Kaseya 2. Guía del usuario. Versión R8. Español

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kaseya 2. Guía del usuario. Versión R8. Español"

Transcripción

1 Kaseya 2 Procedimientos del Agente Guía del usuario Versión R8 Español February 3, 2015

2 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as updated from time to time by Kaseya at If Customer does not agree with the Agreement, please do not install, use or purchase any Software and Services from Kaseya as continued use of the Software or Services indicates Customer s acceptance of the Agreement Kaseya. All rights reserved.

3 Contenido Introducción de procedimientos de agente... 1 Programar / Crear... 2 Botones de acción... 2 Programación de procedimientos de agente... 3 Crear / Editar procedimientos de agente... 4 Comandos IF-ELSE-STEP... 6 Comandos de 64 bits Utilizando Variables Administrador de Variables Gestionar Archivos Almacenados en el Servidor Derechos de carpeta Distribución Estado del Procedimiento del Agente Aprobaciones pendientes Distribución de Parches Distribución de Aplicación Creando Instalaciones Silenciosas Empaquetador Obtener Archivo Distribuir Archivos Acceso de Aplicaciones Índice i

4

5 Introducción de procedimientos de agente Introducción de procedimientos de agente Procedimientos del Agente Los módulos Procedimientos de agente crean y programan procedimientos de agente (página 2) en las máquinas administradas. Puede ver el estado de todos los procedimientos ejecutados en máquinas administradas utilizando Estado de procedimiento de agente (página 35). También puede distribuir el efecto que los procedimientos de agente tienen en el tráfico de la red y en la carga del servidor mediante el uso de Distribución (página 34). El módulo Procedimientos de agente también proporciona lo siguiente: Transferencias de archivo: transfiere archivos desde y hacia máquinas administradas mediante el uso de Obtener archivo (página 42) y Distribuir archivo (página 43). Instalaciones personalizadas: cuando no se puede usar la solución de instalaciones predefinidas, use Empaquetador (página 41) para crear un archivo autoextraíble listo para la distribución automatizada. Distribución de parches y aplicaciones: puede programar la instalación de las aplicaciones y parches de Microsoft y las no pertenecientes a Microsoft mediante el uso de Distribución de parches (página 37) y Distribución de aplicaciones (página 38). Nota: Consulte Administración de parches para instalar parches de Microsoft en las máquinas administradas. Funciones Programar / Crear (página 2) Distribución (página 34) Estado del Procedimiento del Agente (página 35) Distribución de Parches (página 37) Distribución de Aplicación (página 38) Empaquetador (página 41) Obtener Archivo (página 42) Distribuir Archivos (página 43) Descripción Automatiza tareas definidas por el usuario en máquinas administradas mediante la creación y programación de procedimientos de agente. Minimiza el tráfico de red y la carga del servidor mediante la ejecución uniforme de los procedimientos de agente a lo largo del día Muestra el estado de los procedimientos de agente ejecutados en las máquinas administradas. Use esta herramienta de asistente con el propósito de de crear procedimientos para distribuir parches de Microsoft para máquinas administradas. Use esta herramienta de asistente con el propósito de de crear procedimientos para distribuir paquetes de instalación no pertenecientes a Microsoft (setup.exe) para máquinas administradas. Una aplicación externa que permite a los usuarios crear paquetes de instalación personalizados distribuibles en máquinas administradas. Vea y administre los archivos cargados en Kaseya Server desde máquinas administradas mediante el uso del comando de procedimiento de agente getfile(). Graba archivos a todas las maquinas administradas y los mantiene. 1

6 Programar / Crear Procedimientos de agente > Administrar procedimientos > Programar/Crear En la página Programar/Crear se automatizan tareas definidas por el usuario en máquinas administradas mediante la creación y programación de procedimientos de agente. Consulte los siguientes temas para obtener más detalles: Botones de acción (página 2) Programación de procedimientos de agente (página 3) Crear / Editar procedimientos de agente (página 4) Comandos IF-ELSE-STEP (página 6) Comandos de 64 bits (página 27) Utilizando Variables (página 28) Administrador de Variables (página 31) Gestionar Archivos Almacenados en el Servidor (página 32) Derechos de carpeta (página 33) Temas relacionados Alertas de error en el procedimiento de agente: la página Alertas - Error en el procedimiento de agente activa una alerta cuando se produce un error en la ejecución de un procedimiento de agente en una máquina administrada. Por ejemplo, si especifica un nombre de archivo, la ruta de un directorio o la clave de registro en un procedimiento de agente, y luego ejecuta el procedimiento de agente en una ID de máquina para la cual estos valores no son válidos, podrá recibir una notificación acerca de la falla del procedimiento de agente mediante el uso de esta página de alertas. Registro de fallas en pasos de procedimientos: la página Sistema > Configurar incluye la opción Habilitar el registro de errores de procedimiento marcados con Continuar procedimiento si falla el paso ; si está seleccionada, se registran los pasos que fallaron en los procedimientos. Si la opción está en blanco, no se registran los pasos fallidos en los procedimientos. Evitar que se registre la ejecución correcta de scripts secundarios: la página Sistema > Configurar incluye la opción Habilitar registro de ejecución correcta de scripts secundarios en el registro de procedimiento de agente; si no se activa, no se incluyen las entradas de scripts secundarios correctos en el registro de procedimientos de agente. Esto puede reducir considerablemente el tamaño del registro de procedimientos de agente. KServer tarda hasta 5 minutos en leer este cambio de configuración Ver definiciones: puede filtrar el despliegue de los ID de máquina en cualquier página de agente mediante el uso de las siguientes opciones de procedimientos de agente en Ver definiciones. Con procedimiento programado/no programado Último estado de ejecución satisfactorio/fallado El procedimiento se ha ejecutado/no se ha ejecutado en los últimos N días Botones de acción Los procedimientos de agente están organizados mediante el uso de dos árboles de carpetas en el panel del medio, debajo de los gabinetes Privado y Compartido. Se muestran los siguientes botones de acción, según el objeto seleccionado en el árbol de carpetas. Cuando se selecciona un gabinete Contraer todo: contrae todas las ramas del árbol de carpetas. Expandir todo: expande todas las ramas del árbol de carpetas. 2

7 Siempre disponible Administrar archivos : consulteadministrar archivos almacenados en el servidor (página 32) para obtener más información. Administrar variables : consulte Administrador de variables (página 31) para obtener más información. (Aplicar filtro) : ingrese el texto en la casilla de edición del filtro, luego haga clic en el ícono de embudo para aplicar el filtrado a los árboles de la carpeta. El filtro no distingue entre mayúsculas y minúsculas. La coincidencia se produce si el texto del filtro se encuentra en algún sitio de los árboles de la carpeta. Cuando se selecciona una carpeta Compartir carpeta : comparte una carpeta con roles del usuario y usuarios individuales. Se aplica solo a las carpetas del gabinete compartido. Nota: Consulte las instrucciones acerca de los derechos compartidos sobre los objetos en los árboles de carpetas en el tema Derechos de carpeta (página 33). Nuevo procedimiento: abre el editor de procedimiento de agente para crear un nuevo procedimiento en la carpeta seleccionada del árbol de carpetas. Consulte Crear / Editar procedimientos de agente (página 4). Nueva carpeta : crea una nueva carpeta debajo del gabinete o carpeta seleccionada. Eliminar carpeta : elimina una carpeta seleccionada. Renombrar carpeta : renombra una carpeta seleccionada. Importar carpeta/procedimiento : importa una carpeta o procedimiento como secundarios a la carpeta seleccionada en el árbol de la carpeta. Se aplica sólo a las carpetas de gabinetes privados. Exportar carpeta : exporta la carpeta seleccionada y todos sus procedimientos como archivo XML. El archivo XML puede reimportarse. Acciones adicionales cuando se selecciona un procedimiento Editar procedimiento: abre el editor de procedimiento de agente para editar el procedimiento seleccionado. Consulte Crear / Editar procedimientos de agente (página 4). Renombrar procedimiento : renombra el procedimiento seleccionado. Eliminar procedimiento : elimina el procedimiento seleccionado. No se pueden borrar los procedimientos de agente que usan otros procedimientos de agente. Exportar procedimiento : exporta el procedimiento seleccionado. Programación de procedimientos de agente Administre la programación de procedimientos de agente mediante el uso de las pestañas del panel de la derecha. Cuando se selecciona un procedimiento en el panel central, se muestran las siguientes pestañas en el panel de la derecha. Programar : seleccione una o más ID de máquina en esta tabla de la pestaña y haga clic en uno de los siguientes botones de acción: Programar procedimiento : programe una tarea por una vez o periódicamente. Cada tipo de recurrencia: una vez, por hora, diariamente, semanalmente, mensualmente, anualmente; despliega opciones adicionales adecuadas para dicho tipo de recurrencia. La programación periódica incluye configurar las fechas de inicio y de finalización para la recurrencia. No todas las opciones están disponibles para cada tarea programada. Las opciones pueden incluir: 3

8 La programación se basa en la zona horaria del agente (no en el servidor): si está seleccionada, la configuración de hora establecida en el cuadro de diálogo Programador hace referencia a la hora local de la máquina con agente para determinar cuándo ejecutar esta tarea. Si no está seleccionada, la configuración de hora hace referencia a la hora del servidor, según la opción de hora de servidor seleccionada en Sistema > Preferencias. Valores predeterminados de la página Configuración predeterminada en Sistema. Ventana de distribución: reprograma la tarea para una hora seleccionada al azar no después de la cantidad de períodos especificados, para distribuir el tráfico de red y la carga del servidor. Por ejemplo, si la hora programada para una tarea es a las 03:00 a. m. y el período de distribución es de 1 hora, se modifica el programa de la tarea para que se ejecute a una hora aleatoria entre las 03:00 a. m. y las 04:00 a. m. Omitir si la máquina está fuera de línea: si está tildada y la máquina está fuera de línea, omitir y ejecutar el siguiente período y hora programados. Si está en blanco y la máquina está fuera de línea, ejecutar la tarea ni bien la máquina está en línea nuevamente. Encender si está fuera de línea - Sólo Windows. Si está tildada, enciende la máquina fuera de línea. Necesita Wake-On LAN y vpro y otro sistema administrado en la misma LAN. Excluir el siguiente intervalo de tiempo - Sólo se aplica al período de distribución. Si está seleccionada, especifica un intervalo de tiempo para excluir la programación de una tarea en el período de distribución. El programador ignora la especificación de un intervalo de tiempo fuera del período de distribución. Nota: Puede escalonar la ejecución de los procedimientos de agente programados en Procedimientos de agente > Distribución (página 34). Ejecutar ahora : ejecute inmediatamente este procedimiento de agente en cada ID de máquina seleccionada. Cancelar : cancele el procedimiento de agente programado en cada ID de máquina seleccionada. Ver procedimiento : proporciona una muestra de solo vista del procedimiento. Un usuario puede ejecutar un procedimiento de agente y verlo sin tener necesariamente que editarlo. Consulte Derechos de carpeta (página 33) para obtener más información. Utilizado por: muestra una lista de otros procedimientos que ejecutan este procedimiento. No se pueden borrar los procedimientos de agente que usan otros procedimientos de agente. Crear / Editar procedimientos de agente Crear / Editar procedimientos de agente Para crear un procedimiento nuevo, seleccione un gabinete o una carpeta del panel central y, a continuación, haga clic en el botón Procedimiento nuevo para abrir la opción Crear / Editar procedimientos de agente (página 4). Para editar un procedimiento existente, seleccione el procedimiento y, a continuación, haga clic en el botón Editar procedimiento para abrir la opción Crear / Editar procedimientos de agente (página 4). También puede hacer doble clic en un procedimiento para editarlo. Nota: El acceso a crear o editar un procedimiento depende de sus Derechos de carpeta (página 33). El Editor de procedimiento de agente Todas las instrucciones que puede agregar a un procedimiento de agente se muestran en el panel de 4

9 la izquierda. Los procedimientos de agente se muestran en el panel central del editor en una o más pestañas. Los parámetros para cada sentencia se muestra en el panel del lado derecho. Nota: Consulte Instrucciones IF-ELSE-STEP (página 6) para obtener una explicación detallada de los parámetros de cada instrucción. Botones de acción Estos botones se muestran en el panel central del editor de procedimiento. Procedimiento Nuevo: crea una pestaña vacía para un nuevo procedimiento. Abrir: edita un procedimiento existente. Guardar: guarda el procedimiento seleccionado actualmente. Guardar como: guarda el procedimiento con un nombre diferente. Un cuadro de diálogo le permite seleccionar la carpeta que se usa para guardar el procedimiento. Editar: los siguientes botones sólo se habilitan cuando se seleccionan una o más instrucciones. Deshacer: deshace la última edición. Rehacer: rehace la última edición. Cortar: corta las líneas seleccionadas. Copiar: copia las líneas seleccionadas. Pegar: pega las líneas seleccionadas. Quitar: quita las líneas seleccionadas. Ir a la línea: selecciona el número de línea que especifique. Buscar: busca texto que coincida en comandos, parámetros y valores. Insertar líneas: inserta una línea en blanco en la que puede comenzar a escribir. Esto muestra una lista desplegable de la que puede seleccionar un comando para insertarlo en el procedimiento. Aplicar sangría a las líneas: aplica una sangría a las líneas seleccionadas. Anular sangría a las líneas: anula la sangría de las líneas seleccionadas. Ayuda Sugerencias de ayuda: muestra herramientas de ayuda sobre cómo utilizar el editor de procedimiento. Ayuda en línea: muestra ayuda en línea. Arrastrar y soltar Lineamientos Arrastre una instrucción y suéltela sobre otra instrucción o debajo de esta. Arrastre un comentario y suéltelo sobre una instrucción o debajo de esta. Se aplica una sangría a una instrucción de forma automática cuando se la suelta por debajo de una instrucción IF, excepto para las instrucciones ELSE. Puede anidar pasos en varias instrucciones IF o ELSE. Sólo arrastre la instrucción IF o ELSE y suéltela por debajo de una instrucción IF para insertarla como instrucción secundaria. Haga clic en una instrucción STEP, IF o ELSE del panel central para ver su configuración en el panel de la derecha. Puede editar esta configuración en el panel de la derecha o hacer clic directamente en un valor de una instrucción para editarlo. Se pueden seleccionar varias líneas y modificarlas a la vez. 5

10 Haga clic con el botón secundario en las líneas seleccionadas para obtener opciones adicionales. Introduzca un valor en la parte superior del panel izquierdo para filtrar la lista de instrucciones que puede seleccionar. Al mantener el cursor sobre una instrucción del panel izquierdo o central, se muestra una descripción de la herramienta de ayuda de esa instrucción. La misma descripción se muestra en la parte superior del tercer panel. Al mantener el cursor a la izquierda de las instrucciones seleccionadas, se muestran íconos. Haga clic en estos íconos para quitar instrucciones, aplicar o anular una sangría a estas. Cuando se introduce un valor para una variable en un parámetro: Introduzca un < para seleccionarlo de una lista de variables de sistema. Introduzca un # para seleccionarlo de una lista de variables definidas por el usuario (página 28). Abra varios procedimientos y trabaje en estos simultáneamente. Cada procedimiento que abre se muestra en una pestaña separada. Copie y pegue las instrucciones seleccionadas entre las pestañas. Puede establecer una instrucción STEP para Continue on Fail. Esto permite que un procedimiento continúe ejecutándose aun si esa instrucción STEP en particular falla. Haga clic en la línea en blanco en la parte inferior del procedimiento para editar la descripción de todo el procedimiento. Comandos IF-ELSE-STEP A continuación, se indica un resumen de los comandos IF-ELSE-STEP estándar que se usan en los procedimientos de agente del VSA. Definiciones SI checkvar() (página 10) else (página 10) eval() (página 11) Evalúa la variable de agente dada. Consulte Utilizando variables (página 28). Agrega una rama Else para ejecutar pasos cuando una rama If devuelve un resultado False. Compara una variable con un valor suministrado. getos() (página 11) Determina si el SO Windows actual es de 32 bits o 64 bits. getram() (página 11) getregistryvalue() (página 11) Evalúa la cantidad total de memoria que se informó en la última auditoría del agente. Evalúa el valor de registro dado. hasregistrykey() (página 12) isapprunning() (página 12) isservicerunning() (página 12) isuseractive() (página 12) isuserloggedin() (página 12) Comprueba la existencia de una clave de registro dada. Comprueba si la aplicación especificada esta corriendo en la máquina administrada. Determina si un servicio esta corriendo en la máquina administrada. Determina si el usuario está: Inactivo o no conectado Activo Comprueba si un usuario especifico, o cualquier usuario, esta 6

11 conectado o no. isyesfromuser() (página 13) testfile() (página 13) testfileindirectorypath() (página 13) Verdadero (página 13) Presenta un cuadro de diálogo de Si/No al usuario. Comprueba la existencia de un archivo. Comprueba la existencia de un archivo en la ruta de acceso del directorio actual que devolvió getdirectorypathfromregistry(). Siempre devuelve True, al ejecutar la rama If. Definiciones de STEP alarmssuspend() (página 13) alarmsunsuspendall() (página 13) capturedesktopscreenshot() (página 14) changedomainusergroup() (página 14) changelocalusergroup() (página 14) closeapplication() (página 14) comment() (página 14) copyfile() (página 14) copyusecredentials() (página 14) createdomainuser() (página 15) createeventlogentry() (página 15) createlocaluser() (página 15) createwindowsfileshare() (página 15) deletedirectory() (página 15) deletefile() (página 15) deletefileindirectorypath() (página 15) deleteregistrykey() (página 15) delete64bitregistrykey() (página 15) deleteregistryvalue() (página 16) delete64bitregistryvalue() (página 16) deleteuser() (página 16) disableuser() (página 16) disablewindowsservice() (página 16) enableuser() (página 16) executefile() (página 16) Suprime las alarmas en una máquina durante una cantidad específica de minutos. Detiene la supresión de alarmas en una máquina. Realiza una captura de pantalla del escritorio de la máquina con agente y la carga en Kaseya Server. Cambia la pertenencia de un usuario de dominio en un grupo de usuarios de dominio. Cambia la pertenencia de un usuario local en un grupo de usuarios locales. Cierra una aplicación que se está ejecutando. Agrega un comentario de una línea al procedimiento. Copia un archivo de un directorio a otro. Copia un archivo de un directorio a otro mediante una credencial de usuario. Agrega un nuevo usuario a un dominio de Active Directory cuando se ejecuta en un controlador de dominio. Crea una entrada del registro de eventos en los tipos de registro de eventos de Aplicación, Seguridad o Sistema. Puede crear un evento de Advertencia, Error o Información con su propia descripción. Agrega una nueva cuenta de usuario local a una máquina. Crea nuevos recursos compartidos de archivos en un equipo Windows. Elimina un directorio de la máquina con agente. Elimina un archivo de la máquina administrada. Elimina un archivo del directorio que devolvió getdirectorypathfromregistry(). Elimina una clave del registro. Elimina una clave de 64 bits (página 27) del registro. Elimina un valor del registro. Elimina un valor de 64 bits (página 27) del registro. Elimina un usuario de la máquina con agente. Deshabilita a un usuario y evita que se conecte a la máquina con agente. Deshabilita un servicio de Windows. Habilita a un usuario previamente deshabilitado y permite que se conecte al SO. Ejecuta cualquier archivo como si se hubiese ejecutado desde el elemento Ejecutar del menú de Inicio de Windows. 7

12 executefileindirectorypath() (página 16) executepowershell() (página 16) executepowershell32bitsystem (página 16) executepowershell32bituser (página 16) executepowershell64bitsystem (página 16) executepowershell64bituser (página 16) executeprocedure() (página 17) executeshellcommand() (página 17) executeshellcommandtovariable() (página 17) executevbscript() (página 18) getdirectorypathfromregistry() (página 18) getfile() (página 18) getfileindirectorypath() (página 18) geturl() (página 18) geturlusepatchfilesource() (página 19) getvariable() (página 19) getvariablerandomnumber() (página 19) getvariableuniversalcreate() (página 19) getvariableuniversalread() (página 19) Lo mismo que Ejecutar Archivo. La ubicación del archivo se relaciona con el directorio que devuelve getdirectorypathfromregistry(). Ejecuta un archivo powershell, un comando con argumentos o ambos. Ejecuta un archivo powershell, un comando con argumentos o ambos como un comando de sistema de 32 bits. Ejecuta un archivo powershell, un comando con argumentos o ambos como un comando de usuario de 32 bits. Ejecuta un archivo powershell, un comando con argumentos o ambos como un comando de sistema de 64 bits. Ejecuta un archivo powershell, un comando con argumentos o ambos como un comando de usuario de 64 bits. Inicia otro procedimiento de agente del VSA en la máquina actual. Ejecuta cualquier comando de un comando shell. Ejecuta un comando shell y devuelve el resultado creado durante la ejecución con una variable y después de la ejecución. Ejecuta un Vbscript, con o sin argumentos de línea de comandos. Devuelve la Ruta de Directorio almacenada en el Registro de Windows en una localización especificada. Resultado utilizado en pasos subsiguientes. Obtiene un archivo de la máquina administrada y lo guarda en Kaseya Server. Obtiene un archivo de la máquina administrada ubicado en relación con el directorio devuelto por getdirectorypathfromregistry() y lo guarda en Kaseya Server. Devuelve el texto y los contenidos HTML de la URL y lo almacena en un archivo en la máquina administrada. Descarga un archivo de una URL específica en una carpeta y un archivo de destino para ese agente. Usa la configuración de Administración de parches > Origen de archivo. Obtiene un valor del agente en la máquina administrada y lo asigna a una variable. Consulte Utilizando variables (página 28). Genera un número aleatorio. Obtiene una variable que persiste fuera de la ejecución del procedimiento inmediato. Lee hasta tres variables que creó anteriormente mediante el paso getvariableuniversalcreate(). givecurrentuseradminrights() (página 19) impersonateuser() (página 19) installaptgetpackage() (página 20) installdebpackage() (página 20) Agrega el usuario actual al grupo de administradores locales en la máquina con agente, ya sea de forma permanente o por un período temporal. Especifica la cuenta de usuario que se debe usar al ejecutar un archivo o shell cuando se especifica Ejecutar como usuario conectado en un comando subsiguiente. Instala un paquete de forma silenciosa mediante el comando apt-get en Linux. Instala un paquete Debian de forma silenciosa en cualquier SO Linux que admita los paquetes.deb. installdmg() (página 20) Instala un paquete.dmg de forma silenciosa en OS X. installmsi() (página 20) Instala un archivo MSI para Windows. 8

13 installpkg() (página 20) Instala un paquete.pkg de forma silenciosa en OS X. installrpm() (página 20) logoffcurrentuser() (página 20) pauseprocedure() (página 20) reboot() (página 20) rebootwithwarning() (página 20) removewindowsfileshare() (página 21) renamelockedfile() (página 21) renamelockedfileindirectorypath() (página 21) scheduleprocedure() (página 21) sendalert() (página 21) send () (página 23) sendmessage() (página 23) sendurl() (página 23) setregistryvalue() (página 23) set64bitregistryvalue() (página 23) sqlread() (página 24) sqlwrite() (página 24) startwindowsservice() (página 25) stopwindowsservice() (página 25) transferfile() (página 25) uninstallbyproductguid() (página 25) Instala un paquete RPM de forma silenciosa en cualquier SO Linux que admita dichos paquetes. Desconecta al usuario actual de forma automática. Hace una pausa en el procedimiento por N segundos. Reinicia la máquina administrada. Reinicia una máquina y muestra un mensaje de advertencia al usuario final antes de se produzca el proceso de reinicio. Elimina recursos compartidos de archivos de un agente Windows. Renombra un archivo que esta actualmente en uso. Renombra un archivo que se encuentra actualmente en uso en el directorio devuelto por getdirectorypathfromregistry(). Programa un procedimiento de agente a ejecutar en una máquina especificada. Crea una alerta según un comando getvariable() anterior. Envía un mensaje de correo electrónico a uno o mas destinatarios. Muestra un mensaje en un cuadro de diálogo en la máquina administrada. Abre un explorador a la URL específica en la máquina administrada. Fija el valor del registro a un valor específico. Fija un valor de registro de 64 bits (página 27) a un valor específico. Devuelve un valor de la base de datos y lo almacena en una variable con nombre mediante la ejecución de una instrucción read SQL. Actualiza la base de datos mediante la ejecución de una instrucción write SQL. Ejecuta un comando Start para un servicio de Windows, si existe. Ejecuta un comando Start para un servicio de Windows, si es que existe. Transfiere un archivo de la máquina con agente que ejecuta este paso a otra máquina con agente. Desinstala un producto de forma silenciosa según su GUID MSI. unzipfile() (página 25) updatesysteminfo() (página 25) usecredential() (página 25) windowsservicerecoverysettings() (página 26) writedirectory() (página 26) writefile() (página 26) writefilefromagent() (página 26) writefileindirectorypath() (página 26) Extrae el contenido de un archivo zip específico en una carpeta de destino. Actualiza el campo de la Información del sistema seleccionada con el valor especificado. Especifica que se debe usar Configurar credencial cuando se especifica Ejecutar como usuario conectado en un comando subsiguiente. Establece la configuración de recuperación de Servicio de cualquier servicio en Windows. Graba un directorio del servidor a la máquina administrada. Escribe un archivo almacenado en Kaseya Server en la máquina administrada. Transfiere un archivo de otra máquina con agente a la que ejecuta este paso. Escribe un archivo almacenado en Kaseya Server en la máquina administrada mediante el directorio devuelto por getdirectorypathfromregistry(). 9

14 writeprocedurelogentry() (página 27) writetexttofile() (página 27) zipdirectory() (página 27) zipfiles() (página 27) Escribe una cadena en el Registro de procedimiento de agente. Escribe texto en un archivo de la máquina con agente. Comprime en un archivo zip un directorio y cualquier subdirectorio o archivo que contenga en la máquina con agente. Comprime uno o más archivos en un archivo zip en la máquina con agente. Comandos IF checkvar() else Introduzca un nombre de variable, con el formato #var_name#, en el espacio proporcionado. checkvar() evalúa los valores actuales asignados #var_name# y los compara con el valor proporcionado. El valor proporcionado puede ser otro nombre de variable con el formato #var_name2#. Si la verificación es verdadera, se ejecutan los comandos IF. Si la verificación es falsa, se ejecutan los pasos ELSE. Consulte Utilizando variables (página 28). Las comprobaciones disponibles son: Exists: verdadero si existe la variable. Does Not Exist: verdadero si no existe la variable. =: verdadero si el valor de la variable equivale al valor de prueba. Not =: verdadero si el valor de la variable no equivale al valor de prueba. >: verdadero si el valor de la variable es mayor que el valor de prueba. >=: verdadero si el valor de la variable es mayor que el valor de prueba o igual a este. <: verdadero si el valor de la variable es menor que el valor de prueba. <=: verdadero si el valor de la variable es menor que el valor de prueba o igual a este. Contains: verdadero si el valor de prueba es una subcadena del valor de la variable. Not Contains: verdadero si el valor de prueba no es una subcadena del valor de la variable. Begins With: verdadero si el valor de la variable comienza con el valor de prueba. Ends With: verdadero si el valor de la variable termina con el valor de prueba. Para las pruebas =, Not =, >, >=, < y <=, las variables comparadas pueden ser una cadena, un número, una fecha con el formato yyyy/mm/dd, yyyy/mm/dd hh:mm o yyyy/mm/dd hh:mm:ss, o un número de versión que contenga puntos o comas, como o 4,5,6,7. Los valores de las variables se almacenan como cadenas, por lo que los números comparados deben tener la misma longitud de cadena. Si se especifica un formato de fecha, se puede desplazar mediante + dd:hh:mm:ss o - dd:hh:mm:ss. Sólo se requieren los días dd; las horas hh, los minutos mm y los segundos ss se pueden omitir, y se presupone que son cero cuando no figuran. Se puede especificar CURRENT_TIMESTAMP para indicar que se sustituya la hora actual en la comparación en el momento en que se ejecuta el procedimiento. P. ej., CURRENT_TIMESTAMP - 7:12:00:00 se evalúa como 7 días y 12 horas que se restan de la hora a la que se ejecuta el procedimiento. Agrega un comando Else debajo del comando If correspondiente. Todos los pasos que se indican en el comando Else se ejecutan cuando el comando If correspondiente devuelve un resultado False. 10

15 eval() Introduzca una expresión que contenga uno o más nombres de variable, con el formato #var_name#, en el espacio proporcionado. eval() usa el valor actual asignado a cada #var_name#, evalúa la expresión matemática y la compara con el valor suministrado. El valor suministrado también puede ser otra expresión. La expresión matemática puede contener +, -, *, /, ( y ). P. ej., (3.7 + (200 * #counta#)) / (#countb# - #countc#). Si la comprobación es verdadera, se ejecutan pasos IF. Si la verificación es falsa, se ejecutan los pasos ELSE. Las comprobaciones disponibles son: =: verdadero si el valor de la variable equivale al valor de prueba. Not =: verdadero si el valor de la variable no equivale al valor de prueba. >: verdadero si el valor de la variable es mayor que el valor de prueba. >=: verdadero si el valor de la variable es mayor que el valor de prueba o igual a este. <: verdadero si el valor de la variable es menor que el valor de prueba. <=: verdadero si el valor de la variable es menor que el valor de prueba o igual a este. Nota: No se puede usar con los operadores Exists, Does Not Exist, Contains o Not Contains. getos() Determina si el SO Windows actual es de 32 bits o 64 bits. Sistemas operativos compatibles: Windows getram() Evalúa la cantidad total de memoria que se informó en la última auditoría del agente. Esto puede resultar útil para asegurarse de que un sistema cumpla con los requisitos de recursos de una aplicación antes de intentar la instalación. Sistemas operativos compatibles: Windows, OS X, Linux getregistryvalue() / get64bitregistryvalue() (página 27) Luego de ingresar la ruta al Registro de Windows, el valor contenido en la clave es devuelto. Una comprobación puede ser realizada por existencia o para comprobar las diferencias. Por ejemplo, HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\AppPaths\AgentMon.ex e\path contiene la ruta de acceso del directorio que identifica dónde se encuentra instalado el agente en la máquina de destino. La prueba determina si el valor almacenado para esta clave existe, y así verificar si está instalado el agente. Las comprobaciones disponibles son: Exists: verdadero si existe la clave del registro en el subárbol. Does Not Exist: verdadero si la clave del registro no existe en el subárbol. =: verdadero si el valor de la clave del registro equivale al valor de prueba. Not =: verdadero si el valor de la clave del registro no equivale al valor de prueba. > : verdadero si el valor de la clave del registro es mayor que el valor de prueba (el valor debe ser un número). >=: verdadero si el valor de la clave del registro es mayor que el valor de prueba o igual a este (el valor debe ser un número). <: verdadero si el valor de la clave del registro es menor que el valor de prueba (el valor debe ser un número). <=: verdadero si el valor de la clave del registro es menor que el valor de prueba o igual a este (el valor debe ser un número). Contains: verdadero si el valor de prueba es una subcadena del valor de la clave del registro (el valor debe ser una cadena). 11

16 Not Contains: verdadero si el valor de prueba no es una subcadena del valor de la clave del registro (el valor debe ser una cadena). Uso de la barra invertida (\) Un carácter de barra invertida \ al final de la clave devuelve el valor predeterminado de esa clave. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\WORDPAD.EXE\ devuelve un valor predeterminado, como %ProgramFiles%\Windows NT\Accessories\WORDPAD.EXE. La última barra invertida simple de una cadena se usa para delimitar la clave de registro del valor de registro. Para incluir barras invertidas como parte de la cadena de valores, especifique barras dobles para cada carácter de barra. Por ejemplo, la cadena HKEY_LOCAL_MACHINE\SOFTWARE\SomeKey\Value\\Name se interpreta como la clave HKEY_LOCAL_MACHINE\SOFTWARE\SomeKey con un valor de Value\Name. hasregistrykey() / has64bitregisterkey() (página 27) Prueba la existencia de una clave del registro. hasregistrykey() difiere de getregistryvalue(), dado que puede comprobar una entrada de registro a nivel de directorio que sólo contenga más claves de registro (sin valores). isapprunning() Comprueba si la aplicación especificada esta corriendo en la máquina administrada. Si así es, se ejecuta el comando IF ; caso contrario, se ejecuta el comando ELSE. Cuando se selecciona esta opción de la lista desplegable, aparece el campo Ingresar el nombre de la aplicación. Especifique el nombre del proceso para la aplicación que desea probar. Por ejemplo, para probar la aplicación Calculator, especifique calc.exe, que es el nombre de proceso que se muestra en la pestaña Procesos del Administrador de tareas de Windows. isservicerunning() Determina si un servicio esta corriendo en la máquina administrada. Especificar el nombre del servicio. Verdadero si se está ejecutando el nombre del servicio. Falso si se detiene o no existe el nombre del servicio. Nota: Asegúrese de usar el nombre de servicio del servicio, no el nombre para mostrar del servicio. Por ejemplo, el nombre para mostrar del servicio para Microsoft SQL Server es SQL Server (MSSQLSERVER), pero el nombre de servicio del servicio es MSSQLSERVER. Para máquinas con Windows, haga clic con el botón derecho del mouse en cualquier servicio en la ventana Servicios y haga clic en la opción Propiedades para ver el nombre de servicio de dicho servicio. isuseractive() Determina si el usuario está: Inactivo o no conectado Activo Sistemas operativos compatibles: Windows, OS X, Linux isuserloggedin() Comprueba si un usuario específico o cualquier usuario está conectado en la máquina administrada. Ingrese el nombre de conexión del usuario de la máquina o deje en blanco el campo para verificar la conexión de cualquier usuario. Los comandos IF se ejecutan si está conectado un usuario. Los pasos ELSE se ejecutan si está conectado un usuario. 12

17 isyesfromuser() Muestra un cuadro de diálogo en la máquina administrada con botones Si y No. También realiza el comando ELSE si ha finalizado el período de tiempo especificado. Si el usuario de la máquina selecciona Sí, se ejecuta el comando IF. Si la máquina finaliza su tiempo o el usuario de la misma selecciona No, se ejecuta el comando ELSE. Esta función solicita permiso al usuario de la máquina para continuar con el procedimiento de agente. Esta consulta es útil para los procedimientos de agente que requieren un reinicio de la máquina administrada antes de finalizar. Las variables de procedimiento, por ejemplo #varname#, se pueden usar dentro de los campos isyesfromuser() para generar mensajes dinámicamente según los datos del procedimiento. testfile() Determina si un archivo existe en una máquina administrada. Introduzca la ruta de acceso completa y el nombre de archivo. testfile() compara la ruta de acceso completa y el nombre de archivo con el valor suministrado. Si la verificación es verdadera, se ejecutan los comandos IF. Si la verificación es falsa, se ejecutan los pasos ELSE. Nota: Las variables de entorno como %windir%\notepad.exe son aceptables. Las comprobaciones disponibles son: Exists: verdadero si existen la ruta de acceso completa y el nombre de archivo. Does not Exist: verdadero si la ruta de acceso completa y el nombre de archivo no existen. Contains: verdadero si el valor de prueba es una subcadena del contenido del archivo. Not Contains: verdadero si el valor de prueba no es una subcadena del contenido del archivo. Begins With: verdadero si el valor de prueba comienza con el valor de la variable. Ends With: verdadero si el valor de prueba termina con el valor de la variable. testfileindirectorypath() Prueba el archivo especificado ubicado en la ruta devuelta mediante el paso getdirectorypathfromregistry(). Las comprobaciones disponibles son: Verdadero Exists: verdadero si existe el nombre del archivo. Does not Exist: verdadero si el nombre del archivo no existe. Contains: verdadero si el valor de prueba es una subcadena del contenido del archivo. Not Contains: verdadero si el valor de prueba no es una subcadena del contenido del archivo. Begins With: verdadero si el valor de prueba comienza con el valor de la variable. Ends With: verdadero si el valor de prueba termina con el valor de la variable. Al seleccionar True, se ordena la ejecución de los comandos IF. Use Verdadero para ejecutar directamente una serie de pasos que no requieren un punto de decisión, como determinar si un archivo existe mediante el uso de testfile(). Comandos STEP alarmssuspend() Suprime las alarmas en una máquina durante una cantidad específica de minutos. Actualiza el estado de las máquinas en la página Suspender alarma en Monitor, Estado. alarmsunsuspendall() Detiene la supresión de alarmas en una máquina. Actualiza el estado de las máquinas en la página Suspender alarma en Monitor, Estado. 13

18 capturedesktopscreenshot() Realiza una captura de pantalla del escritorio de la máquina con agente y la carga en Kaseya Server. La captura de pantalla se guarda como archivo PNG con un nombre exclusivo en una carpeta dedicada a ese agente. Puede acceder a estos archivos desde la página Auditoría > Documentos o desde Live Connect. Las opciones de notificación de usuario final se deben seleccionar según el nivel deseado de notificación de usuario: se realiza una captura de pantalla de forma silenciosa, se notifica al usuario que se va a realizar una captura de pantalla o se solicita aprobación para realizar la captura. Se puede introducir un mensaje personalizado si se selecciona la notificación de usuario final o la solicitud de permiso. De lo contrario, se muestra un mensaje estándar. Sistemas operativos compatibles: Windows, OS X changedomainusergroup() Cambia la pertenencia de un usuario de dominio en un grupo de usuarios de dominio. Este comando PASO debe ejecutarse en un controlador de dominio Introduzca el nombre de usuario de dominio del miembro que se agrega o se elimina del grupo de usuarios del dominio. A continuación, seleccione agregar o quitar la pertenencia. Luego, seleccione el grupo de usuarios de dominio. Sistemas operativos compatibles: Windows changelocalusergroup() Cambia la pertenencia de un usuario local en un grupo de usuarios locales. Introduzca el nombre de usuario local del miembro que se agrega o se elimina del grupo de usuarios locales. A continuación, seleccione agregar o quitar la pertenencia. A continuación, seleccione el grupo. Sistemas operativos compatibles: Windows closeapplication() Si la aplicación especificada esta corriendo en la máquina administrada, la aplicación es cerrada. Especifique el nombre del proceso para la aplicación que desea cerrar. Por ejemplo, para cerrar la aplicación Calculator, especifique calc.exe, que es el nombre de proceso que se muestra en la pestaña Procesos del Administrador de tareas de Windows. comment() Agrega un comentario de una línea al procedimiento. copyfile() Copia un archivo de un directorio a otro en la máquina con agente. Si el archivo de destino aún existe, debe activar una casilla para sobrescribir un archivo existente. Tenga en cuenta la sintaxis de la carpeta al ejecutar este comando STEP en distintos sistemas operativos, por ejemplo, c:\temp\tempfile.txt para Windows y /tmp/tempfile.txt para OS X y Linux. Sistemas operativos compatibles: Windows, OS X, Linux copyusecredentials() Copia un archivo del directorio de una máquina e intenta copiarlo en el directorio y el nombre de archivo de destino. El proceso de copia usa una de las siguientes opciones: la credencial de usuario especificada para un agente en Agente > Configurar credenciales; la credencial de usuario especificada en un paso impersonateuser() anterior a este paso. En la mayoría de los casos, este comando STEP se usa para acceder a los archivos de todos los recursos compartidos UNC de la red. Si el archivo de destino aún existe, debe activar una casilla para sobrescribir un archivo existente. Tenga en cuenta la sintaxis de la carpeta al ejecutar este comando STEP en distintos sistemas operativos, por ejemplo, c:\temp\tempfile.txt para Windows y /tmp/tempfile.txt para OS X y Linux. 14

19 Sistemas operativos compatibles: Windows, OS X, Linux createdomainuser() Agrega un nuevo usuario a un dominio de Active Directory cuando se ejecuta en un controlador de dominio. Introduzca el nombre de usuario de dominio que desea crear, luego una contraseña que cumpla con los requisitos de complejidad del dominio para las cuentas de usuario y, a continuación, seleccione el grupo de dominio al que se agrega el usuario, ya sea Domain Users o Domain Admins. Sistemas operativos compatibles: Windows createeventlogentry() Crea una entrada del registro de eventos en los tipos de registro de eventos de Aplicación, Seguridad o Sistema. Puede crear un evento de Advertencia, Error o Información con su propia descripción. El evento creado está preprogramado para usar el ID de evento 607. Sistemas operativos compatibles: Windows createlocaluser() Agrega una nueva cuenta de usuario local a una máquina. Introduzca el nombre de usuario local que desea crear, luego una contraseña que cumpla con los requisitos de complejidad para las cuentas de usuario local y, a continuación, seleccione el grupo al que se agrega el usuario. Sistemas operativos compatibles: Windows, OS X, Linux createwindowsfileshare() Crea nuevos recursos compartidos de archivos en un equipo Windows. Debe escribir el nombre de los recursos compartidos de archivos tal como se va a acceder a estos en la red, e introducir la carpeta de origen del agente para los recursos compartidos de archivos. Esta carpeta se crea si aún no existe. Sistemas operativos compatibles: Windows deletedirectory() Elimina un directorio de una máquina con agente. Asegúrese de que la sintaxis del directorio sea la correcta para Windows, OS X o Linux. Para asegurarse de que también se eliminen todos los subdirectorios y archivos, active la casilla de verificación Eliminar subdirectorios y archivos de manera recursiva. Sistemas operativos compatibles: Windows, OS X, Linux deletefile() Elimina un archivo en una máquina administrada. Ingrese la ruta completa y nombre del archivo. Nota: Las variables de entorno son aceptables si se establecen en la máquina del usuario. Por ejemplo, usar una ruta %windir%\notepad.exe sería similar a C:\windows\notepad.exe. Nota: Puede eliminar un archivo que esté en uso en el momento mediante el comando renamelockedfile(). deletefileindirectorypath() Elimina el archivo especificado ubicado en la ruta devuelta mediante el comando getdirectorypathfromregistry(). deleteregistrykey() / delete64bitregistrykey() (página 27) Elimina la clave de registro especificada y todas sus subclaves. 15

20 deleteregistryvalue() / delete64bitregistryvalue() (página 27) Elimina el valor almacenado en una clave de registro especificada. La última barra invertida simple de una cadena se usa para delimitar la clave de registro del valor de registro. Para incluir barras invertidas como parte de la cadena de valores, especifique barras dobles para cada carácter de barra. Por ejemplo, la cadena HKEY_LOCAL_MACHINE\SOFTWARE\SomeKey\Value\\Name se interpreta como la clave HKEY_LOCAL_MACHINE\SOFTWARE\SomeKey con un valor de Value\Name. deleteuser() Elimina un usuario de la máquina con agente. Sistemas operativos compatibles: Windows, OS X, Linux disableuser() Deshabilita a un usuario y evita que se conecte a la máquina con agente. Sistemas operativos compatibles: Windows, OS X, Linux disablewindowsservice() Deshabilita un servicio de Windows. Sistemas operativos compatibles: Windows enableuser() Habilita a un usuario previamente deshabilitado y permite que se conecte al SO. Sistemas operativos compatibles: Windows, OS X executefile() Ejecuta el archivo especificado en la máquina administrada. Esta función replica el inicio de una aplicación utilizando el comando Ejecutar... ubicado en el menú de Inicio de Windows. Esta función tiene tres parámetros: La ruta de acceso completa y el nombre de archivo para el archivo.exe. La lista de argumentos para transferir al archivo.exe. Opción para que el procedimiento espere hasta que se complete o no el.exe. Nota: Las variables de entorno son aceptables si estas se establecen en la máquina del usuario. Por ejemplo, usar una ruta %windir%\notepad.exe sería similar a usar C:\windows\notepad.exe. Si se selecciona Ejecutar como usuario conectado, se debe especificar una credencial mediante la ejecución del comando impersonateuser() (página 19) o usecredential() (página 25) antes de este comando. Si se selecciona Ejecutar como cuenta del sistema, la ejecución se restringe al acceso del nivel del sistema del agente. executefileindirectorypath() Igual que Ejecutar archivo, excepto que la ubicación del archivo.exe está en la ruta devuelta con el comando getdirectorypathfromregistry(). Si se selecciona Ejecutar como usuario conectado, se debe especificar una credencial mediante la ejecución del comando impersonateuser() (página 19) o usecredential() (página 25) antes de este comando. Si se selecciona Ejecutar como cuenta del sistema, la ejecución se restringe al acceso del nivel del sistema del agente. executepowershell() Ejecuta un script powershell, incluido lo siguiente: un archivo.ps1 Powershell 16

21 un comando Powershell con argumentos especiales una combinación de ambos Sistemas operativos compatibles: Windows XP SP3+ o Server 2008 con complemento Powershell, Windows 7, Windows Server 2008 Existen cinco variantes disponibles de este comando. executepowershell(): ejecuta un archivo powershell, un comando con argumentos o ambos. Cuando se ejecuta este comando en una máquina de 32 bits o de 64 bits, no se proporciona ninguna credencial de sistema o de usuario. executepowershell32bitsystem: ejecuta un archivo powershell, un comando con argumentos o ambos como un comando de sistema de 32 bits. executepowershell32bituser: ejecuta un archivo powershell, un comando con argumentos o ambos como un comando de sistema de 32 bits. executepowershell64bitsystem: ejecuta un archivo powershell, un comando con argumentos o ambos como un comando de sistema de 64 bits. executepowershell64bituser: ejecuta un archivo powershell, un comando con argumentos o ambos como un comando de sistema de 64 bits. Comandos de sistema y de usuario: De sistema: si se ejecuta un comando de sistema, la ejecución se restringe al acceso del nivel de sistema del agente. *De usuario: si se selecciona un comando de usuario, se debe especificar una credencial mediante la ejecución del comando impersonateuser() (página 19) o usecredential() (página 25) antes de este comando. executeprocedure() Ocasiona que se ejecute otro procedimiento nombrado. Use esta función para encadenar múltiples procedimientos IF-ELSE-STEP juntos. Si el procedimiento ya no existe en Kaseya Server, se muestra un mensaje de error junto a la lista desplegable del procedimiento. Puede usar este comando para ejecutar un procedimiento del sistemas. Puede anidar procedimientos hasta 10 niveles. executeshellcommand() Permite que el procedimiento transfiera comandos al interpretador de comandos en la máquina administrada. Cuando se selecciona este comando, se despliega el campo Ingresar el comando para ejecutar en un comando shell. Ingrese un comando en el campo. El comando debe estar sintácticamente correcto y ser ejecutable en la versión del SO en la máquina administrada. Los comandos y parámetros que contienen espacios deben estar encerrados entre comillas dobles. Como el comando se ejecuta en relación con el directorio del agente, se deben usar rutas absolutas al ingresarlos. Nota: executeshellcommand() abre una ventana del símbolo del sistema en el equipo Windows administrado en la que se ejecuta. Si no desea que se abra una ventana en el equipo Windows administrado, porque puede confundir a los usuarios, coloque todos los comandos en un archivo por lotes. Envíe el archivo al equipo Windows administrado mediante el comando writefile(). A continuación, ejecute el archivo por lotes con el comando executefile(). executefile() no abre ventanas en los equipos Windows administrados. Si se selecciona Ejecutar como usuario conectado, se debe especificar una credencial mediante la ejecución del comando impersonateuser() (página 19) o usecredential() (página 25) antes de este comando. Si se selecciona Ejecutar como cuenta del sistema, la ejecución se restringe al acceso del nivel del sistema del agente. executeshellcommandtovariable() Ejecuta un comando shell y devuelve el resultado creado durante la ejecución con una variable y después de la ejecución. Se debe hacer referencia a la variable como #global:cmdresults# en los pasos subsiguientes. 17

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Uso de ShadowControl ImageManager para replicación externa Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Cómo usar P-touch Transfer Manager

Cómo usar P-touch Transfer Manager Cómo usar P-touch Transfer Manager Versión 0 SPA Introducción Aviso importante El contenido de este documento y las especificaciones de este producto están sujetos a modificaciones sin previo aviso. Brother

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

CONFIGURACIÓN DE JAVA

CONFIGURACIÓN DE JAVA CONFIGURACIÓN DE JAVA 1. Verificación de sistemas operativo Si está trabajando con Sistema Operativo Windows 7: Haga clic en el botón Inicio, en la parte inferior izquierda de la pantalla. Haga clic con

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

Kepler 8.0 USO DEL ERP

Kepler 8.0 USO DEL ERP Kepler 8.0 USO DEL ERP CONTENIDO 1. Introducción... 3 2. Inicio del sistema... 3 3. Pantalla inicial... 4 4. Barra de menús... 5 a) Menú archivo... 5 b) Menú edición... 6 c) Menú Ver... 6 5. Ayuda... 8

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Herramientas Scan Station Pro 550 Administration y Scan Station Service

Herramientas Scan Station Pro 550 Administration y Scan Station Service Herramientas Scan Station Pro 550 Administration y Scan Station Service Guía de configuración A-61732_es 7J4367 Kodak Scan Station Pro 550 Administration Contenido Diferencias... 1 Instalación... 2 Creación

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

Kaseya 2. Guía del usuario. Versión R8. Español

Kaseya 2. Guía del usuario. Versión R8. Español Kaseya 2 Patch Management Guía del usuario Versión R8 Español Outubre 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

etrust antivirus Instalación y configuración de etrust antivirus Instalación

etrust antivirus Instalación y configuración de etrust antivirus Instalación etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

Manual de ACCESS Intermedio

Manual de ACCESS Intermedio Manual de ACCESS Intermedio Funciones agregadas (GROUP BY) Las funciones agregadas proporcionan información estadística sobre conjuntos de registros. Por ejemplo, puede usar una función agregada para contar

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

SCOoffice Address Book. Guía de instalación

SCOoffice Address Book. Guía de instalación SCOoffice Address Book Guía de instalación Versión 1.1 4 de diciembre de 2002 SCOoffice Address Book Guía de instalación Introducción SCOoffice Address Book es un eficaz cliente LDAP para Microsoft Outlook

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía del usuario. Centro de facturación de UPS

Guía del usuario. Centro de facturación de UPS Guía del usuario Centro de facturación de UPS 2014 United Parcel Service of America, Inc. UPS, el logotipo gráfico de UPS y el color marrón son marcas registradas de United Parcel Service of America, Inc.

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

Gastos Reales Web Manual de Usuario

Gastos Reales Web Manual de Usuario Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Inicio con Microsoft Access 2007

Inicio con Microsoft Access 2007 Inicio con Microsoft Access 2007 Como paquete integrador de herramientas de productividad, Office 2007 Professional, además de contar con el Procesador de textos, el administrador de Libros de Cálculo,

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles