Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo"

Transcripción

1

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo aviso. Antes de utilizar este servicio, consulte la última versión de la documentación para el usuario, que está disponible en la lista desplegable de la Ayuda en la parte superior de la pantalla (Ayuda > Manual del administrador). Trend Micro, el logotipo en forma de pelota de Trend Micro, Worry-Free Business Security Hosted y OfficeScan son marcas comerciales o marcas comerciales registradas de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: WHEM24040/90309 Fecha de publicación: marzo de 2009 Nº de versión del documento: 1.0 Nombre de servicio y nº de versión: Trend Micro Worry-Free Business Security Hosted 2.5 SP2 Protegido por los números de patentes de Estados Unidos , 5,951,698, y y patentes pendientes.

4 El objetivo de la documentación de Trend Micro Worry-Free Business Security Hosted 2.5 SP2 consiste en presentar las funciones principales del servicio. Por ello, le recomendamos que la lea antes de usar el servicio. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del servicio en la Ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro.

5 Contenido Prefacio Novedades de Worry-Free Business Security Hosted...viii Documentación de Worry-Free Business Security Hosted...viii Destinatarios...ix Convenciones del documento...ix Capítulo 1: Introducción a Worry-Free Business Security Hosted Acerca de Worry-Free Business Security Hosted Acerca de los agentes Agentes inactivos Agente activo Comunicación del agente con el servidor de WFBS-H Características Ventajas Capítulo 2: Primeros pasos con Worry-Free Business Security Hosted Introducción Elegir la edición Versión completa y versión de evaluación Clave de registro y códigos de activación Requisitos del sistema Requisitos del explorador Requisitos del agente iii

6 Trend Micro Worry-Free Business Security Hosted Manual del administrador Exploración de la consola Web Utilizar el asistente Pantalla Bienvenido/a Crear paquetes de instalación Capítulo 3: Utilizar Worry-Free Business Security Hosted Información general Acerca de los resúmenes Iconos de notificación Ver el estado de las amenazas Estado de las amenazas para el antivirus Virus/Malware detectado Estado de la amenaza para el antispyware Spyware/Grayware detectado Estado de las amenazas para la protección Web URL bloqueadas Ver el estado del sistema Licencia Equipos registrados Actualizaciones Equipos obsoletos Ver riesgos de seguridad Trabajar con paquetes Crear nuevos paquetes Descargar paquetes existentes Eliminar paquetes existentes Trabajar con informes Crear informes Eliminar informes existentes Generar una consulta al registro Administrar Worry-Free Business Security Hosted Utilizar la herramienta de configuración del proxy del agente de Worry-Free Business Security Hosted iv

7 Contenido Capítulo 4: Asistencia técnica Acerca de Trend Micro Ponerse en contacto con Trend Micro Asistencia de Trend Micro Base de conocimientos Ponerse en contacto con la Asistencia técnica Apéndice A: Preguntas más frecuentes (P+F) Índice v

8 Trend Micro Worry-Free Business Security Hosted Manual del administrador vi

9 Prefacio Prefacio Bienvenido al Manual del administrador de Trend Micro Worry-Free Business Security Hosted 2.5 SP2. Este documento contiene información sobre Worry-Free Business Security Hosted, sus funciones y las instrucciones de uso. En este prefacio se tratan los siguientes temas: Novedades de Worry-Free Business Security Hosted en la página viii Documentación de Worry-Free Business Security Hosted en la página viii Destinatarios en la página ix Convenciones del documento en la página ix vii

10 Trend Micro Worry-Free Business Security Hosted Manual del administrador Novedades de Worry-Free Business Security Hosted Worry-Free Business Security Hosted (WFBS-H) 2.5 SP2 es un servicio que permite administrar de forma remota la seguridad de las pequeñas empresas. Worry-Free Business Security Hosted incluye las siguientes funciones nuevas y mejoras: La interfaz de usuario está basada en Web. Evita las amenazas de forma automática. Representa amenazas, riesgos de seguridad y actualizaciones del sistema de forma gráfica. Genera informes y registros. Documentación de Worry-Free Business Security Hosted La documentación de Trend Micro Worry-Free Business Security Hosted se compone de los siguientes elementos: Ayuda en línea: le ayuda a configurar todas las funciones a través de la interfaz de usuario. Para acceder a la ayuda en línea, abra la consola Web y haga clic después en el icono de ayuda ( ). Manual del administrador: le ayuda a planificar la implementación y configurar el producto. Archivo Léame: contiene la información más reciente del producto que podría no encontrarse en otra documentación. Entre sus temas se incluyen una descripción de las funciones, consejos para la instalación, problemas conocidos y el historial de versiones del producto. El Manual del administrador y el archivo Léame se encuentran disponibles en: viii

11 Prefacio Destinatarios La documentación de WFBS-H se dirige a los administradores de dominio que necesitan administrar de forma remota la seguridad de las pequeñas empresas mediante WFBS-H. Convenciones del documento La documentación de WFBS-H emplea las siguientes convenciones para ayudarle a localizar e interpretar la información con facilidad: TABLA P-1. Convenciones del documento y descripciones CONVENCIÓN MAYÚSCULAS Negrita Cursiva Monoespacio Nota: Consejo ADVERTENCIA: DESCRIPCIÓN Acrónimos, abreviaciones y nombre de determinados comandos y teclas del teclado Menús y comandos de menú, botones de comandos, pestañas, opciones y tareas de ScanMail Referencias a otros documentos Ejemplos, líneas de comandos de ejemplo, código de programa, URL de sitios Web, nombres de archivos y mensajes del programa Notas sobre la configuración Recomendaciones Recordatorios de acciones o configuraciones que se deben evitar ix

12 Trend Micro Worry-Free Business Security Hosted Manual del administrador x

13 Capítulo 1 Introducción a Worry-Free Business Security Hosted Este capítulo describe Worry-Free Business Security Hosted y sus agentes. También describe las características y los beneficios de Trend Micro Worry-Free Business Security Hosted: Acerca de Worry-Free Business Security Hosted en la página 1-2 Acerca de los agentes en la página 1-2 Características en la página 1-4 Ventajas en la página

14 Trend Micro Worry-Free Business Security Hosted Manual del administrador Acerca de Worry-Free Business Security Hosted Proteja los PC frente a virus, spyware y otras amenazas Web con Worry-Free Business Security Hosted. Este producto está diseñado para las pequeñas empresas sin servidores y su configuración es muy sencilla. Con una "administración cero" y tan solo algunos recursos, podrá defender su pequeña empresa y su reputación frente al robo de datos y los sitios Web maliciosos. Worry-Free Business Security Hosted es sinónimo de una protección más segura, más avanzada y más sencilla. Ofrece protección para múltiples equipos de sobremesa con actualizaciones y cambios de versión de los que se encarga Trend Micro, no usted. Su configuración es muy sencilla: no hay que instalar componentes de servidor. Ahorra tiempo con la gestión central de la seguridad de los equipos de sobremesa. Gestiona la seguridad de los PC desde cualquier lugar y en cualquier momento: tan solo se requiere un explorador Web y una conexión a Internet para acceder a la consola central. Worry-Free Business Security Hosted presenta las siguientes características: Resumen. Consulte el apartado Acerca de los resúmenes en la página 3-2. Paquetes. Consulte el apartado Trabajar con paquetes en la página Informes. Consulte el apartado Trabajar con informes en la página Administración. Consulte el apartado Administrar Worry-Free Business Security Hosted en la página Acerca de los agentes Un agente exclusivo de Worry-Free Business Security Hosted (conocido como agente activo) puede descargar actualizaciones del servidor de WFBS-H. También puede actualizar agentes de Worry-Free Business Security Hosted dentro de una LAN. El agente de WFBS-H se instala en el mismo equipo que Client/Server Security Agent (CSA o un cliente) y sirve de complemento para ese cliente. El agente permite la comunicación entre el cliente y el servidor de WFBS-H. 1-2

