Guía del producto. McAfee epolicy Orchestrator Software

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software"

Transcripción

1 Guía del producto McAfee epolicy Orchestrator Software

2 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee epolicy Orchestrator Software Guía del producto

3 Contenido Prefacio 11 Acerca de esta guía Destinatarios Convenciones Contenido de esta guía Búsqueda de documentación del producto Introducción al software McAfee epolicy Orchestrator versión Introducción al software McAfee epolicy Orchestrator versión Qué es el software epolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de epolicy Orchestrator Acerca del menú de navegación de epolicy Orchestrator Acerca de la barra de navegación Planificación de la configuración de epolicy Orchestrator 21 Acerca de la escalabilidad Cuándo utilizar varios servidores de epolicy Orchestrator Cuándo utilizar varios administradores de agentes remotos Descripción de la configuración del servidor Configuración del servidor de epolicy Orchestrator 3 Configuración de las funciones esenciales 27 Acerca de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales Configuración general del servidor 31 Acerca de la configuración general del servidor Configuración general del servidor Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente Especificación de paneles predeterminados e intervalos de actualización de paneles Determinación de los eventos que se reenvían al servidor Elección de un intervalo para los eventos de notificación de epo Configuración para actualizaciones globales Cómo proporcionar una clave de licencia Creación de un mensaje de inicio de sesión personalizado Amenazas de seguridad de McAfee Labs Control de la visibilidad de directivas de productos no admitidos Cambio de los puertos de comunicación con el agente McAfee epolicy Orchestrator Software Guía del producto 3

4 Contenido Configuración de la plantilla y la ubicación para informes exportados Uso de un servidor proxy Certificados SSL Activación de la clasificación del árbol de sistemas en el servidor Categorías de configuración del servidor de epolicy Orchestrator y sus descripciones Creación de cuentas de usuario 43 Acerca de las cuentas de usuario Administradores globales Uso de las cuentas de usuario Creación de cuentas de usuario Edición de cuentas de usuario Eliminación de cuentas de usuario Configuración de conjuntos de permisos 47 Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos Uso de conjuntos de permisos Creación de un nuevo conjunto de permisos Modificación de un conjunto de permisos existente Duplicación de conjuntos de permisos Exportación de conjuntos de permisos Importación de conjuntos de permisos Eliminación de conjuntos de permisos Eliminación de conjuntos de permisos Configuración de las opciones avanzadas del servidor 53 Configuración del inicio de sesión de usuario de Active Directory Administración de los usuarios de epolicy Orchestrator con Active Directory Configuración de la autenticación y la autorización de Windows Autenticación con certificados Cuándo utilizar autenticación con certificados Configuración de epolicy Orchestrator para la autenticación con certificados Carga de certificados del servidor Eliminación de certificados de servidor Configuración de usuarios para la autenticación con certificados Problemas relacionados con la autenticación con certificados Configuración del servidor para Rogue System Detection Configuración del servidor para Rogue System Detection Administración de claves de seguridad Las claves de seguridad y cómo funcionan Par de claves del repositorio principal Claves de comunicación agente-servidor segura (ASSC) Copia de seguridad y restauración de las claves Configuración de los sitios de origen y de respaldo Uso de los sitios de origen y de respaldo Configuración de repositorios 79 Tipos de repositorios y su función Tipos de repositorios distribuidos Ramas de los repositorios y sus funciones Archivo de lista de repositorios y su función Cómo funcionan los repositorios Cómo garantizar el acceso al sitio de origen Definición de la configuración de proxy Definición de la configuración de proxy para McAfee Agent Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs McAfee epolicy Orchestrator Software Guía del producto

5 Contenido Uso de SuperAgents como repositorios distribuidos Creación de repositorios SuperAgent Selección de los paquetes que se replican en los repositorios SuperAgent Eliminación de repositorios distribuidos SuperAgent Creación y configuración de repositorios FTP, HTTP y UNC Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC Cómo agregar el repositorio distribuido al servidor de epolicy Orchestrator Cómo evitar la replicación de paquetes seleccionados Cómo desactivar la replicación de paquetes seleccionados Activación de la opción para compartir carpetas para repositorios UNC y HTTP Edición de repositorios distribuidos Eliminación de repositorios distribuidos Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Exportación del archivo de lista de repositorios SiteList.xml Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso en otros servidores Importación de repositorios distribuidos desde el archivo SiteMgr.xml Importación de sitios de origen desde el archivo SiteMgr.xml Cambio de credenciales en varios repositorios distribuidos globales Configuración de servidores registrados 99 Registro de servidores Registro de servidores de McAfee epo Registro de servidores LDAP Registro de servidores SNMP Registro de un servidor de base de datos Configuración de administradores de agentes 105 Los administradores de agentes y sus funciones Cómo funcionan los administradores de agentes Grupos de administradores y su prioridad Uso de los administradores de agentes Asignación de agentes a administradores de agentes Gestión de asignaciones de administradores de agentes Configuración de grupos de administradores de agentes Gestión de grupos de administradores de agentes Traslado de agentes de un administrador a otro Otra información del servidor importante 115 Acerca de los protocolos de Internet en entornos gestionados Exportación de objetos de epolicy Orchestrator Importación de elementos a epolicy Orchestrator Exportación de objetos y datos de su servidor de epolicy Orchestrator Archivos de registro de epolicy Orchestrator El registro de auditoría El registro de tareas servidor El registro de eventos de amenazas Administración de la seguridad de la red con el servidor de epolicy Orchestrator 12 Organización del árbol de sistemas 129 La estructura del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Acceso de administrador McAfee epolicy Orchestrator Software Guía del producto 5

6 Contenido Límites del entorno y su efecto en la organización de sistemas Subredes e intervalos de direcciones IP Etiquetas y sistemas con características similares Sistemas operativos y software Las etiquetas y su funcionamiento Sincronización con dominios NT y Active Directory Sincronización con Active Directory Sincronización con dominios NT Clasificación basada en criterios Cómo afecta la configuración en la clasificación Criterios de clasificación por direcciones IP Criterios de clasificación basados en etiquetas El orden de los grupos y la clasificación Grupos comodín Cómo agregar un sistema al árbol de sistemas una vez clasificado Uso de las etiquetas Creación de etiquetas con el generador de etiquetas Exclusión de sistemas del etiquetado automático Aplicación de etiquetas a los sistemas seleccionados Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes Cómo crear y llenar grupos Creación manual de grupos Cómo agregar manualmente sistemas a un grupo existente Exportación de sistemas del árbol de sistemas Importación de sistemas desde un archivo de texto Clasificación de sistemas en grupos basados en criterios Importación de contenedores de Active Directory Importación de dominios NT a un grupo existente Sincronización del árbol de sistemas de forma planificada Actualización manual de un grupo sincronizado con un dominio NT Desplazamiento manual de sistemas en el árbol de sistemas Transferencia de sistemas entre servidores de McAfee epo Uso del agente desde el servidor de McAfee epo 159 Comunicación entre el agente y el servidor Intervalo de comunicación agente-servidor Gestión de interrupciones de la comunicación agente-servidor Llamadas de activación y tareas SuperAgents y llamadas de activación de difusión Grabación en caché del SuperAgent e interrupciones de comunicación Visualización de las propiedades del agente y los productos Respuesta a eventos de directivas Ejecución inmediata de tareas cliente Envío manual de llamadas de activación a los sistemas Envío manual de llamadas de activación a un grupo Localización de agentes inactivos Consultas que proporciona McAfee Agent Windows y las propiedades de productos que comunica el agente Uso del Administrador de software para incorporar software 169 El Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software Uso de directivas para administrar los productos y los sistemas 173 Administración de directivas McAfee epolicy Orchestrator Software Guía del producto

7 Contenido Aplicación de directivas Funcionamiento de las reglas de asignación de directivas Prioridad de las reglas de asignación de directivas Acerca de las asignaciones de directivas basadas en usuario Acerca de las asignaciones de directivas basadas en sistema Uso de etiquetas para asignar directivas basadas en sistema Uso de reglas de asignación de directivas Creación de consultas de administración de directivas Uso del Catálogo de directivas Creación de una directiva en la página Catálogo de directivas Duplicación de una directiva en la página Catálogo de directivas Edición de la configuración de una directiva desde el Catálogo de directivas Cambio de nombre de una directiva en el Catálogo de directivas Eliminación de una directiva del Catálogo de directivas Uso de las directivas Configuración de directivas de los agentes para utilizar los repositorios distribuidos Cambio de los propietarios de una directiva Cómo mover directivas entre servidores de McAfee epo Asignación de una directiva a un grupo del árbol de sistemas Asignación de una directiva a un sistema gestionado Asignación de una directiva a varios sistemas gestionados de un grupo Implementación de directivas para un producto en un grupo Implementación de directivas para un producto en un sistema Copiar y pegar asignaciones Visualización de información de directivas Visualización de los grupos y sistemas a los que se ha asignado una directiva Visualización de la configuración de una directiva Visualización de los propietarios de una directiva Visualización de asignaciones en las que se ha desactivado la implementación de directivas Visualización de las directivas asignadas a un grupo Visualización de las directivas asignadas a un sistema específico Visualización de la herencia de directivas de un grupo Visualización y restablecimiento de la herencia interrumpida Cómo compartir directivas entre servidores de McAfee epo Configuración de la función para compartir directivas entre varios servidores de McAfee epo Preguntas más frecuentes Uso de tareas para administrar los productos y los sistemas 201 Despliegue de paquetes para productos y actualizaciones Despliegue de productos y actualizaciones Descripción del primer despliegue del producto y la actualización Las tareas servidor y su función Actualización global Tareas de extracción Tareas de replicación Despliegue de paquetes de actualización con tareas de extracción y replicación Sintaxis cron permitida al planificar una tarea servidor Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor Tareas cliente y su función Cómo funciona el Catálogo de tareas cliente Tarea de despliegue Tareas de actualización Uso de las tareas cliente Confirmación de que los clientes utilizan los últimos DAT McAfee epolicy Orchestrator Software Guía del producto 7

8 Contenido Evaluación de los nuevos DAT y motores antes de la distribución Administración de paquetes y extensiones de forma manual 225 Cómo administrar productos no gestionados Incorporación manual de paquetes Eliminación de paquetes DAT o del motor del repositorio principal Desplazamiento manual de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT Respuesta a los eventos de la red 229 Acerca de Respuestas automáticas Las respuestas automáticas y cómo funcionan Regulación, agregación y agrupación Reglas predeterminadas Planificación Determinación de cómo se reenvían los eventos Determinación de qué eventos se van a reenviar de forma inmediata Determinación de los eventos que se reenvían Configuración de respuestas automáticas Asignación de conjuntos de permisos para acceder a las respuestas automáticas Uso de los servidores SNMP Uso de ejecutables registrados y comandos externos Creación y edición de reglas de respuesta automática Descripción de la regla Definición de los filtros de la regla Definición de los umbrales de aplicación de una regla Configuración de la acción para las reglas de respuestas automáticas Preguntas más frecuentes Supervisión y comunicación del estado de seguridad de la red 19 Supervisión mediante los paneles 247 Uso de paneles Creación de paneles Cómo agregar monitores a los paneles Eliminación de monitores de los paneles Duplicación de paneles Eliminación de paneles Importación de paneles Exportación de paneles Cambio del panel predeterminado del sistema Asignación de permisos a paneles Uso de los monitores de paneles Configuración de monitores de paneles Cambio de posición y tamaño de los monitores de los paneles Paneles predeterminados y sus monitores Consultas a la base de datos e informes sobre el estado del sistema 257 Permisos para consultas e informes Acerca de las consultas Generador de consultas Uso de consultas Creación de consultas personalizadas Ejecución de una consulta existente Ejecución de consultas de forma planificada McAfee epolicy Orchestrator Software Guía del producto

9 Contenido Creación de un grupo de consultas Traslado de una consulta a otro grupo Duplicación de consultas Eliminación de consultas Exportación de consultas Importación de consultas Exportación de resultados de consultas a otros formatos Creación de consultas con datos acumulados de varios servidores Creación de una tarea servidor Datos acumulados Creación de una consulta para definir la conformidad Generación de eventos de conformidad Acerca de los informes Estructura de un informe Uso de informes Creación de informes Edición de informes Visualización del resultado de los informes Agrupación de informes Ejecución de informes Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee epo Ejecución de un informe con una tarea servidor Exportación de informes Importación de informes Eliminación de informes Servidores de bases de datos Uso de servidores de bases de datos Modificación de un registro de base de datos Eliminación de una base de datos registrada Detección de sistemas no fiables 285 Qué son sistemas no fiables Estados de Rogue System Detection Lista negra para Rogue System Sensor Configuración de directivas de Rogue System Detection Conjuntos de permisos de Rogue System Detection Funcionamiento de Rogue System Sensor Escucha pasiva de tráfico de 2 niveles Filtrado inteligente del tráfico de red Recopilación de datos y comunicaciones con el servidor Sistemas que albergan los sensores Correspondencia entre los sistemas detectados y fusión Uso de sistemas detectados Configuración de directivas de Rogue System Detection Cómo agregar sistemas a la lista de excepciones Cómo agregar sistemas a la lista negra para Rogue System Sensor Cómo agregar los sistemas detectados al árbol de sistemas Edición de comentarios de los sistemas Exportación de la lista de excepciones Importación de sistemas a la lista de excepciones Fusión de sistemas detectados Cómo enviar un comando ping a un sistema detectado Cómo realizar consultas sobre los agente de los sistemas detectados Eliminación de sistemas de la lista Sistemas detectados Eliminación de sistemas de la lista de excepciones Eliminación de sistemas de la lista negra para Rogue System Sensor McAfee epolicy Orchestrator Software Guía del producto 9

10 Contenido Visualización de los sistemas detectados y sus detalles Uso de sensores Instalación de sensores Modificación de las descripciones de los sensores Eliminación de sensores Uso de subredes Cómo agregar subredes Eliminación de subredes Cómo ignorar subredes Inclusión de subredes Cambio de nombre de las subredes Visualización de las subredes detectadas y sus detalles Opciones de línea de comandos de Rogue System Detection Consultas predeterminadas de Rogue System Detection Administración de problemas y fichas 311 Descripción y funcionamiento de los problemas Uso de los problemas Creación de problemas básicos de forma manual Configuración de respuestas para crear automáticamente los problemas Administración de problemas Purga de problemas cerrados Purga manual de problemas cerrados Purga planificada de problemas cerrados Descripción y funcionamiento de las fichas Formas de agregar fichas a problemas Asignación de problemas con ficha a usuarios Cierre de fichas y de problemas con ficha Ventajas de agregar comentarios a los problemas con ficha Cómo reabrir fichas Sincronización de problemas con ficha Integración con servidores de fichas Consideraciones al eliminar un servidor de fichas registrado Campos obligatorios para la asociación Ejemplos de asociaciones Uso de las fichas Cómo agregar fichas a problemas Sincronización de problemas con ficha Sincronización planificada de problemas con ficha Uso de servidores de fichas Instalación de extensiones para el servidor de fichas Registro y asociación de un servidor de fichas Configuración de asociaciones de campos Ampliación de un servidor de fichas registrado A Apéndice: Mantenimiento de bases de datos de epolicy Orchestrator 333 Mantenimiento regular de las bases de datos SQL Server Copia de seguridad y restauración de las bases de datos de epolicy Orchestrator Cambio de la información de SQL Server Índice McAfee epolicy Orchestrator Software Guía del producto

11 Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Usuarios: personas que utilizan el ordenador en el que se ejecuta el software y que tienen acceso a algunas o a todas sus funciones. Responsables de seguridad: personas encargadas de determinar qué información es confidencial y definir la directiva corporativa que protege la propiedad intelectual de la empresa. Revisores: personas que evalúan el producto. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. McAfee epolicy Orchestrator Software Guía del producto 11

12 Prefacio Búsqueda de documentación del producto Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de utilizar el software McAfee epolicy Orchestrator (McAfee epo ). Cada parte se divide a su vez en capítulos que agrupan la información relevante por funciones y tareas asociadas, para que pueda ir directamente al tema que necesite para conseguir sus objetivos adecuadamente. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. 1 Vaya a McAfee ServicePortal en 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto (Product) y, a continuación, una versión (Version). 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. 12 McAfee epolicy Orchestrator Software Guía del producto

13 Introducción al software McAfee epolicy Orchestrator versión Familiarícese con el software epolicy Orchestrator y con sus componentes, y sepa cómo protegen su entorno. A continuación, revise el proceso de configuración. Capítulo 1 Introducción al software McAfee epolicy Orchestrator versión Capítulo 2 Planificación de la configuración de epolicy Orchestrator McAfee epolicy Orchestrator Software Guía del producto 13

14

15 1 1 Introducción al software McAfee epolicy Orchestrator versión El software McAfee epolicy Orchestrator es un componente clave de la plataforma de administración de la seguridad de McAfee que facilita la gestión unificada de la seguridad de endpoints, redes y datos. Proporciona visibilidad total y eficaces funciones de automatización que reducen los tiempos de respuesta a incidentes, refuerzan la protección y disminuyen la complejidad de la gestión de riesgos y seguridad. Véase también Qué es el software epolicy Orchestrator en la página 15 Los componentes y sus funciones en la página 16 Cómo funciona el software en la página 17 Cómo desplazarse por la interfaz de epolicy Orchestrator en la página 18 Contenido Qué es el software epolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de epolicy Orchestrator Qué es el software epolicy Orchestrator El software epolicy Orchestrator es una plataforma escalable y ampliable para la administración e implementación centralizadas de directivas en los productos de seguridad y los sistemas en los que residen. Además, ofrece funciones globales de generación de informes y despliegue de productos desde un único punto de control. Mediante un servidor de epolicy Orchestrator, puede: Desplegar productos de seguridad, parches y Service Packs en los sistemas de su red. Administrar los productos de seguridad para redes y hosts desplegados en sus sistemas a través de la implementación de directivas de seguridad, tareas cliente y tareas servidor. Actualizar los archivos DAT, motores u otro contenido de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados. McAfee epolicy Orchestrator Software Guía del producto 15

16 1 Introducción al software McAfee epolicy Orchestrator versión Los componentes y sus funciones Los componentes y sus funciones El software epolicy Orchestrator consta de los siguientes componentes: Servidor de McAfee epo: es el centro de su entorno gestionado. El servidor proporciona directivas de seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemas gestionados. El servidor de epolicy Orchestrator incluye estos componentes: Servidor Apache: junto con el analizador de eventos, este componente es responsable de la comunicación con McAfee Agent. Juntos, estos dos componentes reciben eventos y propiedades actualizadas de los agentes, y envían directivas y tareas actualizadas. Servidor de aplicaciones: este componente aloja la interfaz de usuario y el planificador de tareas servidor. Analizador de eventos: este componente funciona junto con el servidor Apache para comunicar los eventos y propiedades del agente al servidor, y enviar las directivas y tareas del servidor al agente. Base de datos: es el componente de almacenamiento central de todos los datos creados y utilizados por epolicy Orchestrator. Puede elegir si desea albergar la base de datos en su servidor de McAfee epo o en un sistema aparte, según las necesidades específicas de su organización. McAfee Agent: es un vehículo de información e implementación entre el servidor de epolicy Orchestrator y cada sistema gestionado. El agente recupera actualizaciones, garantiza la implementación de las tareas, implementa directivas y reenvía eventos para cada uno de los sistemas gestionados. Utiliza un canal de datos seguro e independiente para transferir datos al servidor. También se puede configurar un agente McAfee Agent como SuperAgent. Repositorio principal: es la ubicación central de todas las actualizaciones y firmas de McAfee, que residen en el servidor de epolicy Orchestrator. El repositorio principal recupera de McAfee o de sitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario. Repositorios distribuidos: puntos de acceso local ubicados estratégicamente en todo el entorno para que los agentes puedan recibir firmas, actualizaciones e instalaciones de productos reduciendo al máximo las necesidades de ancho de banda. Según la configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent, HTTP, FTP o recurso compartido UNC. Administradores de agentes remotos: son servidores que puede instalar en varias ubicaciones de la red para facilitar la administración de las comunicaciones con el agente, el equilibrio de carga y las actualizaciones de productos. Los administradores de agentes remotos constan de un servidor Apache y un analizador de eventos. Los administradores facilitan la administración en infraestructuras de redes complejas, proporcionando más control sobre la comunicación agente-servidor. Servidores registrados: se utilizan para registrar otros servidores con su servidor de epolicy Orchestrator. Entre los tipos de servidores registrados se incluyen: Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creación automática de cuentas de usuario. Servidor SNMP: se utiliza para recibir capturas SNMP. Debe agregar la información del servidor SNMP, de forma que epolicy Orchestrator sepa dónde enviar la captura. Servidor de base de datos: se utiliza para ampliar las herramientas de generación de informes avanzadas que incluye el software epolicy Orchestrator. Servidor de fichas: para que las fichas puedan asociarse con problemas, es preciso tener configurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. Según las necesidades de su organización y la complejidad de su red, es posible que sólo necesite utilizar algunos de estos componentes. 16 McAfee epolicy Orchestrator Software Guía del producto

17 Introducción al software McAfee epolicy Orchestrator versión Cómo funciona el software 1 Cómo funciona el software El software McAfee epo ha sido diseñado con el objetivo de que sea extremadamente flexible. Por este motivo, puede configurarse de distintas formas de manera que se ajuste a sus necesidades particulares. El software sigue el clásico modelo cliente-servidor, en el que un sistema cliente (el sistema) contacta con el servidor para obtener instrucciones. Para facilitar esta llamada al servidor, se despliega un agente McAfee Agent en cada sistema de la red. Una vez que hay un agente desplegado en un sistema, el servidor de epolicy Orchestrator puede gestionarlo. La comunicación segura entre el servidor y el sistema gestionado es el vínculo que conecta todos los componentes de su software epolicy Orchestrator. La figura siguiente muestra un ejemplo de cómo se interrelacionan el servidor de epolicy Orchestrator y los distintos componentes en su entorno de red seguro. McAfee epolicy Orchestrator Software Guía del producto 17

18 1 Introducción al software McAfee epolicy Orchestrator versión Cómo desplazarse por la interfaz de epolicy Orchestrator 1 Su servidor de epolicy Orchestrator se conecta al servidor de actualizaciones de McAfee para extraer el contenido de seguridad más reciente. 2 La base de datos de epolicy Orchestrator almacena todos los datos sobre los sistemas gestionados de la red, incluidos: Propiedades del sistema Información de directivas Estructura de directorios Todos los demás datos relevantes que necesita el servidor para mantener sus sistemas actualizados. 3 Los agentes McAfee Agent se despliegan en los sistemas para facilitar los siguientes procesos: Implementación de directivas Despliegues y actualizaciones de productos Generación de informes sobre los sistemas gestionados 4 Se lleva a cabo la comunicación segura agente-servidor (ASSC) a intervalos regulares entre los sistemas y el servidor. Si hay administradores de agentes remotos instalados en la red, los agentes se comunican con el servidor a través de los administradores que tengan asignados. 5 Los usuarios inician una sesión en la consola de epolicy Orchestrator para realizar procedimientos de administración de la seguridad, como ejecutar consultas para comunicar el estado de seguridad o trabajar con las directivas de seguridad de su software gestionado. 6 El servidor de actualizaciones de McAfee aloja el contenido de seguridad más actualizado, para que epolicy Orchestrator pueda extraer el contenido a intervalos planificados. 7 Los repositorios distribuidos repartidos por la red alojan el contenido de seguridad de la red de manera local, para que los agentes puedan recibir actualizaciones más rápidamente. 8 Los administradores de agentes remotos permiten escalar su red para gestionar más agentes con un solo servidor de epolicy Orchestrator. 9 Los servidores de fichas se conectan a su servidor de epolicy Orchestrator para facilitar la administración de problemas y fichas. 10 Las notificaciones de respuestas automáticas se envían a los administradores de seguridad para avisarles cuando se produce un evento. Cómo desplazarse por la interfaz de epolicy Orchestrator La interfaz de epolicy Orchestrator utiliza un modelo de navegación basado en menús con una barra de favoritos personalizable para garantizar que puede llegar al lugar que le interesa rápidamente. Las secciones del menú representan las funciones de primer nivel de su servidor de epolicy Orchestrator. Al agregar nuevos productos gestionados al servidor, se agregan las páginas de interfaz asociadas a una categoría existente o bien se crea una nueva categoría en el menú. Acerca del menú de navegación de epolicy Orchestrator El Menú de epolicy Orchestrator ofrece un medio de navegación por el servidor. 18 McAfee epolicy Orchestrator Software Guía del producto

19 Introducción al software McAfee epolicy Orchestrator versión Cómo desplazarse por la interfaz de epolicy Orchestrator 1 El Menú emplea categorías que comprenden las distintas características y funciones de su servidor de epolicy Orchestrator. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. Seleccione una categoría en Menú para ver e ir a las páginas principales que corresponden a esa función. Acerca de la barra de navegación Personalice la barra de navegación para proporcionar acceso rápido a las características y funciones que utiliza con más frecuencia. Puede decidir qué iconos se muestran en la barra de navegación. Para ello, basta con arrastrar una opción del Menú para colocarla en la barra de navegación o eliminarla de la misma. Cuando vaya a una página en el Menú, o haga clic en un icono en la barra de navegación, el nombre de la página aparecerá en el cuadro azul junto a Menú. En los sistemas que tengan una resolución de pantalla de 1024 x 768, la barra de navegación puede mostrar seis iconos. Si coloca más de seis iconos en la barra de navegación, se crea un menú de desbordamiento a la derecha de la barra. Haga clic en > para acceder a las opciones de menú que no aparecen en la barra de navegación. Los iconos que se muestran en la barra de navegación se almacenan como preferencias del usuario, de forma que siempre se muestra la barra de navegación personalizada de cada usuario, independientemente la consola en la que haya iniciado la sesión en el servidor. McAfee epolicy Orchestrator Software Guía del producto 19

20

21 2 2 Planificación de la configuración de epolicy Orchestrator Para comenzar a utilizar su servidor de epolicy Orchestrator, es necesario planificar y considerar previamente su infraestructura y configuración. La configuración de la infraestructura de su servidor, y cuántos procedimientos de configuración debe realizar, depende de las necesidades exclusivas de su entorno de red. Considerar estos factores puede reducir el tiempo necesario para que todo esté funcionando. Contenido Acerca de la escalabilidad Descripción de la configuración del servidor Acerca de la escalabilidad La gestión de sus necesidades de escalabilidad será diferente dependiendo de si utiliza varios servidores de epolicy Orchestrator o varios administradores de agentes remotos. Con el software epolicy Orchestrator, puede escalar su red vertical u horizontalmente. Escalabilidad vertical: consiste en incorporar y actualizar a hardware de mayor capacidad y más rápido con el fin de gestionar despliegues cada vez mayores. La escalación vertical de su infraestructura de servidor de epolicy Orchestrator se realiza mediante la ampliación o actualización de su hardware servidor y a través del uso de varios servidores de epolicy Orchestrator en su red, cada uno con su propia base de datos. Escalabilidad horizontal: se realiza aumentando el tamaño de despliegue que un solo servidor de epolicy Orchestrator puede gestionar. Para la escalación horizontal del servidor, se instalan varios administradores de agentes remotos; cada uno de ellos se comunica con una sola base de datos. McAfee epolicy Orchestrator Software Guía del producto 21

22 2 Planificación de la configuración de epolicy Orchestrator Acerca de la escalabilidad Cuándo utilizar varios servidores de epolicy Orchestrator En función de las necesidades de su organización, es posible que sea necesario utilizar varios servidores de epolicy Orchestrator. A continuación se indican los casos en los que podría ser conveniente utilizar varios servidores: Si desea mantener varias bases de datos independientes para unidades distintas dentro de su organización. Si requiere infraestructuras de TI, grupos administrativos o entornos de prueba independientes. Si su organización está distribuida en un área geográfica amplia y utiliza una conexión de red con un ancho de banda relativamente bajo, como una conexión WAN o VPN, u otras conexiones más lentas habituales entre sitios remotos. Para obtener más información sobre los requisitos de ancho de banda, consulte la Guía de evaluación de hardware y uso de ancho de banda de McAfee epolicy Orchestrator. El uso de varios servidores en su red precisa del mantenimiento de una base de datos independiente para cada uno de ellos. Puede acumular información de cada servidor en su servidor y base de datos de epolicy Orchestrator principales. Cuándo utilizar varios administradores de agentes remotos El uso de varios administradores de agentes remotos puede ayudarle a administrar grandes despliegues sin tener que agregar servidores de epolicy Orchestrator adicionales a su entorno. El administrador de agentes es el componente de su servidor responsable de la administración de solicitudes de agente. Cada instalación de servidor de McAfee epo incluye un administrador de agentes de forma predeterminada. A continuación se indican algunos casos en los que resulta conveniente el uso de varios administradores de agentes: Si desea permitir que los agentes elijan entre varios dispositivos físicos, de manera que puedan continuar comunicándose y recibir actualizaciones de directivas, tareas y productos; incluso si el servidor de aplicaciones no está disponible y no desea instalar en clúster su servidor de epolicy Orchestrator. Si necesita ampliar su infraestructura de epolicy Orchestrator existente para gestionar más agentes, más productos o una carga mayor debido a intervalos de comunicación agente-servidor (ASCI) más frecuentes. Si desea que su servidor de epolicy Orchestrator administre segmentos de red desconectados, como sistemas que utilizan Traducción de direcciones de red (NAT, Network Address Translation) o se encuentran en una red externa. Esto es viable siempre y cuando el administrador de agentes tenga una conexión de ancho de banda alta al servidor de base de datos de epolicy Orchestrator. 22 McAfee epolicy Orchestrator Software Guía del producto

23 Planificación de la configuración de epolicy Orchestrator Descripción de la configuración del servidor 2 El uso de varios administradores de agentes puede proporcionar mayor escalabilidad y menor complejidad a la hora de administrar despliegues grandes. Sin embargo, dado que los administradores de agentes requieren una conexión de ancho de banda muy rápida, hay algunos casos en los que no deben utilizarse, por ejemplo: Para sustituir repositorios distribuidos. Los repositorios distribuidos son recursos compartidos de archivos locales cuyo objetivo es mantener el tráfico de comunicaciones del agente a nivel local. Aunque los administradores de agentes tienen una funcionalidad de repositorio incorporada, tienen que comunicarse constantemente con el servidor de base de datos de epolicy Orchestrator y, por lo tanto, consumen una cantidad de ancho de banda considerablemente mayor. Para mejorar la replicación de repositorios en una conexión WAN. La comunicación constante con la base de datos que necesita la replicación de repositorios puede saturar la conexión WAN. Para conectarse a un segmento de red desconectado en el que hay conectividad limitada o irregular a la base de datos de epolicy Orchestrator. Descripción de la configuración del servidor La configuración del servidor de epolicy Orchestrator que elija depende de las necesidades concretas de su entorno. En la descripción de este proceso se resaltan las opciones de configuración imprescindibles para utilizar el servidor de epolicy Orchestrator. Cada uno de los pasos representa un capítulo de esta guía, en los que encontrará información detallada necesaria para entender las funciones del software, junto a los procedimientos necesarios para implementarlas y utilizarlas. Según el tamaño y la complejidad de la red, es posible que no necesite configurar todas las funciones disponibles. Descripción del proceso Este proceso es una descripción general de la configuración del servidor. Muchos componentes representan grupos de funciones específicas o áreas funcionales del software epolicy Orchestrator: 1 Configuración de las funciones esenciales: el software epolicy Orchestrator tiene algunas características esenciales que debe configurar para que su servidor funcione correctamente. Utilice la herramienta Configuración guiada para configurar las funciones esenciales de su servidor de McAfee epo. 2 Configuración general del servidor: las opciones de configuración del servidor de este grupo afectan a funciones que no es imprescindible modificar para que el servidor funcione correctamente, pero que pueden personalizarse. 3 Creación de cuentas de usuario: las cuentas de usuario permiten a los usuarios acceder al servidor. 4 Configuración de conjuntos de permisos: los conjuntos de permisos conceden derechos y acceso a las funciones de epolicy Orchestrator. 5 Configuración de las opciones y funciones avanzadas del servidor: su servidor de epolicy Orchestrator ofrece funciones avanzadas para ayudarle a automatizar la administración de la seguridad de su red. 6 Configuración de componentes adicionales: los componentes adicionales, como repositorios distribuidos, servidores registrados y administradores de agentes, son necesarios para usar muchas de las funciones avanzadas de su software epolicy Orchestrator. McAfee epolicy Orchestrator Software Guía del producto 23

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 4.6.0

Guía de instalación. McAfee epolicy Orchestrator 4.6.0 Guía de instalación McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Guía de referencia rápida del correo de voz de Avaya Distributed Office

Guía de referencia rápida del correo de voz de Avaya Distributed Office Telefonía IP Centros de contacto Movilidad Servicios Guía de referencia rápida del correo de voz de Avaya Distributed Office 03-602108-ES Número 1 Mayo de 2007 Esta guía explica cómo utilizar el correo

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles