GFI WebMonitor. Manual. Por GFI Software Ltd.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GFI WebMonitor. Manual. Por GFI Software Ltd."

Transcripción

1 GFI WebMonitor Manual Por GFI Software Ltd.

2 La información de este documento esta sujeta a cambios sin previo aviso. Las empresas, nombres, y datos utilizados en los ejemplos son ficticios si no se hace mención de lo contrario. Ninguna parte del documento puede ser reproducida o transmitida bajo ninguna forma o medio, electrónico o mecánico, para ningún propósito, sin la expresa autorización escrita de GFI SOFTWARE Ltd. GFI Webmonitor es copyright de GFI SOFTWARE Ltd GFI SOFTWARE Ltd. Todos los derechos reservados. Versión 3.0 Ultima actualización 17 de Julio de 2006

3 Contenido Introducción 1 Qué es GFI WebMonitor for ISA Server?...1 Características...1 Filtrado de contenido proactivo y Control de Acceso...3 Escaneo de tráfico Web...4 Instalar GFI WebMonitor 7 Requerimientos del sistema para GFI WebMonitor...7 Instalando GFI WebMonitor...7 Política de acceso para sitios de contenido para adultos en el servidor ISA Server Ingresando su clave de licencia después de la instalación Implementaciones avanzadas de GFI WebMonitor Implementando y utilizando GFI WebMonitor en múltiples servidores ISA Server o arreglos de servidores ISA Server Accediendo GFI WebMonitor 13 Introducción Solución a problemas de acceso a GFI WebMonitor Configurando Internet Explorer para utilizar el servidor ISA Server como su proxy Dando permiso de acceso a un computador para acceder GFI WebMonitor Dando permiso de acceso a una cuenta de usuario para acceder GFI WebMonitor Mensaje: Access Denied - Authenticated user Mensaje: Access Denied - Non-Authenticated user Configurando GFI WebMonitor 17 Introducción Permisos de Acceso Opciones generales Opciones de retención de datos Opciones de alerta Opciones de alerta extendidas Clasificación de sitios 23 Introducción Habilitando/Inhabilitando Clasificación de sitios Excluyendo usuarios/ips de Clasificación de Sitios (Site Rating) Excluyendo sitios web de la Clasificación de sitios (Site Rating) Visualizando el contenido del conjunto de destino/urls Adulto en el servidor ISA Server Escaneo de tráfico web 29 Introducción GFI WebMonitor 3 Contenido i

4 Habilitar/Inhabilitar Escaneo de tráfico web Configurando tipos de archivos soportados a ser escaneados / bloqueados Configurando nuevos tipos de archivos a ser escaneados / bloqueados Excluyendo usuarios/ips del escaneo de tráfico web Excluyendo sitios web del procesamiento de escaneo de tráfico web Actualizando los archivos de definición de los Anti-virus Manteniendo los motores de escaneo anti-virus actualizados Monitoreando la actividad Internet 37 Introducción Conexiones Activas (Active connections) Historial de URL (URL History) Historial de usuarios (Users History) Ultimo acceso web (Last Web Access) Tareas comunes de configuración de ISA Server 43 Introducción Localizando el filtro web GFI WebMonitor Localizando el filtro web GFI WebMonitor en ISA Server Localizando el filtro web GFI WebMonitor en ISA Server Creando reglas de política de acceso en ISA Server Creando una regla de política de acceso en ISA Server Creando una regla de política de acceso en ISA Server Manteniendo los conjuntos de destino/urls 'Adult' de ISA Server Accediendo el conjunto de destino 'Adult' en ISA Server Accediendo el conjunto de destino 'Adult' en ISA Server Solución de problemas 52 Introducción Base del conocimiento Foro Web Notificaciones de versiones revisadas Indice 53 ii Contenido GFI WebMonitor 3

5 Introducción Qué es GFI WebMonitor for ISA Server? Características Imagen 1 - GFI WebMonitor complementa la protección ya provista por ISA Server GFI WebMonitor es una herramienta liviana de monitoreo, diseñada como un conector (plug-in) para Microsoft ISA Server. Le permite monitorear los sitios web que los usuarios navegan y los archivos que ellos están bajando en tiempo real. Le permite también, bloquear conexiones en progreso así como también escanear tráfico (eplo. objetos descargados) para buscar virus, troyanos y software espía. GFI WebMonitor es la solución perfecta para ejercitar transparentemente un grado de control sobre los hábitos de navegación web de los usuarios y asegurar el cumplimiento legal de una manera que no alienará a los usuarios de la red. Monitorea la navegación web y las descargas FTP, en tiempo real. Permite a los administradores bloquear acceso web o descargas en progreso. La vista de Conexiones Activas, muestra todas las conexiones web actuales. La vista de historial de URLs, muestra todos los sitios web visitados. La vista historial de usuarios, muestra todos los sitios visitados por cada usuario. Todas las vistas muestra el número de bytes transferidos (enviados/recibidos). GFI WebMonitor 3 Introducción 1

6 Integración nativa con ISA Server como filtro web. Interfaz basada en web, le permite verla desde cualquier parte en la red. Soporta Microsoft ISA Server 2000/2004 (ambas ediciones Standard y Enterprise). Fácil instalación, mínima configuración requerida. No duplica funcionalidad ya presente en MS ISA Server. Clasificación de sitios (Site Rating) - Filtrado de contenido proactivo asistido en tiempo real - GFI WebMonitor revisa si los URLs tienen contenido para adultos, basándose en el motor de categorización de Yahoo! SafeSearch TM. Yahoo! SafeSearch TM, es una base de datos en línea la cual clasifica y categoriza varios sitios en Internet. GFI WebMonitor consulta esta base de datos, para detectar sitios de contenido para adultos. Con GFI WebMonitor y la consulta a la base de datos Yahoo! SafeSearch TM, el costo operacional administrativo de mantener los filtros web actualizados (con nuevos sitios de contenido para adultos abiertos) se convierte en obsoleto. Escaneo de tráfico web Escanea el contenido descargado vía HTTP y FTP en búsqueda de virus, usando uno o más motores anti-virus. Por defecto, GFI WebMonitor soporta tres motores antivirus: BitDefender, Kaspersky y Norman. Comprobación de la firma real de tipo de archivo - GFI WebMonitor realiza comprobaciones de la firma real de tipo de archivo en todos los archivos HTTP/FTP que son descargados. La firma de tipo de archivo, son una serie corta de bytes que definen el tipo real y contenido del archivo. GFI WebMonitor detectará y bloqueará archivos peligrosos/no autorizados, basado en su firma de tipo de archivo (eplo, bloquear documentos o ejecutables basado en la firma de tipo de archivo en vez de la extensión declarada del tipo de archivo). Actualizaciones automáticas de archivos de definiciones de antivirus - GFI WebMonitor periódicamente revisa y descarga nuevas definiciones anti-virus para los motores de escaneo. La frecuencia a la cual GFI WebMonitor revisa si hay una nueva actualización, es configurable a través de la interfaz de configuración de GFI WebMonitor. Notificaciones vía correo electrónico Cuando ocurren eventos importantes, GFI WebMonitor enviará alertas administrativas a un destinatario específico, a través de correos de notificación. Eventos importantes incluyen: Actualización fallida de los archivos de definición de anti-virus usados por los motores de escaneo. Acercamiento de la expiración de la licencia del anti-virus. 2 Introducción GFI WebMonitor 3

7 Filtrado de contenido proactivo y Control de Acceso Imagen 2 Flujo de proceso de clasificación de un sitio GFI WebMonitor puede revisar si hay contenido para adultos en los URLs, a los cuales los usuarios quieren acceder. Esto se logra al consultar Yahoo! SafeSearch TM, que es una base de datos en línea que clasifica y categoriza varios sitios en Internet. Cuando un usuario solicita acceso a un sitio, GFI WebMonitor consultará la base de datos de Yahoo! SafeSearch TM, acerca del tipo de contenido de ese URL. Si el filtro web clasifica el sitio, como uno que contiene contenido para adultos, GFI WebMonitor agregará el URL al conjunto de destino/urls Adulto en ISA Server. Si ISA Server esta configurado para bloquear el acceso a los sitios listados en el conjunto de destino/urls Adulto, al usuario se le negará el acceso a ese sitio. Los beneficios de un filtro de contenido basado en web Se ha estimado que hay de 3 a 5 millones de sitios web nuevos o renombrados cada semana. Esto significa que administradores trabajan duramente para mantener sus bases de datos de control de contenido actualizadas. Omitiendo una actualización podría poner en peligro la exactitud del sistema de filtrado de contenido. GFI WebMonitor realiza filtrado de contenido a través de un filtro basado en web y no requiere una base de datos de filtrado mantenida localmente. Todos los datos requeridos para el filtrado, están localizados en una base de datos remota, la cual es constantemente mantenida y actualizada por profesionales de clasificación de contenido. Los beneficios de usar un filtro de contenido basado en web incluyen: Lista de bloqueo de URLs mantenida y actualizada automáticamente. GFI WebMonitor 3 Introducción 3

8 No se requieren actualizaciones locales Esto reduce la carga administrativa, al eliminar procedimientos engorrosos de actualización y búsqueda. Sitios de contenido para adultos son notoriamente conocidos por estar acompañados de instalaciones de troyanos y software espía no deseados. A través de una lista de sitios de contenido para adultos administrada automáticamente, se reduce las oportunidades de abrir huecos de seguridad en su red que son producidos por la instalación de software no deseado y controles ActiveX, que frecuentemente acompañan a los sitios de contenido para adultos visitados. Se reduce el consumo de ancho de banda, al solo navegar sitios relacionados con el trabajo. Menos demanda de espacio de almacenamiento local Menor espacio de almacenamiento físico es requerido localmente para albergar una base de datos detallada y actualizada de filtrado de contenido, que continuamente esta incrementando su tamaño. GFI WebMonitor solamente almacenará los URLs bloqueados que fueron solicitados por los usuarios internos de la empresa; en contraste con la base de datos de filtrado de Yahoo! SafeSearch TM que incluye todas las URLs de todos los sitios que fueron accedidos por una multitud de usuarios alrededor del mundo. Escaneo de tráfico Web Imagen 3 Escaneo de tráfico Web GFI WebMonitor opcionalmente puede realizar escaneo de tráfico Web. Durante el escaneo de tráfico Web, objetos descargados son revisados en busca de virus, software espía y troyanos, usando los motores anti-virus soportados. La versión pagada de GFI WebMonitor viene con Norman y BitDefender gratis por el primer año. Kaspersky puede ser agregado por un costo adicional. Durante el escaneo de tráfico Web, los anti-virus inspeccionan todo el tráfico HTTP y FTP (solamente FTP pasando vía HTTP Proxy Server), que pasa a través del servidor ISA Server monitoreado. El escaneo de tráfico Web, 4 Introducción GFI WebMonitor 3

9 bloquea todos los archivos infectados, antes de que lleguen al usuario. Archivos peligrosos (tipos de archivo) tales como programas troyanos, pueden normalmente penetrar un sistema disfrazados como archivos normales. Durante el escaneo de tráfico web, GFI WebMonitor utiliza su escáner de firma de archivos interno, para analizar las firmas de los archivos HTTP/FTP. Las firmas de tipo de archivo son bytes, los cuales definen el tipo real y contenido de un archivo. GFI WebMonitor inmediatamente bloqueará tipos de archivos peligrosos antes de que lleguen al usuario. Para mayor información acerca de firma de tipo de archivo, se puede visitar: GFI WebMonitor 3 Introducción 5

10

11 Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard o Enterprise). Microsoft.NET Framework versión 1.1. Microsoft Internet Explorer para acceder GFI WebMonitor. 20 MB de espacio libre en disco duro. Instalando GFI WebMonitor Antes de instalar GFI WebMonitor for ISA Server, asegúrese de que: Se ha iniciado sesión como administrador (o cualquier cuenta que tenga privilegios administrativos), en el dominio o computador(es) en donde GFI WebMonitor esta siendo instalado. Se tiene Windows 2000/2003 Server y Microsoft ISA Server 2000/2004 instalado y configurado. Se tiene Microsoft.NET Framework versión 1.1 instalado en el computador(es) desde el cual será ejecutado GFI WebMonitor. Para mayor información de como descargar, instalar o revisar si Microsoft.NET Framework 1.1 esta configurado en su computador, visite la siguiente página: /#section1. No se tiene GFI DownloadSecurity instalado en la misma máquina en la cual será ejecutado GFI WebMonitor. Se ha cerrado todas las aplicaciones Windows que están siendo ejecutadas en el computador en donde GFI WebMonitor será instalado. NOTA: GFI DownloadSecurity y GFI WebMonitor hacen uso de servicios y librerías en común (dlls, etc.). Esto puede llegar a causar que ambos programas entren en conflicto y no funcionen bien si ambos son instalados y ejecutados simultáneamente en el mismo computador. Se recomienda desinstalar GFI DownloadSecurity, antes de instalar GFI WebMonitor. 1. Inicie sesión en su ISA Server y abra el asistente de instalación de GFI WebMonitor haciendo doble clic en webmonitor3.exe. 2. Tan pronto como la ventana de bienvenida aparezca, haga clic en Next para iniciar el proceso de instalación. GFI WebMonitor 3 Instalar GFI WebMonitor 7

