitio. También puede configurar actualizaciones de clientes con políticas de contenido de LiveUpdate, por lo tanto, asegúrese de descargar todos los tipos que usted quisiera que los clientes recibieran. Symantec Endpoint Protection Manager para Symantec Network Access Control sólo admite actualizaciones del producto. Para configurar LiveUpdate para el sitio 1 En el panel izquierdo de la consola, haga clic en Admin. 2 En el panel inferior izquierdo, haga clic en Servidores.

16 16 Introducción 3 En el panel superior izquierdo, haga clic con el botón secundario en Sitio local y después haga clic en Propiedades. 4 En la ficha LiveUpdate, bajo Programación de descarga, marque las opciones de la frecuencia con la cual desea descargar las últimas definiciones. 5 Para obtener información acerca de la configuración de otras opciones en este cuadro de diálogo, haga clic en Ayuda. 6 Cuando se finaliza la configuración de las propiedades de LiveUpdate del sitio, haga clic en Aceptar. Configurar y probar Symantec Network Access Control Symantec Network Access Control admite dos políticas solamente: LiveUpdate e Integridad del host. La política de integridad del host, sin embargo, proporciona las funciones clave de Symantec Network Access Control. Nota: En esta sección, se asume que usted compró e instaló Symantec Network Access Control.

17 Introducción 17 Crear una política de integridad del host La política de integridad del host es la base de Symantec Network Access Control. La política creada para esta prueba es sólo con fines de demostración. La política detecta la existencia de un sistema operativo y, cuando se detecta, genera un evento de ERROR. Normalmente, los eventos de ERROR se generarían por otros motivos. Nota: Si compró e instaló Symantec Network Access Control y Symantec Endpoint Protection, puede crear políticas de firewall para los equipos cliente que no pasan la comprobación de integridad del host. Si ejecuta Symantec Enforcer con Symantec Network Access Control, es posible restringir los clientes que no pasan la comprobación de integridad del host a segmentos de la red específicos. Este aislamiento impide la autenticación del cliente y el acceso al dominio. Para crear una política de integridad del host 1 En la consola, haga clic en Políticas. 2 Bajo Ver políticas, haga clic para seleccionar Integridad del host. 3 En el panel derecho, si una política de integridad del host está destacada en amarillo, haga clic en el espacio en blanco debajo de la política para dejarla sin seleccionar. 4 Bajo Tareas, haga clic en Agregar una política de integridad del host. 5 En el panel Descripción general, en el cuadro Nombre de política, escriba un nombre para la política. 6 Haga clic en Requisitos. 7 En el panel Requisitos, marque Comprobar siempre la integridad del host y después haga clic en Agregar. 8 En el cuadro de diálogo Nuevo requisito, en el menú desplegable Tipo, haga clic en Requisito personalizado y después haga clic en Aceptar. 9 En la ventana Requisito personalizado, en el cuadro Nombre, escriba un nombre para el Requisito personalizado. 10 Bajo Script del requisito personalizado, haga clic con el botón secundario en Insertar instrucciones a continuación y después haga clic en Agregar > IF.. THEN. 11 En el panel derecho, en el menú desplegable Seleccione una condición, haga clic en Utilidad: El sistema operativo es. 12 Bajo Comprobar versión de Windows, active uno o más sistemas operativos que ejecuten sus equipos cliente.

18 18 Introducción 13 Bajo Script del requisito personalizado, haga clic con el botón secundario en THEN//Insertarinstruccionesaquí y después haga clic en Agregar>Función > Utilidad: Mostrar cuadro de diálogo del mensaje. 14 En Leyenda del cuadro de mensaje, escriba un nombre que aparecerá en el título del mensaje. 15 En el cuadro Texto del cuadro de mensaje, escriba el texto que usted quisiera mostrar en el mensaje. 16 Para ver información sobre la configuración para los iconos y los botones que es posible integrar con el mensaje, haga clic en Ayuda. 17 En el panel izquierdo, bajo Script del requisito personalizado, haga clic en Aprobado. 18 En el panel derecho, bajo Arrojar lo siguiente como resultado del requisito, marque Error y después haga clic en Aceptar. 19 En la ventana Integridad del host, haga clic en Aceptar. 20 En la indicación Asignar política, haga clic en Sí. 21 En el cuadro de diálogo Política de integridad del host, marque el grupo o los grupos a los cuales se aplicará la política y que contengan los equipos cliente de prueba. A continuación, haga clic en Asignar. 22 En la indicación Asignar política de integridad del host, haga clic en Sí. Probar una política de integridad del host Es posible probar una política de integridad del host desde la Consola de Symantec Endpoint Protection Manager. Nota: Es posible también ejecutar comprobaciones de integridad del host desde el cliente. Para probar una política de integridad del host 1 En la consola, haga clic en Clientes. 2 En el panel derecho, haga clic en la ficha Clientes. 3 En el panel izquierdo, bajo Ver, haga clic para resaltar el grupo que contiene los equipos cliente a los cuales usted aplicó la política de integridad del host.

19 Introducción Sitios donde se puede obtener más información 19 4 Bajo Tareas, haga clic en Ejecutar comando en el grupo > Actualizar. 5 Inicie sesión en un equipo cliente que ejecute Symantec Network Access Control y observe el cuadro de mensaje que aparece. Si la norma activó un error en la prueba, el cuadro de mensaje aparece. Después de la prueba, deshabilite o elimine la política de prueba. Sitios donde se puede obtener más información Las fuentes de información incluyen las siguientes: Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía de administración de LiveUpdate (sólo Symantec Endpoint Protection) Guía de administración de Symantec Central Quarantine (sólo Symantec Endpoint Protection) Ayuda en línea, que contiene toda la información incluida en las guías y más La documentación principal está disponible en la carpeta de documentos de los CD de instalación. Algunas carpetas de componentes individuales incluyen información específica del componente. Las actualizaciones de la documentación están disponibles en el sitio Web de soporte técnico de Symantec. La Tabla 1-2 enumera información adicional disponible en los sitios Web de Symantec. Tabla 1-2 Sitios Web de Symantec Tipo de información Base de conocimientos pública Dirección Web Versiones y actualizaciones Actualizaciones de la documentación y manuales Opciones de contacto Información y actualización de virus y otras amenazas Noticias y actualizaciones de productos

20 20 Introducción Sitios donde se puede obtener más información

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de implementación de la Cuarentena central de Symantec

Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec El software que se describe en este manual se suministra con contrato de licencia

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

DESKTOP Internal Drive. Guía de instalación

DESKTOP Internal Drive. Guía de instalación DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Manual de Referencia

Manual de Referencia Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Instalación y uso de Document Distributor 1

Instalación y uso de Document Distributor 1 Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles