Protección de los clientes contra los ataques a la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección de los clientes contra los ataques a la red"

Transcripción

1 Protección de los clientes contra los ataques a la red

2 La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha de publicación. Dado que Microsoft debe responder a las condiciones siempre cambiantes de mercado, este proceder no se debería interpretar como un compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la precisión de la información presentada tras la fecha de publicación. La información que contiene este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, está sujeta a modificaciones sin previo aviso. Este documento se proporciona con propósito informativo únicamente. MICROSOFT NO OTORGA GARANTÍAS EXPRESAS NI IMPLÍCITAS EN ESTE DOCUMENTO. A menos que se indique lo contrario, los nombres de las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y acontecimientos aquí mencionados son ficticios y en modo alguno representan a compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o acontecimientos reales. Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor aplicables. Sin limitar los derechos de autor, ninguna parte de este documento puede ser reproducida, almacenada en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio, ya sea electrónico, mecánico, fotocopia o grabación, ni con ningún propósito, sin la previa autorización por escrito de Microsoft Corporation. Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor y otros derechos de propiedad intelectual sobre los contenidos de este documento. El suministro de este documento no le otorga ninguna licencia sobre estas patentes, marcas, derechos de autor u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato por escrito de licencia de Microsoft Microsoft Corporation. Reservados todos los derechos. Microsoft, Windows, Active Directory, Outlook, Visual Basic, Windows NT y Windows Server 2003 son marcas registradas o marcas comerciales de Microsoft Corporation en EE.UU. y otros países. Los nombres de las compañías y productos reales mencionados en este documento pueden ser marcas comerciales de sus respectivos propietarios. 2

3 3 Protección de los clientes contra los ataques a la red Contenido Introducción Antes de comenzar Selección de los equipos que se van a proteger Identificación de los puertos que deben permanecer abiertos Habilitación de ICF Apertura de puertos Habilitación del registro de seguridad Información relacionada Introducción Los atacantes o usuarios malintencionados crean gusanos y virus que pueden revelar y destruir datos valiosos. De igual forma, ejecutan herramientas que intentan introducirse en el equipo. Para lograrlo, estas herramientas, virus y gusanos envían mensajes al equipo cliente dirigidos a los puertos que utilizan diferentes programas para recibir mensajes legítimos. Si el código malintencionado consigue establecer contacto con un puerto concreto, podría obtener la entrada al equipo. Para limitar esta amenaza de seguridad, puede habilitar un software de servidor de seguridad, que bloqueará todos los puertos excepto aquellos que desee mantener abiertos. El Servidor de seguridad de conexión a Internet (ICF) es un software de servidor de seguridad incluido con Microsoft Windows XP. En los pasos especificados en este documento se describe cómo: 1. Decidir los equipos que se van a proteger. 2. Identificar los puertos que deben permanecer abiertos. 3. Habilitar ICF. 4. Abrir puertos adicionales si fuera necesario. 5. Habilitar el registro de seguridad si fuera necesario. Si sigue los pasos indicados en este documento, podrá habilitar y configurar ICF en el sistema. A partir de entonces, se ejecutará ICF, lo que permitirá evitar que el equipo responda a los mensajes no solicitados que utiliza el código malintencionado para distribuirse y dañar sistemas y datos. IMPORTANTE: todas las instrucciones paso a paso incluidas en este documento se han elaborado utilizando el menú Inicio que aparece de forma predeterminada una vez instalado el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco. Antes de comenzar En esta sección se explican las acciones necesarias antes de habilitar ICF: Comprobación del sistema operativo y los Service Pack Descripción de los puertos de aplicaciones

4 4 Protección de los clientes contra los ataques a la red Prueba de ICF en los clientes antes de su implantación Solución de problemas Comprobación del sistema operativo y los Service Pack Las recomendaciones que aparecen en este documento hacen referencia principalmente a sistemas con Windows XP Professional con Service Pack 1 (SP1) o SP1(a). Si no tiene instalado SP1 o SP1a en un equipo concreto, o bien desconoce si está instalado, vaya a la página Windows Update del sitio Web de Microsoft en y permita que Windows Update obtenga las actualizaciones disponibles para su equipo. Si Service Pack 1 aparece como actualización disponible, instálelo antes de realizar los procedimientos descritos en este documento. En este documento no se incluye la amplia variedad de necesidades y configuraciones que pueden ser necesarias para una gran empresa. Además, puede que no se traten todas las necesidades de seguridad concretas de algunas organizaciones. La mayoría de las tareas incluidas en esta guía también pueden aplicarse a equipos con Microsoft Windows Server 2003, aunque la habilitación de ICF en un servidor implica, por lo general, una mayor investigación y solución de problemas, cuestión que queda fuera del ámbito de este documento. Las versiones de Windows anteriores a Windows XP no incluyen ICF. Para proteger estos sistemas, puede utilizar servidores de seguridad de hardware o software. Para obtener más información acerca de servidores de seguridad de software de otras compañías, servidores de seguridad de hardware y enrutadores de red, así como para obtener más información acerca de la selección de un servidor de seguridad para su equipo, consulte Install a firewall to help protect your computer" en el sitio Web de Microsoft en Descripción de los puertos de aplicaciones Un puerto es un punto de conexión que utiliza un programa para comunicarse con otros programas, especialmente con programas que se ejecutan en otros equipos. Cada puerto se identifica por la combinación de un transporte y un número. El transporte puede ser un Protocolo de control de transmisión (TCP) o un Protocolo de datagramas de usuario (UDP). Existen puertos específicos asociados a un tipo de aplicación o servicio. Por ejemplo, el puerto estándar para un servidor Web es el puerto TCP 80, el puerto estándar para un servidor de Protocolo de transferencia de archivos (FTP) es el puerto TCP 21 y el servicio de Windows Server que permite compartir archivos e impresión recibe los mensajes en cuatro puertos: los puertos UDP 137 y 138, y los puertos TCP 139 y 445. Si habilita ICF, se bloquean de forma predeterminada todos los puertos para que no puedan recibir mensajes entrantes no solicitados. De esta forma se protege el equipo, ya que se bloquean los mensajes utilizados normalmente por los códigos malintencionados para obtener acceso al equipo. ICF no interfiere con la mayoría del software comercial legítimo, ya que, como regla general, este tipo de software no envía mensajes no solicitados a los clientes. Sin embargo, existen excepciones a esta regla, y si ICF evita una comunicación legítima, puede configurarlo para que abra los puertos que utiliza el software legítimo. La mayoría de los servicios utilizan uno o varios puertos concretos, pero algunos servicios y bastantes aplicaciones eligen también uno o varios puertos de forma aleatoria entre un intervalo que varía según la aplicación. Si se configura la aplicación para que notifique a ICF los puertos que selecciona, no habrá ningún problema para que funcione con ICF. De lo contrario, deberá ejecutar la aplicación o ICF, pero no ambos. Se pueden abrir todos los puertos del intervalo de la aplicación, pero este procedimiento no resulta práctico a menos que el intervalo contenga un pequeño número de puertos. Aunque sea fácil, no se trata de una decisión adecuada, ya que al aumentar el intervalo de puertos abiertos disminuye la seguridad el equipo.

5 5 Protección de los clientes contra los ataques a la red Prueba de ICF en los clientes antes de su implantación Es importante probar ICF con las aplicaciones normales del entorno de red antes de habilitarlo en todos los equipos cliente. ICF se habilita independientemente en cada equipo cliente y, si necesita configurarlo, deberá hacerlo por separado en cada uno de los equipos cliente. Si no prueba ICF antes de habilitarlo en 50 equipos cliente y surge un problema que afecta a todos ellos, la única solución será volver a configurar cada uno de los equipos de manera individual. Solución de problemas ICF se ejecuta normalmente en los equipos cliente sin interferir con el software comercial, pero si se produce un conflicto la solución del problema puede ser complicada, ya que, a menudo, el problema y la solución dependen de la combinación de software instalado en el cliente. Por ello, la solución de problemas queda fuera del ámbito de este documento. Si desea obtener más información acerca de la solución de problemas de ICF, consulte Troubleshooting Internet Connection Firewall on Microsoft Windows XP en el sitio Web de Microsoft en Selección de los equipos que se van a proteger Se recomienda que habilite ICF en todos los equipos cliente, incluidos los equipos de escritorio que se conectan exclusivamente a la red de la organización. La mayoría de las redes empresariales incluyen servidores de seguridad de hardware o software que filtran todas las conexiones entre la red e Internet, por lo que, en este caso, puede parecer redundante habilitar servidores de seguridad en los clientes de la red. Sin embargo, el código malintencionado puede omitir el servidor de seguridad de la red si consigue infectar un equipo móvil que no está protegido y que se conecta directamente a Internet y, posteriormente, a la red de la organización. Si habilita ICF en los equipos cliente, puede limitar la capacidad del código malintencionado para extenderse por la red y dañar los sistemas. Los clientes con un mayor riesgo de sufrir un ataque son aquéllos que se conectan directamente a Internet, en especial los dispositivos móviles como, por ejemplo, los equipos portátiles. Si decide proteger únicamente un subconjunto de los equipos cliente, es recomendable que proteja los dispositivos móviles. Considere la habilitación de ICF en los equipos de servidor, pero tenga en cuenta las complicaciones siguientes: Es más probable que los servidores de seguridad interfieran con el software de servidor que con el software de cliente, ya que el propósito del software de servidor es recibir mensajes entrantes no solicitados. Si el servidor de seguridad interfiere con el software de servidor, los problemas resultantes pueden ser más difíciles de solucionar. Todos los conflictos que se produzcan entre el servidor de seguridad y el software de servidor pueden afectar a un gran número de clientes. Un ejemplo de conflicto entre el servidor de seguridad y el software de servidor es una aplicación que requiera un puerto que esté bloqueado por el servidor de seguridad, tal como se describe posteriormente en este documento. Identificación de los puertos que deben permanecer abiertos Para reducir la posibilidad de que ICF interfiera con el software legítimo, identifique los puertos que deben permanecer abiertos antes de habilitar ICF. Los programas que, por lo general, requieren acceso a los puertos aparecen enumerados en la interfaz de usuario de ICF, donde puede seleccionarlos por el nombre sin necesidad de buscar los puertos que utiliza cada uno de ellos:

6 6 Protección de los clientes contra los ataques a la red Servidor de FTP Servidores de correo electrónico que utilizan IMAP3, IMAP4, SMTP o POP3 Escritorio remoto Servidores Web estándar o seguros Servidor Telnet Otros programas comunes que requieren puertos abiertos son: Software para compartir archivos o música a través de Internet. Juegos con varios jugadores. Software comercial que depende del servidor para notificar al cliente cuando se produce un evento. Los servidores de correo electrónico notifican normalmente a los clientes cuando llega un nuevo correo electrónico; para ello, algunos servidores de correo electrónico envían un mensaje al cliente. Los servidores de base de datos pueden notificar a los clientes cuando se produce un cambio concreto en los campos de la base de datos. Funciones y aplicaciones de conexión entre iguales (P2P) que permiten que un equipo cliente actúe como servidor. Un equipo con Windows XP puede compartir archivos e impresoras con otros clientes, por lo que el equipo debe recibir mensajes entrantes. Los clientes de mensajería instantánea pueden enviarse archivos entre sí, para lo que es necesario enviar un mensaje no solicitado. Muchos de estos programas, y los puertos que utilizan, aparecen enumerados en los siguientes recursos: Referencia: Puertos de red utilizados por productos clave del servidor de Microsoft en el Kit de orientaciones sobre seguridad : Services that run on Windows Server 2003 en el sitio Web de Microsoft en "How to Open Ports in the Windows XP Internet Connection Firewall" en el sitio Web de Microsoft en "Application Media-Types" en el sitio Web de Internet Assigned Numbers Authority en Si la información que aparece en estos artículos no indica los puertos que necesita abrir, póngase en contacto con el fabricante. Habilitación de ICF Realice el siguiente procedimiento para habilitar ICF en los equipos cliente con Windows XP SP1 instalado. Nota: las pantallas que aparecen en este documento forman parte de un entorno de prueba y la información que se muestra puede ser diferente a la de su equipo.

7 7 Protección de los clientes contra los ataques a la red Requisitos Credenciales: debe iniciar sesión como miembro del grupo de administradores locales. Herramientas: Panel de control. Para habilitar ICF 1. Haga clic en Inicio y, a continuación, en Panel de control. 2. Haga clic en Conexiones de red e Internet. Nota: Si no se muestra Conexiones de red e Internet, haga clic en Cambiar a Vista por categorías. 3. Haga clic en Conexiones de red.

8 8 Protección de los clientes contra los ataques a la red 4. Resalte la conexión que desee proteger y, a continuación, haga clic en Cambiar la configuración de esta conexión. 5. Haga clic en la ficha Avanzadas y seleccione Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet. El nombre de esta configuración menciona específicamente Internet, pero también limita o evita el acceso desde otros equipos que se encuentran en la intranet de la organización.

9 9 Protección de los clientes contra los ataques a la red 6. Haga clic en Aceptar. Apertura de puertos Después de habilitar ICF, puede realizar el siguiente procedimiento para abrir los puertos utilizados por software legítimo. Debe conocer el transporte (UDP o TCP) y el número del puerto que desea abrir. Para obtener esta información realice la tarea "Identificación de los puertos que deben permanecer abiertos" que aparece anteriormente en este documento. Requisitos Credenciales: debe iniciar sesión como miembro del grupo de administradores locales. Herramientas: Panel de control. Para abrir un puerto 1. Repita los pasos del 1 al 4 del procedimiento anterior. 2. Haga clic en la ficha Avanzadas y, a continuación, haga clic en Configuración.

10 10 Protección de los clientes contra los ataques a la red 3. Se mostrará el cuadro de diálogo Configuración avanzada. Haga clic en la ficha Servicios para ver una lista de los servicios comunes. Si necesita abrir puertos para habilitar uno o varios de estos servicios, selecciónelos. Si éstos son los únicos servicios para los que necesita abrir puertos, haga clic en Aceptar y omita los demás pasos de la tarea.

11 11 Protección de los clientes contra los ataques a la red Si necesita abrir puertos para otras aplicaciones o servicios, en la ficha Servicios, haga clic en Agregar. 4. Se mostrará el diálogo Configuración del servicio. En Descripción del servicio, escriba un nombre para poder identificar el puerto que desea abrir. Por ejemplo: Transferencia de archivos de Windows Messenger. Escriba un nombre que le permita recordar el servicio y el puerto. Puede utilizar cualquier nombre. El nombre no afecta a la funcionalidad, se trata únicamente de una ayuda para poder recordar el servicio. 5. El valor correcto de Nombre o dirección IP del equipo que sirve de host a este servicio en la red depende de si el programa que requiere el puerto abierto se ejecuta en este u otro equipo: Si el programa se ejecuta en este equipo, escriba el nombre del mismo. Si desconoce el nombre, escriba Si el equipo que ejecuta ICF dispone de conexión a Internet, que comparte con otros equipos mediante la opción Conexión compartida a Internet, y el programa que requiere el puerto abierto se ejecuta en alguno de los otros equipos, escriba la dirección IP de ese equipo. 6. En Número de puerto externo para este servicio y Número de puerto interno para este servicio, escriba el número de puerto (el mismo número en ambos cuadros). 7. Haga clic en TCP o UDP, según sea necesario y, a continuación, haga clic en Aceptar. 8. Repita los pasos del 3 al 7 con cada puerto que desee abrir. Habilitación del registro de seguridad Después de habilitar ICF, puede activar el registro de seguridad para registrar información acerca de los mensajes entrantes que gestiona ICF. Esta información puede servir de ayuda a un especialista de ICF para solucionar problemas de ICF o analizar los ataques realizados contra el equipo. Requisitos Credenciales: Debe iniciar sesión como miembro del grupo de administradores locales. Herramientas: Panel de control. Para habilitar el registro de seguridad

12 12 Protección de los clientes contra los ataques a la red 1. Repita los pasos del 1 al 4 del apartado "Habilitación de ICF" que aparece con anterioridad en esta guía. 2. Haga clic en la ficha Avanzadas y, a continuación, haga clic en Configuración. 3. Haga clic en la ficha Registro de seguridad. 4. En Opciones de registro, seleccione una o ambas de las siguientes acciones: Para habilitar el registro de los intentos de conexión entrantes fallidos, active la casilla de verificación Registro de paquetes perdidos. Para habilitar el registro de las conexiones salientes satisfactorias, active la casilla de verificación Registrar conexiones correctas. 5. Cambie los valores de Opciones de archivo de registro, si así lo solicita un especialista de ICF. De lo contrario, acepte los valores predeterminados. 6. Haga clic en Aceptar y, a continuación, haga clic de nuevo en Aceptar. Información relacionada Si desea obtener más información acerca de la apertura de puertos, consulte: "Referencia: Puertos de red utilizados por productos clave del servidor de Microsoft" en el Kit de orientaciones sobre seguridad. "How to Open Ports in the Windows XP Internet Connection Firewall" en el sitio Web de Microsoft en Si desea obtener información general adicional acerca de los servidores de seguridad, consulte:

13 13 Protección de los clientes contra los ataques a la red "Install a firewall to help protect your computer" en el sitio Web de Microsoft en "Internet Connection Firewall Feature Overview" en el sitio Web de Microsoft en artículo contiene vínculos a algunas páginas que sólo están disponibles en inglés.)

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Un firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el

Un firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el FIREWALL DE WINDOWS Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Microsoft Dynamics GP. Comprobante de compra

Microsoft Dynamics GP. Comprobante de compra Microsoft Dynamics GP Comprobante de compra Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Configuración en Microsoft Office Outlook 2003

Configuración en Microsoft Office Outlook 2003 Configuración en Microsoft Office Outlook 2003 Se requiere en primera instancia contar con el software Outlook 2003 previamente instalado y contar con las licencias de uso necesarias, contar también con

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Microsoft Dynamics GP. Plan Único de Cuentas

Microsoft Dynamics GP. Plan Único de Cuentas Microsoft Dynamics GP Plan Único de Cuentas Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server Seguridad de clientes Windows 2000 Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Microsoft Dynamics GP. Impresión de cheques

Microsoft Dynamics GP. Impresión de cheques Microsoft Dynamics GP Impresión de cheques Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Microsoft Dynamics GP. Análisis de crédito

Microsoft Dynamics GP. Análisis de crédito Microsoft Dynamics GP Análisis de crédito Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Configurar Outlook 2007 por IMAP Creación de una cuenta nueva

Configurar Outlook 2007 por IMAP Creación de una cuenta nueva Configurar Outlook 2007 por IMAP Creación de una cuenta nueva Para crear una cuenta nueva, en primer lugar, debe ir al menú Herramientas, lo y hacer clic sobre Configuración de cuentas. Luego, haga clic

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Crear un servidor FTP

Crear un servidor FTP Crear un servidor FTP Qué es un servidor FTP? FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos). Es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido

Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido Configuración inicial de Outlook 2010... 2 Configuración de Outlook 2010 con IMAP... 4 Configuración de Outlook 2010 con

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Manual de Enlace telefónico

Manual de Enlace telefónico Manual de Enlace telefónico Copyright 2003 Palm, Inc. Todos los derechos reservados. El logotipo de Palm y HotSync son marcas registradas de Palm, Inc. El logotipo de HotSync y Palm son marcas comerciales

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

BlackBerry Internet Service Versión 2.0. Manual del usuario

BlackBerry Internet Service Versión 2.0. Manual del usuario BlackBerry Internet Service Versión 2.0 Manual del usuario BlackBerry Internet Service Versión 2.0 Manual del usuario Última modificación: 9 de diciembre de 2005 Número de pieza: SWD_X_BIS(ES)-001.000

Más detalles

Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP

Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP AVISO: Gracias por utilizar el servicio de Traducción Automática. Este artículo ha sido traducido por un

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

IP Remote Controller

IP Remote Controller 4-450-999-32 (1) IP Remote Controller Guía de configuración de software de RM-IP10 Setup Tool Versión del software 1.1.0 2012 Sony Corporation Tabla de contenido Introducción... 3 Preparación del PC...

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de actualización del firmware

Guía de actualización del firmware Número del modelo Guía de actualización del firmware Este manual explica la manera de actualizar el firmware del controlador del equipo y el firmware del PDL. Puede descargar estas actualizaciones desde

Más detalles

Tutorial para Configurar cuenta en Incredimail

Tutorial para Configurar cuenta en Incredimail Introducción Tutorial para Configurar cuenta en Incredimail A través de este asistente le guiaremos para configurar los buzones de su dominio con el cliente de correo Incredimail. Le recordamos que para

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía está diseñada para administradores y usuarios de AXIS Camera Station y se aplica a la versión de software 4.0 y posteriores. En ella

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Xerox Device Agent, XDA-Lite. Guía de instalación rápida

Xerox Device Agent, XDA-Lite. Guía de instalación rápida Xerox Device Agent, XDA-Lite Guía de instalación rápida Introducción a XDA-Lite XDA-Lite es un software desarrollado para capturar datos de los dispositivos, con el objetivo primordial de enviar las lecturas

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN

Más detalles

Windows 2000, Windows XP y Windows Server 2003

Windows 2000, Windows XP y Windows Server 2003 Windows 2000, Windows XP y Windows Server 2003 Este tema incluye: "Pasos preliminares" en la página 3-15 "Procedimiento de instalación rápida con CD-ROM" en la página 3-15 "Otros métodos de instalación"

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información: WINDOWS MAIL Windows Mail es un cliente de correo electrónico y grupos de noticias incluido exclusivamente en el sistema operativo Windows Vista. Es el sucesor de Outlook Express. 1. Conceptos preliminares

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Instalando GFI MailSecurity en modo gateway

Instalando GFI MailSecurity en modo gateway Instalando GFI MailSecurity en modo gateway Introducción a la instalación en modo gateway SMTP Este capítulo explica el procedimiento de instalación y configuración de GFI MailSecurity en modo gateway

Más detalles

Actualización e implementación de servidores de archivo, impresión, Web y de fax

Actualización e implementación de servidores de archivo, impresión, Web y de fax Windows 2000 Sistema Operativo Actualización e implementación de servidores de archivo, impresión, Web y de fax Bajado desde www.softdownload.com.ar Resumen El presente documento contiene instrucciones

Más detalles

Configuración en Microsoft Office Outlook Express

Configuración en Microsoft Office Outlook Express _ Configuración de cuentas de correo en Outlook Para configurar una cuenta de correo electrónico en Outlook es necesario contar con el nombre de usuario, la contraseña y tener instalado Outlook Express

Más detalles