12 3. Seleccione si se quiere que el asistente de instalación revise si hay una nueva versión revisada de GFI WebMonitor en el sitio web de GFI. Haga clic en Next para continuar. 4. Lea el acuerdo de licencia. Seleccione Yo acepto el acuerdo de licencia (I Accept the Licensing agreement), y luego haga clic en Next para continuar. 5. Seleccione si se quiere hacer una instalación limpia o si se desea importar las configuraciones de una versión/build de GFI WebMonitor previamente instalada, en la nueva instalación. Luego haga clic en Next para continuar. NOTA: La ventana de dialogo mencionada arriba, es mostrada solamente cuando se está instalando en un computador en donde GFI WebMonitor fue instalado previamente. Pantalla 1 Configurando acceso en la instalación 6. Especifique el nombre de usuario o dirección IP del computador(es) a los que se les será permitido utilizar y configurar GFI WebMonitor. Se puede especificar múltiples IPs o nombres de usuarios al separarlos con ";" (eplo., ; ;JasonM.) NOTA 1: Solamente las IPs/Usuarios, especificados en esta ventana de dialogo, tendrán acceso (localmente o remotamente) a la interfaz de GFI WebMonitor. NOTA 2: Después de la instalación se puede configurar GFI WebMonitor para autorizar a otros usuarios el acceder la interfaz de GFI WebMonitor. Esto se hace desde el nodo Configuration Access Permissions. Para mayor información de como configurar permisos de acceso de usuarios, diríjase al capitulo Accediendo GFI WebMonitor. NOTA 3: Por defecto, solamente el administrador de la máquina de ISA Server, tendrá acceso a la configuración de GFI WebMonitor. 8 Instalar GFI WebMonitor GFI WebMonitor 3

13 Pantalla 2 Ingresando la información de usuario 7. Especifique el nombre de usuario completo, el nombre de la empresa y la clave de licencia. Si se esta evaluando el producto, deje el valor de la clave de licencia como Evaluation. Luego haga clic en Next para continuar. Pantalla 3 Ingresando detalles para las notificaciones vía correo electrónico 8. Especifique los detalles del servidor SMTP o servidor de correo (Nombre de equipo/ip y Puerto), y también el destinatario, a donde las notificaciones de eventos importantes serán enviadas vía correo electrónico. Luego haga clic en Next para continuar. GFI WebMonitor 3 Instalar GFI WebMonitor 9

14 NOTA: Después de la instalación, se puede cambiar estas opciones desde el nodo Configuration General Options. 9. Especifique la ruta en donde se instalará GFI WebMonitor, y luego haga clic en Next para continuar. 10. Haga clic en Next para finalizar la instalación. NOTA: Si se va a utilizar las opciones de clasificación de sitios de GFI WebMonitor, se necesitará crear una política de acceso de usuario en el servidor ISA Server, la cual bloquea el acceso a las URLs contenidas en el conjunto de destino/urls Adulto, creado por la instalación en ISA Server. Diríjase a la sección Política de acceso para sitios con contenido para adultos en el servidor ISA Server. Política de acceso para sitios de contenido para adultos en el servidor ISA Server Para bloquear a los usuarios de tratar de acceder sitios clasificados como para adultos, se necesita crear una regla de política de acceso en el servidor ISA Server, la cual bloquee el acceso a las URLs contenidas en el conjunto de destino/urls Adulto (Adult). Cuando la opción de clasificación de sitios está habilitada, el motor de procesamiento de clasificación de sitios de GFI WebMonitor agregará las URLs que contienen material adulto al conjunto de destino/urls Adulto. Siga el procedimiento descrito en la sección Creando reglas de política de acceso en ISA Server, contenida en el capitulo Tareas comunes de configuración de ISA Server, para crear una regla de política de acceso en su ISA Server, la cual bloqueará todos los usuarios que traten de acceder sitios listados en el conjunto de destino/urls Adulto, administrado por GFI WebMonitor. Ingresando su clave de licencia después de la instalación Pantalla 4 Visualizando información de licencia Por defecto, GFI WebMonitor tiene un periodo de evaluación de 10 días, en el que el producto es totalmente funcional. Si los datos que se ingresaron en el formulario de descarga son correctos, se recibirá 10 Instalar GFI WebMonitor GFI WebMonitor 3

15 por correo electrónico una clave de licencia la cual habilita el que GFI WebMonitor sea evaluado por 30 días. Si después del periodo de evaluación, se decide comprar GFI WebMonitor, no se necesita re-instalar o reconfigurar el producto. Solo, ingrese su nueva clave de licencia en el nodo General Licensing. Para saber como comprar GFI WebMonitor, haga clic en el nodo General How to purchase. NOTA 1: Durante la evaluación, se puede usar el nodo General Licensing, para ver cuantos días de evaluación quedan. NOTA 2: Se debe licenciar GFI WebMonitor para el número de computadores que se conectarán al servidor ISA Server para monitoreo y control de acceso. Si se instala GFI WebMonitor en múltiples servidores ISA Server, se necesitará una licencia por cada instalación. NOTE 3: El ingresar la clave de licencia no debe confundirse con el proceso de registro de los detalles de su empresa en nuestro sitio web. Esto es importante, ya que nos permite darle soporte y notificarle de noticias importantes del producto. Se puede registrar en: Implementaciones avanzadas de GFI WebMonitor La instalación y uso de GFI WebMonitor siempre sigue el mismo patrón y procedimientos. Para instalar GFI WebMonitor, abra Internet Explorer y acceda la interfaz de configuración y monitoreo usando la siguiente dirección: El servidor ISA Server que recoge la solicitud, responderá. En el caso de múltiples instalaciones ruteadas de ISA Server, se necesita editar manualmente un archivo, de tal manera que varias descargas de instalación de GFI WebMonitor no interfieran entre si. Esto se logra al cambiar la dirección predeterminada por una IP dedicada, ya sea real o virtual, la cual identificará claramente al GFI WebMonitor que hace la solicitud, así como también para identificar que ventana de descarga esta encargada de procesar la respuesta. Implementando y utilizando GFI WebMonitor en múltiples servidores ISA Server o arreglos de servidores ISA Server 1. Instale GFI WebMonitor en cada servidor ISA Server que se quiere monitorear. 2. En cada implementación de GFI WebMonitor, utilice el bloc de notas (o un editor HTML), para abrir el archivo DownloadingPage.html, localizado en el directorio de instalación de GFI WebMonitor. Cambie la dirección contenida en las siguientes variables, por la dirección IP (ya sea real o virtual) que es ruteable vía el servidor ISA Server sobre el cual se esta haciendo el cambio. Por ejemplo, Variable ThisISAServerAddress, cuyo valor predeterminado es Variable SecondISAServerAddress, que contiene una dirección IP cuyo valor predeterminado es Esta variable debe GFI WebMonitor 3 Instalar GFI WebMonitor 11

16 contener el mismo valor que ha sido especificado en la variable ThisISAServerAddress. NOTA: Asigne la dirección IP a ambas variables mencionadas arriba, y así evitar problemas de configuración. 3. Después de haber completado todos los cambios requeridos, reinicie todos los servidores ISA Server en donde GFI WebMonitor está instalado (eplo., los servidores ISA Server donde se han hecho cambios al archivo DownloadingPage.html). 4. Para abrir la interfaz de GFI WebMonitor de un servidor ISA Server específico, se debe llamarla usando la dirección especificada en las variables relativas ThisISAServerAddress o SecondISAServerAddress (eplo., 12 Instalar GFI WebMonitor GFI WebMonitor 3

17 Accediendo GFI WebMonitor Introducción Utilice la interfaz basada en web de GFI WebMonitor para configuración y monitoreo. La interfaz de GFI WebMonitor puede ser abierta de dos maneras: En el servidor ISA Server en el cual GFI WebMonitor esta instalado, se hace clic en: Start Programs GFI WebMonitor GFI WebMonitor. Remotamente sobre la red usando Internet Explorer. Abra Internet Explorer haciendo clic en Start Run y tecleando iexplore.exe. Luego, diríjase a la dirección: NOTA: En una instalación por defecto, solamente al administrador del servidor ISA Server, se le permitirá acceso a GFI WebMonitor. Pantalla 5 - Interfaz de configuración de GFI WebMonitor Solución a problemas de acceso a GFI WebMonitor Si se tiene problemas accediendo la interfaz web de GFI WebMonitor, lo más probable es que se tenga una de las siguientes situaciones: 1. La configuración de su Internet Explorer no está utilizando el servidor ISA Server como su Proxy Server. 2. Se está tratando de acceder GFI WebMonitor desde un computador, al cual no se le ha dado los permisos de acceso necesarios para abrir GFI WebMonitor. GFI WebMonitor 3 Accediendo GFI WebMonitor 13

18 3. Se esta tratando de acceder GFI WebMonitor utilizando una cuenta de usuario a la cual no se le ha dado los permisos de acceso necesarios para abrir GFI WebMonitor. 4. Mensaje: Access Denied - Authenticated user. 5. Mensaje: Access Denied - Non-Authenticated user. Configurando Internet Explorer para utilizar el servidor ISA Server como su proxy 1. Haga clic en Start Settings Control Panel Internet Settings. 2. Haga clic en Tools Internet Options Connections LAN settings. 3. Especifique la dirección IP y puerto proxy del servidor ISA Server en el cual GFI WebMonitor fue instalado. Dando permiso de acceso a un computador para acceder GFI WebMonitor En un computador desde el cual se puede acceder la interfaz de GFI WebMonitor: 1. Abra la interfaz de configuración de GFI WebMonitor. 2. Haga clic en el nodo Configuration Access Permissions. 3. Especifique la dirección IP del computador al cual se le permitirá solicitar acceso a GFI WebMonitor (eplo., ), y luego haga clic en el botón agregar (Add). 4. Haga clic en Apply, para actualizar las opciones de configuración. Dando permiso de acceso a una cuenta de usuario para acceder GFI WebMonitor En un computador desde el cual se puede acceder la interfaz de GFI WebMonitor: 1. Abra la interfaz de configuración de GFI WebMonitor. 2. Haga clic en el nodo Configuration Access Permissions. 3. Especifique el nombre de usuario del usuario al cual se le permitirá solicitar acceso a GFI WebMonitor (en el formato Dominio \ usuario), y luego haga clic en el botón agregar (Add). 4. Haga clic en Apply, para actualizar las opciones de configuración. Mensaje: Access Denied - Authenticated user Este mensaje es mostrado, cuando a un usuario autenticado se le es negado el acceso a la configuración. Cuando esto ocurre, ambas, la dirección IP y el nombre de usuario son mostradas en el mensaje de error. Pantalla 6 Acceso denegado: Usuario autenticado En un computador desde el cual se puede acceder la interfaz de GFI WebMonitor: 14 Accediendo GFI WebMonitor GFI WebMonitor 3

19 1. Abra la interfaz de configuración de GFI WebMonitor. 2. Haga clic en el nodo Configuration Access Permissions. 3. Especifique el nombre de usuario (en el formato Dominio \ usuario) o IP (eplo., ) del computador al cual se le permitirá solicitar acceso a GFI WebMonitor, y luego haga clic en el botón agregar (Add). 4. Haga clic en Apply, para actualizar las opciones de configuración. Mensaje: Access Denied - Non-Authenticated user Este mensaje es mostrado cuando a un usuario no autorizado se le es negado el acceso a la configuración. Cuando esto sucede, solamente la IP del usuario que esta tratando de acceder GFI WebMonitor es mostrada en el mensaje de error. Pantalla 7 Acceso denegado: Usuario no autenticado En un computador desde el cual se puede acceder la interfaz de GFI WebMonitor: 1. Abra la interfaz de configuración de GFI WebMonitor. 2. Haga clic en el nodo Configuration Access Permissions. 3. Especifique la IP del computador al cual se le permitirá solicitar acceso a GFI WebMonitor (eplo., ), y luego haga clic en el botón agregar (Add). 4. Haga clic en Apply, para actualizar las opciones de configuración. GFI WebMonitor 3 Accediendo GFI WebMonitor 15

20

21 Configurando GFI WebMonitor Introducción Pantalla 8 El nodo Configuración La interfaz de GFI WebMonitor, le permite configurar todos los parámetros funcionales requeridos para el monitoreo del tráfico web, procesamiento y escaneo. Estos parámetros son configurados a través de 4 sub-nodos contenidos dentro del nodo Configuración. Estos sub-nodos son: Permisos de acceso (Access Permissions): Para configurar quien puede acceder la interfaz web de GFI WebMonitor para configuración y monitoreo. Opciones generales (General Options): Para configurar la política de retención de datos, también como opciones de alertas para notificaciones vía correo electrónico de eventos importantes. Clasificación de sitios (Site Rating): Para configurar clasificación automática de sitios y política de control de acceso. Escaneo de tráfico web (Web Traffic Scanning): Para configurar la revisión de contenido y los parámetros del anti-virus, para ser usados en el monitoreo y escaneo de archivos y objetos Internet descargados. GFI WebMonitor 3 Configurando GFI WebMonitor 17

22 Permisos de Acceso Pantalla 9 Nodo Seguridad : Lista de permisos de acceso El acceso a GFI WebMonitor esta basado en la dirección IP o en el nombre de usuario Windows autenticado, que están siendo usados por el usuario, al intentar tener acceso a la configuración. Solamente, usuarios/computadores que están en la lista de usuarios/ip autorizados tendrán acceso permitido. Para agregar un usuario o IP a la lista de permisos de acceso: 1. Haga clic en el nodo Configuration Access Permissions. 2. Especifique el nombre de usuario (en el formato Dominio \ usuario) o IP (eplo., ) del computador al cual se le permitirá acceso a GFI WebMonitor, y luego haga clic en el botón agregar (Add). 3. Haga clic en Apply, para actualizar las opciones de configuración. NOTA: Al utilizar control de acceso basado en IP, se debe asignar una IP fija/estática a cada computador al cual se le permitirá acceso a GFI WebMonitor. Esto es requerido para evitar tener que cambiar la lista de IPs permitidas, cada vez que un computador es reiniciado o adquiere una nueva dirección IP desde el servidor DHCP. 18 Configurando GFI WebMonitor GFI WebMonitor 3

23 Opciones generales Utilice el nodo opciones generales (General options), para configurar: El periodo de retención de los datos recogidos (actividad Internet). Las opciones de correo electrónico de alerta. Opciones de retención de datos Pantalla 10 Página de opciones generales Para fines de monitoreo y reportes, GFI WebMonitor recoge y retiene datos relacionados a las solicitudes web y los pone en memoria. A menos que el historial de datos es reseteado, este puede crecer a un nivel que podría afectar el rendimiento de GFI WebMonitor. En GFI WebMonitor, se puede resetear los datos recogidos en dos formas: Automáticamente: GFI WebMonitor reseteará automáticamente los datos recogidos diariamente a la media noche. Manualmente: Se debe resetear los datos recogidos, haciendo clic en el botón Reset en la interfaz de GFI WebMonitor. Se puede resetear el historial de datos de actividad Internet a cualquier momento que sea requerido, haciendo clic en el botón Reset, que se encuentra en la parte superior de los reportes de monitoreo, que es accesible a través del nodo Monitor : (Monitor URL History, Monitor User History y el Monitor Last Web Access nodes). Para configurar la política de retención de datos de GFI WebMonitor: 1. Haga clic en el nodo Configuration General Options. 2. Diríjase a la sección 'Data Retention Options'. GFI WebMonitor 3 Configurando GFI WebMonitor 19

24 3. Seleccione una de las siguientes opciones: I will reset the Connection data history list manually (Yo resetearé la lista de historial de datos de conexión manualmente) Seleccione esta opción para resetear manualmente el cache del historial de datos. NOTA: Se recomienda que los datos recogidos sean reseteados al menos una vez por semana. Automatically reset the Connection data history list every day at midnight (Resetear automáticamente el historial de datos de conexión cada día a la media noche) Seleccione esta opción para que GFI WebMonitor resetee automáticamente el cache de historial de datos, diariamente a la media noche. 4. Haga clic en Apply, para actualizar las opciones de configuración. NOTA: GFI WebMonitor puede almacenar hasta un máximo de 3000 registros en el cache de historial de sitios web. El exceder el límite máximo causará el borrar información aleatoriamente del cache de historial. Cuando esto suceda, un mensaje de Data Overflow es mostrado en la parte inferior de la página de historial de URLs. Opciones de alerta GFI WebMonitor enviará una notificación vía correo electrónico, en la ocurrencia de eventos importantes. El correo electrónico de notificación incluye advertencias cuando archivos de definición de los anti-virus no son actualizados exitosamente, así como también advertencias cuando la licencia del anti-virus se esta aproximando al tiempo de expiración. Para configurar el destinatario y las opciones del servidor de correo para ser usadas para los correos electrónicos de notificación: 1. Haga clic en el nodo Configuration General Options. 2. Diríjase a la sección Opciones de alerta (Alerting Options). 3. Especifique los siguientes parámetros: To (Para): Especifique la dirección a la cual el correo electrónico de notificación será enviado. From (Desde): Especifique la dirección de correo electrónico desde la cual el correo electrónico de notificación será enviado. SMTP Server (Servidor SMTP): - Especifique la dirección IP del servidor SMTP, el cual reenviará los correos electrónicos de notificación. SMTP Port (Puerto SMTP): - Especifique el Puerto a través del cual la transmisión de correo electrónico se dará. 3. Haga clic en el botón Apply para guardar las opciones de configuración. Opciones de alerta extendidas GFI WebMonitor puede ser configurado para enviar correos electrónicos de notificación al destinatario configurado, cada vez que las definiciones de virus han sido descargadas y actualizadas exitosamente. Para habilitar las opciones de alerta extendidas: 20 Configurando GFI WebMonitor GFI WebMonitor 3

25 1. Cierre la interfaz de GFI WebMonitor. 2. Abra el archivo llamado WebMonCfg.TXT, localizado en el directorio de instalación de GFI WebMonitor. 3. Agregue la siguiente entrada en el área [Notifications] del archivo WebMonCfg.TXT : SendNotificationWhenUpdated=1. 4. Guarde los cambios y luego cierre el archivo. 5. Reinicie el ISA Server Web Proxy Server (W3PROXY), desde el administrador de servicios (Start Settings Control Panel Administrative Tools Services). Pantalla 11 - Editando el archivo WebMonCfg.TXT NOTA: Para regresar a las opciones de notificación por defecto (eplo., enviar notificaciones solamente cuando la actualización del archivo de definición de virus falla), repita el mismo procedimiento, pero esta vez remueva la entrada: SendNotificationWhenUpdated=1. GFI WebMonitor 3 Configurando GFI WebMonitor 21

26

27 Clasificación de sitios Introducción Utilice la característica de clasificación de sitios de GFI WebMonitor (Site Rating), junto con las capacidades de bloqueo de acceso web de ISA Server, para lograr un bloqueo automático proactivo de sitios que contienen material adulto objetable, tales como imágenes pornográficas, palabras ofensivas y vínculos a sitios para adultos. Imagen 4 - Flujo de proceso de clasificación de sitios. GFI WebMonitor puede revisar si hay contenido para adultos en los URLs, a los cuales los usuarios quieren acceder. Esto se logra al consultar Yahoo! SafeSearch TM, que es una base de datos en línea que clasifica y categoriza varios sitios en Internet. Cuando un usuario solicita acceso a un sitio, GFI WebMonitor consultará la base de datos de Yahoo! SafeSearch TM, acerca del tipo de contenido de ese URL. Si el filtro web clasifica el sitio, como uno que contiene contenido para adultos, GFI WebMonitor agregará la URL al conjunto de destino/urls Adulto en ISA Server. Si ISA Server esta configurado para bloquear el acceso a los sitios listados en el conjunto de destino/urls Adulto, al usuario se le negará el acceso a ese sitio. NOTE 1: GFI WebMonitor retendrá la clasificación de los últimos 3000 sitios accedidos. Cada vez es hecha una solicitud a un sitio objetivo, GFI WebMonitor revisará si la URL solicitada está listada en el cache GFI WebMonitor 3 Clasificación de sitios 23

28 interno. GFI WebMonitor consultará la base de datos de clasificación en línea, solamente si la URL solicitada no esta en cache. NOTA 2: GFI WebMonitor agrega los nuevos sitios de contenido para adultos detectados, al conjunto de destino/urls Adulto. ISA Server maneja el bloqueo de las conexiones a las URLs listadas en el conjunto de destino/urls Adulto. NOTA 3: El conjunto de destino/urls Adulto, es creado en el servidor ISA Server durante la instalación de GFI WebMonitor. Para restringir el acceso de usuario a sitios clasificados como para adultos, se debe configurar manualmente una regla en el servidor ISA Server, la cual bloquee las conexiones a las URLs listadas en el conjunto de destino/urls Adulto. NOTA 4: Se puede cambiar el nombre y la categoría del conjunto de destino/urls Adulto, esto desde el script SiteJudge.js. Este script esta localizado en el directorio de instalación de GFI WebMonitor. Para mayor información acerca de Yahoo! SafeSearch visite: Habilitando/Inhabilitando Clasificación de sitios Pantalla 12 Clasificación de sitios: Adulto & sección de clasificación de sitios Para habilitar clasificación de sitios (Site Rating): 1. Haga clic en el nodo Configuration Site Rating. 2. Diríjase a la sección Site Rating. 3. Seleccione la opción Enable Site Rating (habilitar clasificación de sitios). 4. Haga clic en el botón Apply, para guardar las opciones de configuración. Para inhabilitar clasificación de sitios (Site Rating): 24 Clasificación de sitios GFI WebMonitor 3

29 1. Haga clic en el nodo Configuration Site Rating. 2. Diríjase a la sección Site Rating. 3. Seleccione la opción Disable Site Rating. 4. Haga clic en el botón Apply, para guardar las opciones de configuración. Excluyendo usuarios/ips de Clasificación de Sitios (Site Rating) Pantalla 13 Nodo de Clasificación de sitios: Usuarios/IPs excluidos de Clasificación de sitios Se puede configurar GFI WebMonitor para bloquear solicitudes hechas al motor de procesamiento de clasificación de sitios, desde usuarios/ips específicos, para URLs que ellos quieren visitar. Esto significa que las URLs de sitios visitados por usuarios listados en la lista de excepción de usuarios/ips, no serán revisadas o clasificadas a través del motor de Yahoo! SafeSearch TM. Para configurar la lista de excepción de Usuarios/IPs: 1. Haga clic en el nodo Configuration Site Rating. 2. Diríjase a la sección 'Exceptions: Users/Computers'. 3. Especifique el nombre de usuario o dirección IP del computador que será excluido del proceso de clasificación de sitios y luego haga clic en el botón Add. 4. Haga clic en el botón Apply, para guardar las opciones de configuración. NOTA: Si el sitio objetivo ya esta en la lista del conjunto de destino/urls Adulto, ISA Server bloquearía el acceso a el. Se necesita entonces borrar el sitio objetivo manualmente de la lista de conjunto de destino/urls Adulto, para así evitar que ISA Server continúe bloqueando el acceso a ese sitio. GFI WebMonitor 3 Clasificación de sitios 25

30 Excluyendo sitios web de la Clasificación de sitios (Site Rating) Pantalla 14 Nodo de clasificación de sitios: Sitios web excluidos de la clasificación de sitios Se puede configurar GFI WebMonitor para bloquear solicitudes hechas al procesamiento de clasificación de sitios (Site Rating), para sitios específicos. Esto significa que las URLs de los sitios listados en la lista de excepción de sitios web para la clasificación de sitios, no serán revisadas o clasificadas a través del motor de Yahoo! SafeSearch TM. Para configurar los sitios web de excepción: 1. Haga clic en el nodo Configuration Site Rating. 2. Diríjase a la sección 'Exceptions: Websites'. 3. Especifique la URL del sitio web que va a ser excluida del proceso de clasificación de sitios, y luego haga clic en el botón Add. 4. Haga clic en el botón Apply, para guardar las opciones de configuración. NOTA: Si el sitio objetivo ya esta en la lista del conjunto de destino/urls Adulto, ISA Server bloquearía el acceso a el. Se necesita entonces borrar el sitio objetivo manualmente de la lista de conjunto de destino/urls Adulto, para así evitar que ISA Server continúe bloqueando el acceso a ese sitio. Visualizando el contenido del conjunto de destino/urls Adulto en el servidor ISA Server El conjunto de destino/urls Adulto, es el contenedor de ISA Server en el cual GFI WebMonitor agregará las URLs de los sitios clasificados como con contenido para adultos detectados por el motor de procesamiento de clasificación de sitios (Site Rating). Para instrucciones de como acceder y mantener los conjuntos de destino/urls Adulto en su servidor ISA Server, diríjase a la sección 26 Clasificación de sitios GFI WebMonitor 3

31 Manteniendo los conjuntos de destino/urls Adulto de ISA Server, del capitulo Tareas comunes de configuración de ISA Server. GFI WebMonitor 3 Clasificación de sitios 27

32

33 Escaneo de tráfico web Introducción El escaneo de tráfico web es el proceso que GFI WebMonitor realiza sobre los objetos que son descargados a través de ISA Server. Durante el escaneo de tráfico web, GFI WebMonitor lleva a cabo las siguientes funciones sobre los objetos de datos descargados: 1. Extrae la firma de tipo de contenido HTTP como es mostrada en el código HTML. 2. Detecta el tipo de archivo real del objeto, analizando los primeros grupos bytes descargados y los compara con una base de datos de firmas de tipos de archivo. 3. Utiliza el tipo de contenido HTTP mostrado y detecta el tipo de archivo de datos real, para así bloquear archivos maliciosos o no deseados. Imagen 5 Escaneo de tráfico web en GFI WebMonitor utilizando los motores anti-virus soportados 4. Revisa si hay virus, utilizando los motores de escaneo anti-virus soportados. 5. Revisa si hay software espía (spyware) y de avisos (adware), utilizando los motores de escaneo anti-virus soportados. 6. Revisa si hay troyanos, utilizando los motores de escaneo anti-virus soportados. Para configurar las opciones de escaneo de tráfico web, diríjase al nodo Configuration Web Traffic Scanning. Las opciones que pueden ser configuradas incluyen: GFI WebMonitor 3 Escaneo de tráfico web 29

34 Habilitar/Inhabilitar en su totalidad el motor de escaneo de tráfico web. Habilitar/Inhabilitar los motores de escaneo anti-virus usados para escanear si hay malware en los objetos de datos descargados. Configuración de cuales objetos de datos serán permitidos o bloqueados y escaneados para revisar si hay malware utilizando los motores anti-virus seleccionados. Configuración de excepciones de usuario: objetos de datos descargados por estos usuarios, no serán pasados a través del motor de procesamiento de escaneo de tráfico web. Configuración de excepción de sitios web: objetos de datos descargados desde estos sitios, no serán pasados a través del motor de procesamiento de escaneo de tráfico web. Habilitar/Inhabilitar Escaneo de tráfico web Pantalla 15 Nodo de motores de escaneo anti-virus: Opciones del motor Para habilitar el escaneo de tráfico web: 1. Haga clic en el nodo Configuration Web Traffic Scanning. 2. Diríjase a la sección 'Web Traffic Scanning General Options'. 3. Seleccione la opción 'Enable Web Traffic Scanning'. 4. Seleccione uno o más motores anti-virus para escanear los objetos de datos para revisar si hay malware. Los motores anti-virus soportados incluyen: Kaspersky BitDefender Norman. 5. Haga clic en el botón Apply, para guardar las opciones de configuración. 30 Escaneo de tráfico web GFI WebMonitor 3

35 NOTA 1: Durante la evaluación, todos los motores anti-virus pueden ser configurados y usados. En la expiración de la evaluación, se necesita comprar la clave de licencia la cual habilitará uno o más motores de escaneo anti-virus para continuar usando la opción de escaneo de tráfico web de GFI WebMonitor. NOTA 2: Todos las versiones pagadas de GFI WebMonitor vienen con una licencia de actualización anti-virus por un año. Configurando tipos de archivos soportados a ser escaneados / bloqueados El escaneo de tráfico web trabaja sobre los objetos de datos que están siendo descargados. Cuando el contenido es descargado, GFI WebMonitor extraerá el tipo de contenido mostrado (cuando es aplicable/disponible), así como también determinará el tipo de archivo real del objeto descargado. Usando esta información, GFI WebMonitor revisará la configuración del motor de procesamiento de escaneo de tráfico web para saber cómo procesar el objeto. GFI WebMonitor viene con la capacidad de detectar un número de tipos de archivo. Por cada tipo de archivo, se puede configurar el tipo de acción que GFI WebMonitor debe tomar al procesar un objeto descargado que concuerda con el tipo de archivo indicado. Pantalla 16 Configurando tipos de archivo a escanear/bloquear Para configurar la acción que debe aplicar el escaneo de tráfico web para los tipos de archivo listados: 1. Haga clic en el nodo Configuration Web Traffic Scanning. 2. Diríjase a la sección 'File Type processing options'. 3. De la lista de tipos de archivo soportados, haga clic en el tipo de archivo a configurar. Del menú desplegable de acciones, especifique la manera en que GFI WebMonitor debe actuar sobre objetos descargados con el tipo de archivo seleccionado. Por cada tipo de archivo, son soportadas las siguientes acciones: GFI WebMonitor 3 Escaneo de tráfico web 31

36 Block (bloquear) bloquea todos los objetos que concuerdan con el tipo de archivo indicado. Allow (Do not block/scan for viruses) (Permitir (no bloquea/escanea en busca de virus)) no bloquea o escanea objetos descargados que concuerdan con el tipo de archivo indicado. AV Scan (Hide Progress from User) (Escaneo AV (ocultar progreso al usuario)) archivos que concuerdan con el tipo de contenido indicado, serán descargados y escaneados para revisar si hay virus. El usuario no se dará cuenta de que GFI WebMonitor esta procesando el archivo antes de pasarlo al usuario. AV Scan (Show Progress to User) (Escaneo AV (muestra progreso al usuario)) - archivos que concuerdan con el tipo de contenido indicado, serán descargados y escaneados para revisar si hay virus. El usuario será informado que GFI WebMonitor esta procesando el archivo antes de pasarlo al usuario. Pantalla 17 Escaneo AV (muestra progreso al Usuario) mostrando la descarga en tiempo real en una ventana de estado 4. Haga clic en el botón Apply, para guardar las opciones de configuración. NOTA 1: Al utilizar la opción de acción 'Scan (Show Progress to User)', GFI WebMonitor mostrará en tiempo real en el navegador del usuario, el estado de la descarga en progreso, en una página web equivalente a la del estado de descarga. Una vez, la descarga sea completada, los usuarios pueden guardar en el disco los objetos descargados, haciendo clic en el botón 'Save to disk', en la página web de descarga. Este proceso requiere la intervención manual del usuario para poder guardar el objeto descargado. NOTA 2: La opción de acción 'Scan (Show Progress to User)', puede interferir con actualizaciones automáticas como por ejemplo, Windows update. Asegúrese de agregar el sitio que esta siendo contactado para actualizaciones automáticas, a la lista de exclusión (descrita más adelante en este capitulo). 32 Escaneo de tráfico web GFI WebMonitor 3

37 Configurando nuevos tipos de archivos a ser escaneados / bloqueados GFI WebMonitor viene con la capacidad de detectar un conjunto de tipos de objetos de datos. Para configurar la acción de soporte del escaneo de tráfico web para objetos cuyos tipos de contenido HTTP son mostrados en el código HTTP: 1. Haga clic en el nodo Configuration Web Traffic Scanning. 2. Diríjase a la sección 'Extended File Type processing options'. 3. Especifique el tipo de contenido HTTP del objeto a procesar. 4. Especifique la acción a tomar cuando GFI WebMonitor encuentra objetos de datos del mismo tipo de archivo al indicado. NOTA: Las acciones configurables para el tipo extendido de archivos son las mismas que las acciones configurables para los tipos de archivo predeterminados. Por ejemplo: Block (bloquear), Allow (Do not block/scan for viruses) - ((Permitir (no bloquea/escanea en busca de virus)) AV Scan (Hide Progress from User) - (Escaneo AV (ocultar progreso al usuario)) AV Scan (Show Progress to User) - (Escaneo AV (muestra progreso al usuario)) 5. Haga clic en el botón Apply, para guardar las opciones de configuración. Excluyendo usuarios/ips del escaneo de tráfico web Pantalla 18 Listando usuarios/ips excluidos de escaneo de tráfico web Se puede configurar GFI WebMonitor para bloquear solicitudes hechas por objetos descargados por usuarios/ips de computadores específicos, hacia el motor de procesamiento de escaneo de tráfico web. Esto significa que los objetos de datos descargados por usuarios listados en la lista de excepción de usuarios/ips, no serán revisados por los parámetros de acción del escaneo de tráfico. GFI WebMonitor 3 Escaneo de tráfico web 33