15 Introducción a Worry-Free Business Security Hosted Agentes inactivos Todos los agentes de Worry-Free Business Security Hosted, diferentes del agente activo, se conocen como agentes inactivos. Agente activo El agente activo sirve como ventana de contacto entre el servidor de WFBS-H y todos los agentes de WFBS-H de la compañía. Es responsable de: Comunicarse con el servidor de WFBS-H Distribuir actualizaciones y archivos de patrones a otros clientes El agente activo comprueba de forma periódica las actualizaciones de componentes??y archivos de patrones del servidor Trend Micro ActiveUpdate (TMAU). Si existen actualizaciones, el agente activo las descarga y las notifica a los agentes inactivos. Posteriormente, algunos agentes descargan la actualización desde el agente activo. Una vez que los agentes inactivos están actualizados, éstos siguen actualizando el resto de agentes que lo necesiten. Así se evita la utilización excesiva de los recursos del sistema del agente activo. El algoritmo de elección del agente activo garantiza que siempre existe UN agente activo. Mediante el algoritmo de elección del agente activo, los agentes de WFBS-H de una empresa eligen un agente WFBS-H para que sea el agente activo. Si el equipo que alberga el agente activo actual no se encuentra disponible, todos los demás agentes de WFBS-H eligen inmediatamente un nuevo agente activo. Comunicación del agente con el servidor de WFBS-H En el entorno de WFBS-H, los clientes se comunican con el servidor de WFBS-H por medio del agente activo. Cuando un cliente quiere enviar una solicitud HTTP al servidor de WFBS-H: 1. El cliente primero envía la solicitud al agente activo. 2. El agente activo transforma la solicitud en formato HTTPS y envía la solicitud al servidor proxy. HTTPS se usa mientras la información se transmite en Internet. 1-3

16 Trend Micro Worry-Free Business Security Hosted Manual del administrador 3. Por último, el servidor proxy transfiere la solicitud al servidor de WFBS-H. La respuesta del servidor de WFBS-H al cliente sigue el proceso inverso. Los protocolos usados en la comunicación entre el cliente y el servidor de WFBS-H aparecen en el siguiente diagrama. Cliente HTTP Agente activo HTTPS Funciona como un servidor Proxy Servidor de WFBS ILUSTRACIÓN 1-1. Protocolos de comunicación entre el servidor de WFBS-H y los clientes Características Worry-Free Business Security Hosted presenta las siguientes características: La interfaz de usuario está basada en Web. Evita las amenazas de forma automática. Representa amenazas, riesgos de seguridad y actualizaciones del sistema de forma gráfica. Genera informes y registros. Ventajas Worry-Free Business Security Hosted es un servicio Web con las siguientes ventajas: Protege los equipos de su red de las amenazas como virus/malware, spyware/grayware y URL maliciosas. Genera informes de virus, spyware, malware, URL maliciosas que se detectan en todos los equipos de la red. Genera una consulta al registro. Muestra y renueva su licencia. 1-4

17 Capítulo 2 Primeros pasos con Worry-Free Business Security Hosted Este capítulo consiste en la introducción a Trend Micro Worry-Free Business Security Hosted: Introducción en la página 2-2 Requisitos del sistema en la página 2-3 Exploración de la consola Web en la página 2-9 Utilizar el asistente en la página

18 Trend Micro Worry-Free Business Security Hosted Manual del administrador Introducción Para comenzar a utilizar Worry-Free Business Security Hosted, primero debe registrarse en el servicio. También puede optar por evaluar el servicio antes de suscribirse. Tras el proceso de activación: 1. Cree paquetes. Un paquete contiene un agente, la configuración de la comunicación y los archivos de patrones. 2. Implemente estos paquetes en los clientes que quiere proteger. Elegir la edición Versión completa y versión de evaluación Puede usar una versión completa de Worry-Free Business Security Hosted o bien una versión de evaluación gratuita. Versión completa. Proporciona asistencia técnica, descargas de patrones de virus y actualizaciones del programa durante un año. Puede renovar la versión completa mediante el pago de la cuota de renovación de mantenimiento. Para usar la versión completa necesitará una clave de registro. Versión de evaluación. Proporciona actualizaciones durante un periodo limitado. Desde esta versión de evaluación podrá actualizar a una versión completa en cualquier momento. No necesitará una clave de registro para usar la versión de evaluación. ADVERTENCIA: una vez que su versión de evaluación caduque, los paquetes, informes y registros se borrarán de forma permanente. Clave de registro y códigos de activación Nota: según la región a la que pertenezca, puede haber un proceso distinto de registro y activación. Consulte a su proveedor o a su contacto de Trend Micro para conocer más información. 2-2

19 Primeros pasos con Worry-Free Business Security Hosted Al comprar Worry-Free Business Security Hosted, recibirá un mensaje de confirmación con una clave de registro (RK). Utilice la RK en el sitio de registro en línea para registrar Worry-Free Business Security Hosted. Tras registrar Worry-Free Business Security Hosted correctamente, recibirá un mensaje de correo electrónico con la URL, el nombre de usuario y la contraseña. Use estos detalles para iniciar la sesión en la consola de Worry-Free Business Security Hosted. Nota: si está migrando de una versión de evaluación a una versión completa, seleccione la opción adecuada durante el inicio de la sesión. Si tiene alguna pregunta sobre el registro, consulte el sitio Web de Trend Micro en la siguiente dirección: Requisitos del sistema En este apartado se describen los requisitos del sistema para Worry-Free Business Security Hosted. Worry-Free Business Security Hosted es un servicio Web. Solo necesita un explorador para acceder a él. Requisitos del explorador Acceda a su consola Web de WFBS-H mediante: Microsoft Internet Explorer 6.0 ó 7.0 Nota: necesitará Adobe Acrobat Reader 7.0 ó 8.0 para visualizar sus informes. 2-3

20 Trend Micro Worry-Free Business Security Hosted Manual del administrador Requisitos del agente Los requisitos del sistema para equipos en los que quiera instalar los agentes son los siguientes: TABLA 2-2. Requisitos del sistema para el agente SISTEMA OPERATIVO SERIE ARQUIT ECTURA SERVICE PACK REQUISITOS DEL HARDWARE Windows 2000 Professional Edition Server Edition Advanced Edition 32 bits SP4 o posterior Procesador Intel Pentium a 300 MHz o equivalente 256 MB de memoria RAM 350 MB de espacio disponible en disco Monitor con una resolución de 800 x 600 y 256 colores Windows Internet Explorer 6.0 o posterior 2-4

21 Primeros pasos con Worry-Free Business Security Hosted SISTEMA OPERATIVO SERIE ARQUIT ECTURA SERVICE PACK REQUISITOS DEL HARDWARE Windows XP Home Edition Professional Edition Tablet PC Edition 32 y 64 bits SP2 o posterior Procesador Intel Pentium a 300 MHz o equivalente; arquitecturas de procesadores AMD x64 e Intel Extended Memory 64 Technology (EM64T) 256 MB de memoria RAM 350 MB de espacio disponible en disco Monitor con una resolución de 800 x 600 y 256 colores Windows Internet Explorer 6.0 o posterior 2-5

22 Trend Micro Worry-Free Business Security Hosted Manual del administrador SISTEMA OPERATIVO SERIE ARQUIT ECTURA SERVICE PACK REQUISITOS DEL HARDWARE Windows 2003 Standard Edition Enterprise Edition R2 Standard Edition R2 Enterprise Edition 32 y 64 bits SP1 o posterior Procesador Intel Pentium a 300 MHz o equivalente; arquitecturas de procesadores AMD x64 e Intel Extended Memory 64 Technology (EM64T) 256 MB de memoria RAM 350 MB de espacio disponible en disco Monitor con una resolución de 800 x 600 y 256 colores Windows Internet Explorer 6.0 o posterior 2-6

23 Primeros pasos con Worry-Free Business Security Hosted SISTEMA OPERATIVO SERIE ARQUIT ECTURA SERVICE PACK REQUISITOS DEL HARDWARE Windows Vista Home Basic Edition Home Premium Edition Business Edition Enterprise Edition Ultimate Edition 32 y 64 bits Ninguno o SP1 Procesador Intel Pentium a 800 MHz o equivalente; arquitecturas de procesadores AMD x64 e Intel Extended Memory 64 Technology (EM64T) 1 GB de memoria RAM 350 MB de espacio disponible en disco Monitor con una resolución de 800 x 600 y 256 colores Windows Internet Explorer 7.0 o posterior 2-7

24 Trend Micro Worry-Free Business Security Hosted Manual del administrador SISTEMA OPERATIVO SERIE ARQUIT ECTURA SERVICE PACK REQUISITOS DEL HARDWARE Windows 2008 Standard Edition Datacenter Edition Enterprise Edition 32 y 64 bits Ninguno Procesador Intel Pentium a 1 GHz o equivalente; arquitecturas de procesadores AMD x64 e Intel Extended Memory 64 Technology (EM64T) 1 GB de memoria RAM 350 MB de espacio disponible en disco Monitor con una resolución de 800 x 600 y 256 colores Windows Internet Explorer 7,0 o posterior 2-8

25 Primeros pasos con Worry-Free Business Security Hosted SISTEMA OPERATIVO SERIE ARQUIT ECTURA SERVICE PACK REQUISITOS DEL HARDWARE Windows Home Server NA 32 bits Ninguno Procesador Intel Pentium a 1 GHz o equivalente; arquitecturas de procesadores AMD x64 e Intel Extended Memory 64 Technology (EM64T) 512 MB de memoria RAM 350 MB de espacio disponible en disco Monitor con una resolución de 800 x 600 y 256 colores Windows Internet Explorer 7.0 o posterior Exploración de la consola Web En este apartado se describe cómo acceder a la consola Web de Worry-Free Business Security Hosted. La consola Web consta de dos partes: el menú de navegación y el marco del cuerpo. El menú de navegación incluye la barra de menús que le ayuda a desplazarse por la consola Web. El marco del cuerpo muestra el contenido del menú de navegación. Para abrir la consola Web: 1. En cualquier equipo de la red, abra un explorador Web y escriba lo siguiente en la barra de direcciones: Consulte el apartado Requisitos del explorador en la página 2-3 para conocer los requisitos del explorador. 2-9

26 Trend Micro Worry-Free Business Security Hosted Manual del administrador 2. El explorador abre la pantalla de inicio de sesión de Trend Micro Worry-Free Business Security Hosted. ILUSTRACIÓN 2-2. Pantalla de inicio de sesión 3. Escriba lo siguiente en la pantalla de inicio de sesión: Usuario Contraseña 4. Haga clic en Iniciar sesión. Aparece el asistente para Worry-Free Business Security Hosted. En el primer inicio de sesión, aparece la pantalla Bienvenido/a a Worry-Free Business Security Hosted. Nota: en los intentos posteriores de iniciar la sesión, aparece la pantalla Resumen. Para conocer más información sobre la pantalla Resumen, consulte Exploración de la consola Web en la página 2-9. Utilizar el asistente En el siguiente apartado se describe el asistente para Worry-Free Business Security Hosted. 2-10

27 Primeros pasos con Worry-Free Business Security Hosted Pantalla Bienvenido/a Cuando inicia la sesión en la consola Web de Worry-Free Business Security Hosted aparece la pantalla Bienvenido/a. En esta pantalla puede visualizar el código de activación. Consejo: el proceso de migración solo es aplicable a usuarios con una cuenta completa que inician sesión por primera vez. Si dispone de una cuenta de prueba, además de la cuenta completa, haga clic en Sí. Esto le permite migrar la configuración de su cuenta de prueba. Después de la migración, los agentes comenzarán a informar a esta cuenta. Si no migra su cuenta de prueba, los agentes ya no informarán a esta cuenta y tendrá que crear nuevos paquetes y volver a implementarlos en todos los equipos. ADVERTENCIA: no podrá migrar su cuenta de prueba posteriormente. Si no dispone de una cuenta de prueba, haga clic en No. Para migrar una cuenta de prueba: 1. En la pantalla Bienvenido/a, haga clic en Sí. 2. Escriba su nombre de usuario de evaluación y la contraseña de evaluación. 3. Haga clic en Migrar. Su cuenta de prueba se eliminará después de importar toda la configuración. Continúe creando nuevos paquetes o haga clic en Omitir para pasar a la pantalla Resumen. 2-11

28 Trend Micro Worry-Free Business Security Hosted Manual del administrador ILUSTRACIÓN 2-3. Pantalla Bienvenido/a Haga clic en Siguiente. Aparecerá la pantalla Crear paquete de instalación. 2-12

29 Primeros pasos con Worry-Free Business Security Hosted Crear paquetes de instalación Use la pantalla Crear paquete de instalación para crear los paquetes de instalación e instalar los agentes. Los paquetes son instaladores que instalan los agentes en todos los equipos cliente. Puede crear, configurar, descargar e implementar paquetes en equipos en la red mediante el uso de WFBS-H. ILUSTRACIÓN 2-4. Pantalla Crear paquete de instalación Para crear un paquete de instalación: 1. En el paso 1, actualice los siguientes datos según sea necesario: Nombre del paquete Contraseña 2. En el paso 2, especifique si usa una configuración de proxy para conectarse a Internet. Si usa la configuración del proxy, seleccione Sí. Aparecerán las opciones de configuración. 3. Seleccione la configuración del proxy necesaria para que los agentes se comuniquen con el servidor de WFBS-H: Detectar la configuración automáticamente. El instalador del agente detecta automáticamente la configuración necesaria para instalar el paquete. 2-13

30 Trend Micro Worry-Free Business Security Hosted Manual del administrador Secuencia de comandos de configuración automática. WFBS-H actualiza la localización de la secuencia de comandos de configuración en el campo Dirección. Usa la secuencia de comandos de configuración de esta URL para instalar el paquete. Configuración manual. WFBS-H actualiza la siguiente configuración del proxy en el campo Configuración manual: Dirección IP del servidor. Escriba la dirección IP del servidor proxy. Puede conseguir la dirección IP del servidor proxy desde la configuración de Internet Explorer. Puerto. Escriba el número de puerto usado por el servidor proxy para las conexiones de cliente. ID de usuario. Escriba el nombre de cuenta usado por el equipo cliente para conectarse al servidor proxy. Contraseña. Escriba la contraseña para el ID de usuario. 4. Haga clic en Siguiente. Aparecerá la pantalla Descargar paquete de instalación. 2-14

31 Primeros pasos con Worry-Free Business Security Hosted ILUSTRACIÓN 2-5. Pantalla Descargar paquete de instalación 5. Para descargar el paquete de instalación, haga clic en el enlace situado junto al Enlace para descargar el paquete de instalación. 6. También puede hacer clic en Copiar el siguiente texto para copiar el texto situado en el cuadro de texto. Puede usar este texto para indicar a sus usuarios que instalen el agente. 7. Haga clic en Siguiente. Aparecerá la pantalla Finalizado. 2-15

32 Trend Micro Worry-Free Business Security Hosted Manual del administrador ILUSTRACIÓN 2-6. Pantalla Finalizado 8. Haga clic en Aceptar. Aparecerá la pantalla Worry-Free Business Security Hosted Resumen. Consejo: para conocer más información sobre la pantalla Resumen, consulte el apartado Exploración de la consola Web en la página

33 Capítulo 3 Utilizar Worry-Free Business Security Hosted Este capítulo describe cómo usar Worry-Free Business Security Hosted. Contiene los siguientes apartados: Información general en la página 3-2 Acerca de los resúmenes en la página 3-2 Trabajar con paquetes en la página 3-12 Trabajar con informes en la página 3-15 Administrar Worry-Free Business Security Hosted en la página 3-20 Utilizar la herramienta de configuración del proxy del agente de Worry-Free Business Security Hosted en la página

34 Trend Micro Worry-Free Business Security Hosted Manual del administrador Información general Worry-Free Business Security Hosted detecta y evita de forma automática las amenazas para la seguridad de la red. Para protegerla, crea, configura, descarga e implementa paquetes en los equipos de la red. Con la ayuda de estos paquetes, los agentes de WFBS-H se instalan en todos los equipos, lo que proporciona protección frente a virus y spyware. También genera informes y muestra un resumen de los riesgos de seguridad detectados. Use Worry-Free Business Security Hosted para: Visualizar el resumen Crear informes Generar registros Almacenar registros Acerca de los resúmenes La pantalla Resumen muestra los riesgos de seguridad detectados en los equipos y el estado del servicio. ILUSTRACIÓN 3-7. Pantalla Resumen 3-2

35 Utilizar Worry-Free Business Security Hosted En la pantalla Resumen puede visualizar la siguiente información: Estado de la amenaza. Este estado indica los incidentes totales encontrados en la red, el número de amenazas solucionadas y el número de amenazas que requieren acción. Muestra el estado de los siguientes elementos: Antivirus Antispyware Protección Web Estado del sistema. El estado proporciona información sobre el número de licencias compradas, el número de licencias en uso y el número de licencias disponibles. También proporciona información sobre la fecha de caducidad de la licencia. El resumen del estado del sistema proporciona información sobre los equipos obsoletos de la red. Muestra el estado de los siguientes elementos del sistema: Licencias Actualizaciones Nota: los equipos obsoletos son aquellos que no presentan las últimas actualizaciones del patrón de virus de WFBS-H. Riesgos de seguridad. Muestra el estado de los riesgos de seguridad encontrados en la red. Muestra una lista de virus/malware, spyware/grayware o URL maliciosas más frecuentes. También muestra una representación gráfica de los equipos más vulnerables frente a virus/malware, spyware o URL maliciosas. Nota: WFBS-H actualiza la información resumida cada dos horas. 3-3

36 Trend Micro Worry-Free Business Security Hosted Manual del administrador Iconos de notificación Los iconos de notificación de la consola Web indican el estado del servicio Worry-Free Business Security Hosted de su equipo y también le envían alertas cuando se detecta un virus o spyware. La siguiente tabla describe el estado de los iconos de notificación. TABLE 3-3. Iconos de notificación: ICONO DESCRIPCIÓN DEL ESTADO Normal. Ninguna acción necesaria. Advertencia. Un icono de advertencia suele significar que tiene muchos equipos vulnerables que están comunicando demasiados incidentes de virus/malware o spyware. Acción necesaria. Realice una acción para evitar que aumente el riesgo para la red. Ver el estado de las amenazas Este estado indica los incidentes totales encontrados en la red, el número de amenazas resueltas y el número de amenazas que requieren acción. Muestra el estado de los siguientes elementos: Antivirus Antispyware Protección Web Estado de las amenazas para el antivirus Para ver el estado de las amenazas para incidentes antivirus: 1. Desde la consola Web, haga clic en Resumen. 2. En la sección Estado de la amenaza, haga clic en situado junto a la subsección Antivirus. La representación gráfica detallada se muestra con información sobre el número de amenazas para el antivirus resueltas, la acción necesaria y el número total de incidentes. 3-4

37 Utilizar Worry-Free Business Security Hosted ILUSTRACIÓN 3-8. Estado de las amenazas para el antivirus 3. Haga clic sobre el siguiente elemento para ver la información específica en la pantalla Virus/Malware detectado: Incidentes totales Amenazas solucionadas Acción necesaria Virus/Malware detectado La pantalla Virus/Malware detectado contiene información específica sobre virus/malware detectados en la red. Puede visualizar los incidentes totales, las amenazas resueltas y la acción necesaria desde esta pantalla. Para visualizar detalles específicos: 1. Desde la pantalla Virus/Malware detectado, seleccione la opción necesaria de la lista Visualizar por: Incidentes totales. Muestra una lista del nombre del equipo, las amenazas detectadas y los incidentes encontrados. Amenazas solucionadas. Muestra una lista del nombre del equipo, las amenazas detectadas y los incidentes encontrados. Acción necesaria. Muestra una lista del nombre del equipo, la fecha/hora y el nombre del virus. Haga clic en el nombre de cada virus para obtener más información sobre ese virus concreto. 3-5

38 Trend Micro Worry-Free Business Security Hosted Manual del administrador Para restablecer contadores: Haga clic en Restablecer contador. Los contadores se ponen a cero. Para exportar información resumida: Haga clic en Exportar para exportar la información resumida de virus/malware detectados en la red.wfbs-h exporta la información resumida en formato CSV. Estado de la amenaza para el antispyware Para ver el estado de la amenaza para incidentes antispyware: 1. Desde la consola Web, haga clic en Resumen. 2. En la sección Estado de la amenaza, haga clic en situado junto a la subsección Antispyware. La representación gráfica detallada se muestra con información sobre el número de amenazas para el antispyware resueltas, la acción necesaria y el número total de incidentes. ILUSTRACIÓN 3-9. Pantalla Estado de la amenaza para el antispyware 3. Haga clic sobre el siguiente elemento para ver la información específica en la pantalla Spyware/Grayware detectado: Incidentes totales Amenazas solucionadas Acción necesaria 3-6

39 Utilizar Worry-Free Business Security Hosted Spyware/Grayware detectado La pantalla Spyware/Grayware detectado contiene información específica sobre spyware/grayware detectado en la red. Puede visualizar los incidentes totales, las amenazas resueltas y la acción necesaria en esta pantalla. Para visualizar detalles específicos: 1. Desde la pantalla Spyware/Grayware detectado, seleccione la opción necesaria de la lista Visualizar por: Incidentes totales. Muestra una lista del nombre del equipo, las amenazas encontradas y los incidentes encontrados en el intervalo de tiempo determinado. Amenazas solucionadas. Muestra una lista del nombre del equipo, las amenazas encontradas y los incidentes encontrados en el intervalo de tiempo determinado. Acción necesaria. Muestra una lista del nombre del equipo, la fecha/hora y el nombre del spyware/grayware. Haga clic en cada nombre del spyware/grayware para obtener más información sobre ese spyware/grayware. Para restablecer contadores: Haga clic en Restablecer contador. Los contadores se ponen a cero. Para exportar información resumida: Haga clic en Exportar para exportar información resumida de spyware/grayware detectado en la red. WFBS-H exporta la información resumida en formato CSV. Estado de las amenazas para la protección Web Para ver el estado de la amenaza para incidentes de protección Web: 1. Desde la consola Web, haga clic en Resumen. 2. En la sección de Estado de la amenaza, haga clic en situado junto a la subsección Protección Web. La descripción detallada aparece con el número total de incidentes, el número total de URL bloqueadas y los equipos que infringen las políticas. 3-7

40 Trend Micro Worry-Free Business Security Hosted Manual del administrador ILUSTRACIÓN Pantalla Estado de la amenaza para la protección Web 3. Haga clic sobre el siguiente elemento para ver la información específica en la pantalla URL bloqueadas: Incidentes totales Total de URL bloqueadas Equipos que infringen las políticas URL bloqueadas La pantalla URL bloqueadas contiene información específica sobre las URL que WFBS-H ha bloqueado. Desde aquí, puede ver el número total de incidentes, todas las URL bloqueadas y los equipos que acceden a ellas. Para visualizar detalles específicos: Desde la pantalla URL bloqueadas, seleccione la opción necesaria de la lista Visualizar por: Incidentes totales. Muestra una lista de la fecha/hora, el nombre del equipo que está accediendo a la URL bloqueada y la URL bloqueada. Total de URL bloqueadas. Muestra una lista con los nombres de la URL y el número de detecciones. Equipos que infringen las políticas. Muestra una lista del nombre del equipo, el número de URL bloqueadas y el número de detecciones. Para restablecer contadores: Haga clic en Restablecer contador. Los contadores se ponen a cero. 3-8

41 Utilizar Worry-Free Business Security Hosted Para exportar información resumida: Haga clic en Exportar para exportar la información resumida de URL bloqueadas detectadas en la red. WFBS-H exporta la información resumida en formato CSV. Ver el estado del sistema Puede ver el estado de la licencia y las actualizaciones del sistema en esta sección. Licencia Para visualizar el estado de la licencia: 1. Desde la consola Web, haga clic en Resumen. 2. En la sección Estado del sistema, haga clic en situado junto a la subsección Licencia. Aparece una representación gráfica detallada con información sobre el número de licencias adquiridas, licencias en uso, licencias disponibles y la fecha de caducidad. ILUSTRACIÓN Pantalla Estado de licencia del sistema 3. Haga clic en Licencias en uso para visualizar las licencias en uso. Aparece la pantalla Equipos registrados y muestra el nombre del equipo y la versión del agente de WFBS-H instalado. 4. Haga clic en Licencia del producto para ver los detalles de la licencia del producto. 3-9

42 Trend Micro Worry-Free Business Security Hosted Manual del administrador Equipos registrados Use la pantalla Equipos registrados para ver la lista de licencias en uso. La pantalla Equipos registrados muestra el nombre del equipo y la versión del agente de WFBS-H instalado. Para exportar información resumida: Haga clic en Exportar para exportar la información resumida de licencias en uso en formato CSV. Actualizaciones Para visualizar el estado de las actualizaciones: 1. Desde la consola Web, haga clic en Resumen. 2. En la sección Estado del sistema, haga clic en situado junto a la subsección Actualizaciones. Muestra una representación gráfica detallada de las últimas actualizaciones y los equipos obsoletos. ILUSTRACIÓN Pantalla Estado de actualización del sistema 3. Haga clic en Equipos obsoletos. Aparece una nueva pantalla con una lista de Equipos que requieren actualizaciones. Equipos obsoletos Use la pantalla Equipos obsoletos para ver la lista de equipos que requieren actualizaciones. La pantalla Equipos obsoletos muestra el nombre del equipo y la versión actual del patrón. 3-10

43 Utilizar Worry-Free Business Security Hosted Para exportar información resumida: Haga clic en Exportar para exportar la información resumida de equipos que requieren actualizaciones en formato CSV. Ver riesgos de seguridad Use la pantalla Resumen para ver los riesgos de seguridad que se han encontrado en los equipos de la red. Para ver los riesgos de seguridad: 1. Desde la consola Web, haga clic en Resumen. 2. Seleccione los siguientes tipos de clasificación de la lista: Clasificación de virus/malware Clasificación de spyware/grayware Clasificación de URL maliciosas Aparece la lista de los virus/malware más frecuentes y una representación gráfica de los equipos más vulnerables. ILUSTRACIÓN Pantalla Riesgos de seguridad 3-11

44 Trend Micro Worry-Free Business Security Hosted Manual del administrador Trabajar con paquetes Los paquetes son instaladores que instalan los agentes en los equipos cliente. Use WFBS-H para crear, configurar y descargar paquetes en los equipos de la red. Nota: después de instalar un paquete, los agentes invierten aproximadamente una hora en comenzar a informar a WFBS-H. Desde la pantalla Paquetes se pueden realizar las siguientes acciones: Crear un paquete nuevo Descargar un paquete existente Eliminar un paquete existente ADVERTENCIA: los usuarios pueden desinstalar el agente sin tener una contraseña. Crear nuevos paquetes Puede crear nuevos paquetes para almacenar diferentes configuraciones de conexión. Para crear un paquete nuevo: 1. Desde la consola Web, haga clic en Paquetes. ILUSTRACIÓN Pantalla Paquetes 2. En la pantalla Paquetes, haga clic en Paquete nuevo. Aparecerá la pantalla Crear paquete nuevo. 3-12

45 Utilizar Worry-Free Business Security Hosted ILUSTRACIÓN Pantalla Crear paquete nuevo 3. En el paso 1, actualice los siguientes datos según sea necesario: Nombre del paquete Contraseña 4. En el paso 2, especifique si usa una configuración de proxy para conectarse a Internet. Si usa la configuración del proxy, seleccione Sí. Aparecerán las opciones de configuración. 5. Seleccione una de las opciones de configuración para instalar el paquete en su equipo: Detectar la configuración automáticamente. El instalador del agente detecta automáticamente la configuración necesaria para instalar el paquete. Secuencia de comandos de configuración automática. WFBS-H actualiza la localización de la secuencia de comandos de configuración automática. Configuración manual. WFBS-H actualiza los siguientes detalles de configuración del proxy según sea necesario: Dirección Puerto ID de usuario 3-13

46 Trend Micro Worry-Free Business Security Hosted Manual del administrador Contraseña Consejo: también puede crear un paquete cuando inicie una sesión. 6. Haga clic en Crear. Se crea un enlace para un nuevo paquete con el nombre especificado. Haga clic en el enlace del nombre del paquete para descargar el paquete. Descargar paquetes existentes Para descargar un paquete existente: 1. Desde la consola Web, haga clic en Paquetes. ILUSTRACIÓN Pantalla Descargar un paquete existente 2. Haga clic en el nombre del paquete de la lista. Aparecerá un cuadro de diálogo Descargar archivo. 3. Haga clic en Guardar para guardar el paquete en su equipo. Nota: en equipos con Windows Vista, instale el paquete con derechos de administrador (mediante la opción Ejecutar como administrador). Eliminar paquetes existentes Para eliminar un paquete existente: 1. Desde la consola Web, haga clic en Paquetes. 2. En la pantalla Paquetes seleccione la casilla de verificación del paquete que quiere eliminar. 3-14

47 Utilizar Worry-Free Business Security Hosted ILUSTRACIÓN Pantalla Eliminar un paquete existente 3. Haga clic en Eliminar. Trabajar con informes Worry-Free Business Security Hosted le permite crear y visualizar informes que contienen información detallada sobre las amenazas detectadas. Los informes también incluyen una clasificación para identificar los equipos más vulnerables. WFBS-H genera informes en formato PDF. Puede generar una consulta al registro desde la pantalla Informes. Una consulta al registro muestra información sobre virus/malware, spyware/grayware o URL maliciosas que se han detectado en la red durante el periodo de tiempo especificado. También proporciona información detallada sobre los nombres de los equipos afectados, las amenazas y los documentos afectados. Además enumera el tipo de exploración y la acción realizada para esa amenaza concreta. Desde la pantalla Informes se pueden realizar las acciones siguientes: Crear un informe nuevo Eliminar un informe existente Generar una consulta al registro Puede crear informes durante un periodo de tiempo o zona horaria específicos en función de sus necesidades. Los informes contienen la siguiente información: Hora, fecha y zona horaria en que se ha generado el informe. Resumen de virus/malware. Representa la información sobre las actividades, el número de incidentes y el porcentaje de virus/malware. Clasifica los virus/malware en función del número de incidentes y el porcentaje. También muestra una representación gráfica de las actividades. 3-15

48 Trend Micro Worry-Free Business Security Hosted Manual del administrador Equipos más vulnerables a la infección de virus/malware. Ofrece una representación gráfica del recuento del virus/malware frente a los nombres de los equipos. También clasifica los equipos en función del número de incidentes y el porcentaje. Resumen de spyware/grayware. Representa la información sobre las actividades, el número de incidentes y el porcentaje de spyware/grayware. Clasifica los spyware/grayware en función del número de incidentes y el porcentaje. También muestra una representación gráfica de las actividades. Equipos más vulnerables a la infección de spyware/grayware. Ofrece una representación gráfica del recuento de spyware/grayware frente a los nombres de los equipos. También clasifica los equipos en función del número de incidentes y el porcentaje. Resumen de URL maliciosas. Clasifica las URL maliciosas en función del número de incidentes y el porcentaje. Equipos que han accedido más veces a URL maliciosas. Clasifica los equipos en función del número de URL maliciosas a las que han accedido. También muestra una representación gráfica del recuento de URL maliciosas frente a los nombres de los equipos. Crear informes Para crear un informe nuevo: 1. Desde la consola Web, haga clic en Informes. ILUSTRACIÓN Pantalla Informes 2. En la pantalla Informes, haga clic en Informe nuevo. Aparecerá la pantalla Informe nuevo. 3-16

49 Utilizar Worry-Free Business Security Hosted ILUSTRACIÓN Pantalla Informe nuevo 3. En la pantalla Informe nuevo, actualice el Nombre del informe. 4. Seleccione lo siguiente: Zona horaria. WFBS-H basa los informes en la zona horaria seleccionada. Fecha y hora de inicio Desde Fecha y hora de fin Hasta 5. Haga clic en Generar. Una vez generado el informe sin problemas, haga clic en el nombre del informe para visualizarlo. WFBS-H requiere Adobe Acrobat Reader 7.0 o posterior para visualizar informes. Eliminar informes existentes Para eliminar un informe existente: 1. Desde la consola Web, haga clic en Informes. ILUSTRACIÓN Eliminar un informe existente 2. En la pantalla Informes, seleccione los informes que desea eliminar. 3-17

50 Trend Micro Worry-Free Business Security Hosted Manual del administrador 3. Haga clic en Eliminar. ADVERTENCIA: los informes eliminados no se pueden recuperar. Trend Micro recomienda descargar los informes antes de eliminarlos. Generar una consulta al registro Una consulta al registro muestra información sobre el virus/malware, spyware/grayware o las URL maliciosas que se han detectado en la red en el momento especificado. También proporciona información detallada sobre los nombres de los equipos, las amenazas, los archivos, el tipo de exploración y la acción ejecutada en esa amenaza en particular. WFBS-H puede consultar los siguientes tipos en los registros: Virus/Malware Spyware/Grayware URL maliciosas Para generar una consulta al registro: 1. Desde la consola Web, haga clic en Informes. 2. En la pantalla Informes, haga clic en Consulta al registro. Aparecerá la pantalla Consulta al registro. ILUSTRACIÓN Pantalla Consulta al registro 3-18

51 Utilizar Worry-Free Business Security Hosted 3. En la sección Intervalo de tiempo, seleccione Zona horaria. WFBS-H basa los registros en la zona horaria seleccionada. 4. Seleccione la duración en la lista. Puede seleccionar Todas las fechas, Hoy, Últimos 7 días y Últimos 30 días. Consejo: de forma predeterminada, está seleccionada la opción Últimos 7 días. 5. Como alternativa, seleccione el intervalo especificado mediante el calendario en la sección Intervalo especificado. 6. En Tipo de registro, seleccione una de las opciones siguientes: Virus/Malware Spyware/Grayware URL maliciosas 7. Haga clic en Generar. Se visualizará un registro para el tipo y el intervalo de tiempo seleccionados. El registro generado contiene información sobre el nombre del virus/malware o spyware encontrado en el intervalo de tiempo especificado y las acciones llevadas a cabo. ILUSTRACIÓN Pantalla Consulta al registro generada 8. Haga clic en el nombre del virus/malware o spyware/grayware para obtener más información y soluciones. 3-19

52 Trend Micro Worry-Free Business Security Hosted Manual del administrador 9. Haga clic en Exportar para exportar los datos en formato CSV. Nota: de forma predeterminada, se pueden visualizar 10 registros por página. Puede seleccionar el número de registros que quiere visualizar de la lista por página. También puede navegar a través de las páginas mediante la opción de paginación. Administrar Worry-Free Business Security Hosted Worry-Free Business Security Hosted requiere una administración mínima. Desde la pantalla Administración puede: Ver la información relacionada con el producto, la licencia y la cuenta. Se puede ver la fecha de caducidad de la licencia y renovar el contrato de mantenimiento para proteger los equipos frente a las amenazas más recientes. Añada o renueve el mantenimiento de los servicios WFBS-H existentes mediante el enlace Renovación/mantenimiento adicional de la pantalla Administración. La pantalla Administración muestra información sobre su código de activación, la versión del producto, las licencias adquiridas, el estado del registro y la fecha de vencimiento de su licencia. Para renovar o añadir un servicio, póngase en contacto con su distribuidor. 3-20

53 Utilizar Worry-Free Business Security Hosted Utilizar la herramienta de configuración del proxy del agente de Worry-Free Business Security Hosted Si la configuración del proxy ha cambiado, use la herramienta de configuración del proxy para volver a definir una configuración del proxy del agente. Para volver a definir una configuración del proxy del agente: 1. Vaya a [Unidad:] > Archivos de programa > Trend Micro > RAgent en el equipo donde haya instalado el agente de Worry-Free Managed Security. 2. Inicie ProxyCfg.exe. Aparece la ventana de la Herramienta de configuración del proxy del agente de Worry-Free Business Security Hosted. Nota: en equipos con Windows Vista, ejecute este programa con derechos de administrador. ILUSTRACIÓN Herramienta de configuración del proxy del agente de Worry-Free Business Security Hosted 3-21

54 Trend Micro Worry-Free Business Security Hosted Manual del administrador 3. Configure las opciones de conexión necesarias: Detectar la configuración automáticamente: el agente obtiene la configuración de DHCP y DNS. Usar una secuencia de comandos de configuración automática. Escriba la ubicación de la secuencia de comandos de configuración en el cuadro de texto Dirección. Usar el proxy HTTP. Introduzca la dirección IP del servidor, el puerto, el ID de usuario y la contraseña del proxy HTTP. Nota: la configuración automática puede sobrescribir la configuración manual. Para garantizar el uso de la configuración manual, desactive la configuración automática. 4. Haga clic en Aplicar. Los cambios surtirán efecto inmediatamente. 3-22

55 Capítulo 4 Asistencia técnica Este capítulo describe la información necesaria para ponerse en contacto con Trend Micro. Acerca de Trend Micro en la página 4-2 Ponerse en contacto con Trend Micro en la página 4-3 Asistencia de Trend Micro en la página

56 Trend Micro Worry-Free Business Security Hosted Manual del administrador Acerca de Trend Micro Trend Micro, Inc. es el líder mundial en software y servicios antivirus de red y de seguridad de contenido en Internet. Desde su fundación en 1988, Trend Micro ha liderado la migración de la protección antivirus de los equipos de sobremesa hacia los servidores de red y los gateways de Internet, lo que le ha permitido ganarse una merecida reputación por su visión de futuro e innovaciones tecnológicas. En la actualidad, el objetivo primordial de Trend Micro consiste en proporcionar a sus clientes completas estrategias de seguridad para gestionar el impacto de las amenazas sobre la información ofreciendo una protección antivirus basada en servidor controlada centralmente, así como servicios y productos de filtrado de contenidos. Al proteger el flujo de información procedente de los gateways de Internet, servidores de correo y servidores de archivos, Trend Micro permite que empresas y proveedores de servicio de todo el mundo impidan la entrada de virus y otros códigos maliciosos desde un punto central, antes de que lleguen a los equipos de sobremesa. Para conseguirlo, TrendLabs, una red global de centros de investigación antivirus y de asistencia técnica para productos, proporciona una cobertura ininterrumpida a los clientes de Trend Micro de todo el mundo. La moderna sede de TrendLabs ha obtenido la certificación ISO 9002 por sus procedimientos de gestión de calidad, una de las primeras instalaciones de investigación antivirus y asistencia en obtener tal acreditación. Creemos que TrendLabs es el equipo líder en servicio y asistencia en el sector antivirus. La sede central de Trend Micro está ubicada en Tokio, Japón, con sucursales en América del Norte y del Sur, Europa, Asia y Australia. Una organización mundial con más de empleados en más de 30 países. Para obtener más información o descargar copias de evaluación de los productos de Trend Micro, visite nuestro galardonado sitio Web: 4-2

57 Asistencia técnica Ponerse en contacto con Trend Micro Trend Micro cuenta con oficinas de ventas y corporativas en numerosas ciudades de todo el mundo. Si desea información de contacto en todo el mundo, visite el sitio Web de Trend Micro: Nota: la información de este sitio Web puede modificarse sin previo aviso. Asistencia de Trend Micro La asistencia de Trend Micro puede ayudarle a resolver cualquier consulta relacionada con los productos de Trend Micro. La mayoría de consultas ya tienen una respuesta en la Base de conocimientos (consulte el apartado Base de conocimientos en la página 4-3 para obtener más información). Si no encuentra la respuesta en la Base de conocimientos, puede ponerse en contacto con la Asistencia técnica de Trend Micro para solicitar ayuda adicional (consulte el apartado Ponerse en contacto con la Asistencia técnica en la página 4-4 para obtener más información). Base de conocimientos La Base de conocimientos de Trend Micro es un recurso en línea que contiene numerosos procedimientos de asistencia técnica que pueden realizar los usuarios de los productos de Trend Micro. Por ejemplo, puede utilizar la Base de conocimientos si obtiene un mensaje de error y desea saber qué hacer. Se añaden nuevas soluciones a diario. En la base de conocimientos también puede encontrar preguntas y respuestas sobre los productos, sugerencias, consejos sobre prevención de infecciones de virus e información de contacto regional sobre puntos de asistencia y ventas. A la Base de conocimientos pueden acceder todos los clientes de Trend Micro y los usuarios de las versiones de evaluación de nuestros productos. Visite: 4-3

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

INSTRUCTIVO DE INSTALACION DE SPSS

INSTRUCTIVO DE INSTALACION DE SPSS PRODUCTO: IBM SPSS STATISTIC BASE TIPO DE LICENCIAMIENTO: PALA (Plan Anual de Licenciamiento Académico) Vigencia: hasta septiembre 1 de 2018 PLATAFORMA: Windows 32/64 bits COBERTURA: Ilimitada siempre

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Guía paso a paso de la actualización de Windows 8.1

Guía paso a paso de la actualización de Windows 8.1 Guía paso a paso de la actualización de Windows 8.1 Instalación y actualización de Windows 8.1 Actualice el BIOS, las aplicaciones y los controladores, y ejecute Windows Update. Seleccione el tipo de instalación.

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

GUÍA DE INSTALACIÓN Noviembre 3 de 2010

GUÍA DE INSTALACIÓN Noviembre 3 de 2010 GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

Contenido. Introducción... 1. Información legal... 3. Instalación y configuración... 5. Requisitos del sistema... 5. Instalación... 5. Activación...

Contenido. Introducción... 1. Información legal... 3. Instalación y configuración... 5. Requisitos del sistema... 5. Instalación... 5. Activación... Guía del usuario Contenido Introducción... 1 NOTAS IMPORTANTES... 1 Información legal... 3 Instalación y configuración... 5 Requisitos del sistema... 5 Instalación... 5 Activación... 7 Actualización automática...

Más detalles

DESCARGA E INSTALACIÓN DE PEUGEOT ALERT ZONE EN WIP Com / Connect Com / RT4. Requisitos previos

DESCARGA E INSTALACIÓN DE PEUGEOT ALERT ZONE EN WIP Com / Connect Com / RT4. Requisitos previos Requisitos previos 1 0. Requisitos previos 1. Un vehículo equipado con el sistema de navegación 2. Acceso al sitio http://peugeot.navigation.com 3. Para realizar una instalación automática utilizando el

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Version 1.0 1 Primeros pasos Contenido del paquete Compruebe minuciosamente los artículos que contiene el paquete. Éste debe contener

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Guía de instalación para tabletas. McAfee All Access

Guía de instalación para tabletas. McAfee All Access Guía de instalación para tabletas McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora

Más detalles

Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos:

Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos: Pasos para la instalación en estaciones. Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos: 1. Revisión de los requerimientos de hardware.

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Guía de Creación de Usuarios

Guía de Creación de Usuarios Guía de Creación de Usuarios OFFICE 365 Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO CENTRO DE INVESTIGACIÓN Y DESARROLLO DE LA FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO CENTRO DE INVESTIGACIÓN Y DESARROLLO DE LA FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO CENTRO DE INVESTIGACIÓN Y DESARROLLO DE LA FORMACIÓN PARA EL TRABAJO Instalación de Adobe Acrobat 6.0 Contenido Instalación de Adobe Acrobat 6.0

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Requisitos Técnicos. net cash

Requisitos Técnicos. net cash net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores

Más detalles

Manual del padre de familia

Manual del padre de familia Manual del padre de familia Contenido 1. Qué es el Programa ICT Starters?... 1 2. Requerimientos mínimos de hardware... 2 3. Requerimientos mínimos de software... 2 4. Cómo dar de alta a su hijo?... 3

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Usuario. Calendario

Guía de Usuario. Calendario Guía de Usuario Calendario Su calendario es una herramienta poderosa para ayudarlo a gestionar su agenda. Piense en él como un mensajero diario con una peculiaridad: puede compartir su calendarios con

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

Crystal Xcelsius 4.5: Manual de instalación

Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados

Más detalles

CyberLink. PowerDVD Copy. Guía del usuario

CyberLink. PowerDVD Copy. Guía del usuario CyberLink PowerDVD Copy Guía del usuario Copyright y Declinación de responsabilidad Todos los derechos reservados. Ninguna parte de esta publicación podrá ser reproducida, almacenada en un sistema de recuperación

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Inicio rápido: Configuración y uso de sus servicios en línea

Inicio rápido: Configuración y uso de sus servicios en línea Guía para el cliente Noviembre de 2016 Microsoft Business Center le permite configurar nuevos servicios de Microsoft en línea y administrarlos. Esta guía le muestra cómo hacerlo y cómo asociar un dominio

Más detalles

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 19 utilizando un licencia de sede. ste documento

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Manual de instalación y actualización

Manual de instalación y actualización Servidor de Protección Inteligente Seguridad más inteligente Manual de instalación y actualización Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro

Más detalles

Guía del Sistema. Solicitante. Instituto de Acceso a la Información Pública del Distrito Federal

Guía del Sistema. Solicitante. Instituto de Acceso a la Información Pública del Distrito Federal Guía del Sistema Solicitante Instituto de Acceso a la Información Pública del Distrito Federal Requerimientos Técnicos Para operar el Sistema INFOMEXDF, su equipo de cómputo debe contar al menos con: Hardware

Más detalles

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CONTENIDO INTRODUCCIÓN INFORMACIÓN SOBRE LOS PERFILES Y MODOS REALIZACIÓN DE LAS PRIMERAS 1 4 5 Introducción...1 Instalación del hardware y software

Más detalles

Guía de Inicio Rápido Mac Respaldo en línea

Guía de Inicio Rápido Mac Respaldo en línea Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016

GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016 GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016 Bienvenido a la guía de instalación del software Risk Simulator a continuación tendrá la explicación paso a paso para una correcta instalación y funcionamiento

Más detalles

Manual de Usuario Perfil Proveedor

Manual de Usuario Perfil Proveedor Manual de Usuario Perfil Proveedor Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS TÉCNICOS...4 3. AUTENTICACIÓN AL PORTAL FACTURAS NEGOCIABLES - USUARIO PROVEEDOR...5 4. CONSULTAS DE FACTURAS NEGOCIABLES...

Más detalles

MANUAL DE USUARIO. Renovación de certificados

MANUAL DE USUARIO. Renovación de certificados MANUAL DE USUARIO Renovación de certificados Consejo General de la Abogacía Paseo de Recoletos, nº 13 Madrid. 28004. www.redabogacia.org dtpsistemas@redabogacia.org INDICE 1. RENOVACION... 3 1.1. ACCESO

Más detalles

Guía de Instalación. Antivirus Infinitum

Guía de Instalación. Antivirus Infinitum Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus

Más detalles

Programa de ayuda Sucesiones y Donaciones

Programa de ayuda Sucesiones y Donaciones Programa de ayuda Sucesiones y Donaciones Requisitos Mínimos del Sistema 1.- Ordenador compatible con procesador Pentium 4 a 1.8 GHz. 2.- Memoria Ram mínima de 1 Gb. Recomendable 2 Gb. 3.- 100 Mb libres

Más detalles

PASW Statistics para Windows Instrucciones de instalación (Licencia de red)

PASW Statistics para Windows Instrucciones de instalación (Licencia de red) PASW Statistics para Windows Instrucciones de instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar PASW Statistics 18 utilizando un licencia de red. ste documento está

Más detalles

MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0

MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0 MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá

Más detalles

testo Saveris Web Access Software Manual de instrucciones

testo Saveris Web Access Software Manual de instrucciones testo Saveris Web Access Software Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 2 Especificaciones... 4 2.1. Uso... 4 2.2. Requisitos del sistema... 4 3 Instalación... 5 3.1. Instalación de

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

Este producto utiliza tecnología de visualización "EasyFlip" de PFU. PFU LIMITED 2011

Este producto utiliza tecnología de visualización EasyFlip de PFU. PFU LIMITED 2011 Comenzando Prefacio P2WW-2603-01ES Gracias por adquirir Rack2-Filer! Rack2-Filer es un sistema que hace posible gestionar y visualizar documentos en su equipo. Esta guía de Comenzando describe la instalación

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona

Más detalles

Creación y Modificación de Blog

Creación y Modificación de Blog Creación y Modificación de Blog El Blog: es un diario personal en línea. Son una forma eficaz de compartir conocimiento y materiales creados y recopilados por el grupo del curso. Puede publicar entradas

Más detalles

Manual de Usuario para instalación de Antivirus BitDefender 2010

Manual de Usuario para instalación de Antivirus BitDefender 2010 Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-

Más detalles

Requerimientos del sistema

Requerimientos del sistema Requerimientos del sistema Requerimientos para PC Procesador Intel Pentium de GHz o superior. Windows 000, Windows XP con Service Pack ; Windows Vista Home Premium, Business, Ultimate o Enterprise; Windows

Más detalles

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO VIDA INSTRUCCIONES DE INSTALACIÓN VIDA 2015 CONTENIDO 1 INTRODUCCIÓN... 3 2 ANTES DE LA INSTALACIÓN... 4 2.1 Lista de control de preinstalación... 4 2.2 Productos de 3 as partes... 4 2.2.1 Adobe Reader...

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

Guía rápida para estudiantes

Guía rápida para estudiantes Guía rápida para estudiantes Índice 1. Antes de comenzar Bienvenido a la Guía inicial del estudiante, de MyEnglishLab. Esta guía lo orientará por los pasos necesarios para que use MyEnglishLab sin problemas.

Más detalles

Práctica : Instalación de Windows 2000 Server

Práctica : Instalación de Windows 2000 Server Instalación de Windows 2000 Server 1 Práctica : Instalación de Windows 2000 Server Objetivos En este laboratorio, aprenderemos a: Instalar Windows 2000 como servidor miembro de un grupo de trabajo cuyo

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

Guía rápida de configuración de red

Guía rápida de configuración de red Guía rápida de configuración de red WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen en forma y fondo

Más detalles

Instrucciones para obtener el certificado electrónico de la FNMT

Instrucciones para obtener el certificado electrónico de la FNMT Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5

Más detalles

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía paso a paso. McAfee Virtual Technician 6.0.0

Guía paso a paso. McAfee Virtual Technician 6.0.0 Guía paso a paso McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Como instalar un e-book protegido con DRM en tu ordenador

Como instalar un e-book protegido con DRM en tu ordenador Como instalar un e-book protegido con DRM en tu ordenador La mayoría de los libros electrónicos que se venden están protegidos con DRM. DRM es un sistema de gestión de derechos digitales, desarrollado

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0 NuevaTel PCS de Bolivia S.A. VIVA 3G Manual de usuario Version 1.0 Contenido 1. INTRODUCCIÓN...3 2. LO QUE NECESITAS...3 3. PRIMEROS PASOS...3 4. USO DE LA APLICACIÓN...4 4.1 REGISTRO...5 4.2 LOGIN (USUARIO

Más detalles

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Instalación de Software CACI

Instalación de Software CACI Instalación de Software CACI Control y Administración de Cafés Internet Requerimientos del Sistema En el equipo Administrador se requiere una partición D:\ y el software de Java, Windows Steady State,

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

Configuración de Office 365 en un iphone o ipad

Configuración de Office 365 en un iphone o ipad Configuración de Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correos electrónicos desde su cuenta de Office 365. Consultar

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

Requisitos mínimos del sistema. 3. Comenzar la instalación. 2. Instalación de software Después de la instalación. 3

Requisitos mínimos del sistema. 3. Comenzar la instalación. 2. Instalación de software Después de la instalación. 3 INDICE Requisitos mínimos del sistema. 3 Comenzar la instalación. 2 Instalación de software. 2-3 Después de la instalación. 3 Dog Stat página principal. 4 Descargar Google Earth. 5 Añadir a un perro. 5

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Instalación y Registro Versiones Educativas Alumno 2013 M13

Instalación y Registro Versiones Educativas Alumno 2013 M13 Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.

Más detalles

HP Operations Orchestration

HP Operations Orchestration HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:

Más detalles

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

MANUAL DE USUARIO MESA DE AYUDA ÁREA DEL USUARIO

MANUAL DE USUARIO MESA DE AYUDA ÁREA DEL USUARIO ÁREA DEL USUARIO Para ingresar, cargue en su navegador web la página principal de la aplicación (http://intranet/mesadeayuda/ ó http://201.245.183.252/mesadeayuda/) donde se presentan tres opciones que

Más detalles

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015 CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Si aún no posee usuario y contraseña en EFE Data deberá registrarse en el sistema.

Si aún no posee usuario y contraseña en EFE Data deberá registrarse en el sistema. Manual de compra 1º Inicie la sesión con su usuario y contraseña Si aún no posee usuario y contraseña en EFE Data deberá registrarse en el sistema. Registro Si es cliente de EFE y tiene claves de acceso

Más detalles

Guía didáctica de los contenidos

Guía didáctica de los contenidos Guía didáctica de los contenidos Título del producto formativo Ley Orgánica sdfh apsiñdbflasdj de Protección fa sdf de Datos en las pymes Ficha técnica del producto formativo Ley Orgánica de Protección

Más detalles

http://technet.microsoft.com/es-es/library/ms143506(sql.90,printer).aspx

http://technet.microsoft.com/es-es/library/ms143506(sql.90,printer).aspx Requisitos de hardware y software para instalar SQL 2005 Página 1 de 13 2008 Microsoft Corporation. All rights reserved. Libros en pantalla de SQL 2005 (septiembre de 200) Requisitos de hardware y software

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

5.3 CREAR FORMULARIOS

5.3 CREAR FORMULARIOS 5.3 CREAR FORMULARIOS Los formularios están diseñados para obtener información específica, hay diferentes tipos de formularios, como por ejemplo, facturas, formularios de pedidos, de registro DISEÑAR UN

Más detalles