38 Para configurar la lista de excepción de usuarios/ips: 1. Haga clic en el nodo Configuration Web Traffic Scanning. 2. Diríjase a la sección 'Exceptions: Users/Computers'. 3. Especifique el nombre de usuario o dirección IP del computador que será excluido del proceso de escaneo de tráfico web, y luego haga clic en el botón Add. 4. Haga clic en el botón Apply, para guardar las opciones de configuración. Excluyendo sitios web del procesamiento de escaneo de tráfico web Pantalla 19 Nodo de escaneo de tráfico web: Sitios web excluidos del procesamiento de escaneo de tráfico web Se puede configurar GFI WebMonitor para bloquear solicitudes hechas por objetos de datos descargados desde sitios web específicos, hacia el motor de procesamiento de escaneo de tráfico web. Esto significa que los objetos de datos descargados desde sitios web listados, no serán revisados por los parámetros de acción del escaneo de tráfico. Para configurar la lista de excepción de sitios web: 1. Haga clic en el nodo Configuration Web Scanning Traffic. 2. Diríjase a la sección 'Exceptions: Websites'. 3. Especifique la URL del sitio web que va a ser excluido del proceso de escaneo de tráfico web, y luego haga clic en el botón Add. 4. Haga clic en el botón Apply, para guardar las opciones de configuración. Actualizando los archivos de definición de los Anti-virus Nuevo software malicioso (malware) en la forma de virus, gusanos, software espía (spyware), troyanos y software de avisos publicitarios (adware), son liberados cada hora. Para evitar que nuevo software 34 Escaneo de tráfico web GFI WebMonitor 3

39 malicioso se propague y penetre su red, se necesita asegurar que los archivos de definición de los anti-virus están actualizados y al día, con los últimos archivos de definición liberados por los respectivos proveedores. GFI WebMonitor periódicamente revisa y descarga los nuevos archivos de definición de los anti-virus que han sido liberados para los motores de escaneo anti-virus soportados. Pantalla 20 Configurando la frecuencia de actualización de los anti-virus Manteniendo los motores de escaneo anti-virus actualizados Para ver las propiedades de los motores de escaneo anti-virus, así como también para configurar la política de frecuencia de actualización de los respectivos archivos de definición: 1. Seleccione de la lista provista, el motor de escaneo a ser configurado (eplo. BitDefender), bajo el nodo Configuration Web Traffic Scanning. 2. En la sección de configuración mostrada en el panel derecho, especifique la frecuencia de actualización en horas, requerida para el archivo de definición. 3. Haga clic en el botón Apply, para guardar las opciones de configuración. NOTA 1: Se recomienda revisar si hay nuevos archivos de definición al menos una vez cada 24 horas. NOTA 2: El escaneo de tráfico web en búsqueda de virus, permanecerá activo, incluso durante el proceso de actualización de los archivos de definición. NOTA 3: GFI WebMonitor revisará si hay actualizaciones de los archivos de definiciones de los anti-virus, cada vez que un cambio es hecho a la política de frecuencia de actualización. GFI WebMonitor 3 Escaneo de tráfico web 35

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Instalar GFI Network Server Monitor

Instalar GFI Network Server Monitor Instalar GFI Network Server Monitor Requerimientos del sistema Los equipos GFI Network Server Monitor requieren: Sistemas operativos Windows 2000 (SP4 o superior), 2003 o XP Pro. Windows scripting host

Más detalles

Los requerimientos del sistema para GFI EndPointSecurity, son los siguientes:

Los requerimientos del sistema para GFI EndPointSecurity, son los siguientes: Instalación Introducción En este capitulo se aprenderá: Cuales son los requerimientos del sistema para instalar GFI Como actualizar desde GFI LANguard Portable Storage Control a GFI Como instalar GFI Requerimientos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Instalar GFI Network Server Monitor

Instalar GFI Network Server Monitor Instalar GFI Network Server Monitor Requerimientos del Sistema Los equipos GFI Network Server Monitor requieren: Sistemas operativos Windows 2000 (SP1 o superior), 2003 o XP Pro. Windows Scripting Host

Más detalles

Instalación y configuración de Microsoft AntiSpyware

Instalación y configuración de Microsoft AntiSpyware Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Transacciones UIF División de Servicios a Instituciones Financieras 10 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga e Instalación

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Instalar GFI MailArchiver

Instalar GFI MailArchiver Instalar GFI MailArchiver Requerimientos de sistema de GFI MailArchiver Windows 2000/2003 Server o Advanced Server. Microsoft Exchange Server 2000/2003. (El producto se instala en el equipo Exchange Server).NET

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

[Manual de Uso e Instalación]

[Manual de Uso e Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Tabla de Contenido Introducción... 3 Requerimientos del Sistema... 4 Instalación... 5 Uso de Aranda DATABASE PATCH... 7 Configuración

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Curso Capacitación Consular. Guía para el registro

Curso Capacitación Consular. Guía para el registro Curso Capacitación Consular Guía para el registro 1 Antes de iniciar el curso, es preciso aclarar que puede abrir el sitio desde cualquier navegador. Sin embargo, para ilustrar el procedimiento que debe

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Instalando GFI MailSecurity en modo gateway

Instalando GFI MailSecurity en modo gateway Instalando GFI MailSecurity en modo gateway Introducción a la instalación en modo gateway SMTP Este capítulo explica el procedimiento de instalación y configuración de GFI MailSecurity en modo gateway

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

Gastos Reales Web Manual de Usuario

Gastos Reales Web Manual de Usuario Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008 Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008 Contenidos 1. Propósito 3 2. Instalación de SQL Server 4 3. Restauración de un Backup 26 Instalación de SQL Server Express

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática MANUAL DE USUARIO INTERACTIVO GESTIÓN DE TRANSFERENCIA DE ARCHIVOS DEL BANCO DE LA REPÚBLICA

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Cómo bloquear los sitios web en Internet Explorer 1. Como primera medida debe abrir una ventana del navegador web Internet

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

TciSatSingleW32 Versión 3.1

TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles