Guía del usuario de Symantec Protection Center. Versión 2.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario de Symantec Protection Center. Versión 2.0"

Transcripción

1 Guía del usuario de Symantec Protection Center Versión 2.0

2 Guía del usuario de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse según los términos de dicho acuerdo. Versión de la documentación: 2.0 Aviso legal Copyright 2011 Symantec Corporation. Reservados todos los derechos. Symantec y el logotipo de Symantec son marcas comerciales o registradas de Symantec Corporation o sus afiliadas en los EE. UU. y en otros países. Los otros nombres son marcas comerciales de sus respectivos propietarios. El producto descrito en este documento se distribuye con licencias que restringen su uso, copia, distribución, descompilación e ingeniería inversa. Ninguna parte de este documento se podrá reproducir de ninguna forma y por ningún medio sin la autorización previa, por escrito, de Symantec Corporation y sus licenciatarios, si corresponde. LA DOCUMENTACIÓN SE PROPORCIONA "TAL CUAL" Y SE RENUNCIA A TODOS LOS TÉRMINOS IMPLÍCITOS O EXPRESOS, TODAS LAS REPRESENTACIONES Y GARANTÍAS, INCLUIDA CUALQUIER GARANTÍA DE COMERCIABILIDAD Y DE ADECUACIÓN PARA UN FIN CONCRETO, A EXCEPCIÓN DE QUE LAS LIMITACIONES SE DECLAREN NO VÁLIDAS LEGALMENTE. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE NINGÚN DAÑO INCIDENTAL O CONSECUENTE RELACIONADO CON LA ENTREGA O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN QUE CONTIENE ESTA DOCUMENTACIÓN ESTÁ SUJETA A CAMBIOS SIN PREVIO AVISO. La Documentación y el Software con licencia se consideran software informático comercial, como están definidos en el artículo de las FAR, y están sujetos a derechos restringidos, como están definidos en el artículo de las FAR, y "Software informático comercial: derechos restringidos" del artículo del Suplemento a las FAR, "Derechos del software informático comercial o Documentación de software comercial para equipos informáticos", según corresponda y cualquier regulación sucesora. Cualquier uso, modificación, edición de reproducción, ejecución, muestra o divulgación de la Documentación y el Software con licencia por parte del Gobierno de los EE. UU. se realizará exclusivamente conforme a las condiciones del presente Acuerdo.

3 Symantec Corporation 350 Ellis Street Mountain View, CA

4

5 Contenido Sección 1 Descripción general de Protection Center Capítulo 1 Introducción a Protection Center Acerca de Protection Center Cómo funciona Protection Center Dónde obtener más información sobre Protection Center Capítulo 2 Inicio en el uso de Protection Center Guía de inicio con Protection Center Acceso a Protection Center Ejecución de la configuración inicial de Protection Center Cómo cambiar su contraseña de cuenta de usuario Cómo cerrar sesión en Protection Center Sección 2 Configuración y administración Capítulo 3 Capítulo 4 Introducción a la administración de Protection Center Ejecución de tareas de administración de Protection Center Acerca de los análisis de negocio de Protection Center Cómo apagar o reiniciar Protection Center Utilización de productos admitidos de Protection Center Acerca de los productos admitidos Integración de productos admitidos Cómo agregar un producto admitido a Protection Center Configuración necesaria del host del producto admitido Configuración avanzada del host del producto admitido Detección de productos admitidos en su red Acerca de la administración de productos admitidos... 35

6 6 Contenido Habilitación de un producto admitido Deshabilitación de un producto admitido Rehabilitar un producto desconectado Capítulo 5 Capítulo 6 Integración de Mail Security con Protection Center Acerca de integrar Mail Security con Protection Center Integración de Mail Security con Protection Center Cómo habilitar Mail Security Acerca de la instalación del complemento de Mail Security en los servidores de Mail Security Cómo instalar el complemento de Mail Security usando el método de transferencia Cómo instalar el complemento de Mail Security usando el método de extracción Cómo supervisar el estado de las operaciones de Mail Security Acerca de la información de estado de las operaciones Cómo actualizar el complemento de Mail Security en los servidores de Mail Security integrados Cómo desinstalar el complemento de Mail Security de un servidor de Mail Security Administración de las cuentas de usuario de Protection Center Acerca de las cuentas de usuario de Protection Center Acerca de la cuenta de SPC_Admin Configuración de cuentas de usuario de Protection Center Uso de un servidor de Active Directory o LDAP para la autenticación de la cuenta de usuario Configuración del servidor de Active Directory y LDAP Especificación del DN base Especificación del filtro de la búsqueda del usuario Opciones de administración de la cuenta de usuario de Protection Center Cómo crear una cuenta de usuario de Protection Center Modificación de una cuenta de usuario de Protection Center Tipos de autenticación de la cuenta de usuario de Protection Center Configuración de la autenticación de usuario de Protection Center (local) Configuración de la autenticación de Active Directory y LDAP... 69

7 Contenido 7 Configuración de permisos de la cuenta de usuario de Protection Center Permisos de la cuenta de usuario de Protection Center Configuración de permiso de acceso a productos admitidos Eliminación de una cuenta de usuario de Protection Center Capítulo 7 Capítulo 8 Capítulo 9 Administración de las actualizaciones de software de Protection Center Acerca de las actualizaciones de software de Protection Center Administración de las actualizaciones de software de Protection Center Cómo especificar el servidor de LiveUpdate para usar Configuración de LiveUpdate Copia de seguridad y recuperación de Protection Center Acerca de la copia de seguridad y la recuperación de Protection Center Programación de copias de seguridad automáticas Configuración de copia de seguridad Restauración de Protection Center Creación de Symantec Recovery Disk Prueba de Symantec Recovery Disk Configuración de los valores de Protection Center Valores de configuración de Protection Center Acceso a los valores de configuración de Protection Center Configuración de Estadísticas de la comunidad Configuración de fecha y hora Configuración de correo electrónico Configuración de registro de mensajes Valores de configuración de red Configuración del servidor proxy Configuración de la depuración de datos Capítulo 10 Uso del panel de control de Protection Center Opciones del panel de control de Protection Center Acceder al panel de control de Protection Center Cómo actualizar el software de Protection Center manualmente

8 8 Contenido Cómo cambiar la contraseña de la cuenta de SPC_Admin Cómo especificar la configuración de red Cómo activar el sistema operativo Windows Capítulo 11 Obtención de ayuda ante problemas de Protection Center Recursos de Protection Center para resolver problemas Obtener ayuda del Soporte de Symantec Opciones de los diagnósticos del Soporte de Symantec Cómo recopilar datos de los diagnósticos de Protection Center Configuración del caso de soporte Cómo guardar un archivo de los diagnósticos Envío de un archivo de diagnósticos al Soporte de Symantec Sección 3 Administración de seguridad Capítulo 12 Introducción a la administración de seguridad de Protection Center Ejecución de las tareas de administración de seguridad de Protection Center Acerca de la consola de Protection Center Acceso a la interfaz de administración de un producto admitido Capítulo 13 Uso de informes de Protection Center Acerca de informes Acerca de gráficos Acerca de acciones de informe Acerca de filtros de informe Ver un informe Cómo aplicar filtros a un informe Cómo crear un informe guardado Cómo eliminar un informe guardado Cómo configurar la distribución de un informe Configuración de administración de informes Configuración de Distribución de informes Acerca de los informes específicos de Mail Security Capítulo 14 Utilización de notificaciones Acerca de las notificaciones Visualización y administración de notificaciones

9 Contenido 9 Detalles de la notificación Capítulo 15 Utilización de flujos de trabajo y tareas Acerca de los flujos de trabajo Uso de flujos de trabajo de Protection Center Cómo establecer la configuración de administración para un flujo de trabajo Cómo iniciar un flujo de trabajo Cómo supervisar sus flujos de trabajo y tareas Detalles del flujo de trabajo Detalles de la tarea Respuesta a una asignación de tarea Flujos de trabajo disponibles en Protection Center Flujo de trabajo Poner endpoint en cuarentena Flujo de trabajo Actualizar definiciones de virus en el endpoint Flujo de trabajo Transferir endpoint Flujo de trabajo Actualizar definiciones de virus y analizar endpoint Flujo de trabajo Supervisor de nivel de amenaza nacional Flujo de trabajo Supervisor de vulnerabilidades de día cero Índice

10 10 Contenido

11 Sección 1 Descripción general de Protection Center Capítulo 1. Introducción a Protection Center Capítulo 2. Inicio en el uso de Protection Center

12 12

13 Capítulo 1 Introducción a Protection Center En este capítulo se incluyen los temas siguientes: Acerca de Protection Center Cómo funciona Protection Center Dónde obtener más información sobre Protection Center Acerca de Protection Center Symantec Protection Center es una aplicación de administración de seguridad centralizada. Permite a las organizaciones identificar amenazas emergentes, dar prioridad a tareas y acelerar el tiempo para la protección basada en inteligencia procesable relevante. Protection Center usa una combinación de automatización de procesos y de inteligencia de seguridad para permitir a los usuarios reparar incidentes y proteger dinámicamente los activos de información y los sistemas clave. Protection Center incorpora notificaciones de advertencia temprana de Symantec Global Intelligence Network, que es una de las comunidades de inteligencia cibernética comercial más grandes del mundo. Protection Center ayuda a su organización a consolidar la seguridad al proporcionar lo siguiente: Una vista centralizada de endpoints, mensajería y productos de seguridad de otro fabricante con un único inicio de sesión, recopilación de datos y automatización de procesos. Elaboración de informes de todos los productos, con las plantillas previamente integradas para crear informes sobre software malicioso, correo electrónico y activos.

14 14 Introducción a Protection Center Cómo funciona Protection Center Supervisión de eventos de seguridad globales y advertencia temprana de amenazas relevantes. Funciones muy eficaces de análisis de negocios para analizar los datos disponibles en el entorno y elaborar informes sobre ellos. Acceso con inicio de sesión único a Symantec y productos de seguridad de otro fabricante. Correlación de datos de productos locales con datos de inteligencia cibernética global. Automatización de procesos de seguridad comunes con plantillas de flujo de trabajo previamente integradas. Ver "Cómo funciona Protection Center" en la página 14. Ver "Guía de inicio con Protection Center" en la página 17. Cómo funciona Protection Center Protection Center recopila información de los productos en su entorno así como de Symantec Global Intelligence Network. Protection Center normaliza los datos y crea el contexto para cada uno de los eventos de producto individuales. A las tareas apropiadas se les da prioridad sobre la base de cada rol de usuario individual. La información y las tareas aparecen en la consola de Protection Center, donde los usuarios pueden generar los informes de productos cruzados e iniciar los flujos de trabajo de reparación en todos los productos integrados. Protection Center proporciona acceso con inicio de sesión único a los productos de otro fabricante e integrados de Symantec. Ver "Acerca de Protection Center" en la página 13. Ver "Guía de inicio con Protection Center" en la página 17. Protection Center realiza las funciones importantes siguientes: Recopila datos de los productos de seguridad y de Global Intelligence Network Establece una correlación de datos del producto local con datos de inteligencia global Entrega las notificaciones de eventos basadas en rol de usuario y gravedad Genera los informes de productos cruzados Facilita los procesos de flujo de trabajo Proporciona inicio de sesión único en los productos de seguridad de su organización Ver "Acerca de las notificaciones" en la página 145.

15 Introducción a Protection Center Dónde obtener más información sobre Protection Center 15 Ver "Acerca de informes" en la página 131. Dónde obtener más información sobre Protection Center La información sobre Protection Center está disponible en varias fuentes. Tabla 1-1 Dónde obtener más información sobre Protection Center Elemento Página web de Protection Center Descripción Información de alto nivel sobre Protection Center y vínculos a la documentación y otros recursos. La página además contiene vínculos al programa Protection Center Appliance Creator que se usa para crear los dispositivos virtuales y físicos de Protection Center. La página Protection Center se encuentra en el sitio web de Symantec en la siguiente URL: Guía de inicio de Symantec Protection Center Información sobre la implementación de Protection Center: arquitectura, requisitos, creación del dispositivo y configuración inicial. Esta información está disponible en formato PDF en la página Protection Center en el sitio web de Symantec. Guía de determinación de tamaño y escalabilidad de Symantec Protection Center Información detallada sobre cómo modificar la instalación de Protection Center de modo que cumpla con los requisitos de la organización. Esta información está disponible en formato PDF en la página Protection Center en el sitio web de Symantec. Guía del usuario de Symantec Protection Center y Ayuda de Symantec Protection Center Información detallada acerca del uso de Protection Center, incluida la administración y la administración de seguridad. Esta guía del usuario está disponible en formato PDF en la página Protection Center en el sitio web de Symantec. Esta ayuda está disponible en formato HTML por medio de Protection Center. Puede acceder a la información mediante la opción Ayuda en el ángulo superior derecho de la interfaz de Protection Center. Notas de la versión de Symantec Protection Center La información más reciente sobre funciones, problemas conocidos y problemas resueltos de Protection Center. Esta información está disponible en formato HTML en la página Protection Center en el sitio web de Symantec.

16 16 Introducción a Protection Center Dónde obtener más información sobre Protection Center Ver "Acerca de Protection Center" en la página 13. Ver "Guía de inicio con Protection Center" en la página 17.

17 Capítulo 2 Inicio en el uso de Protection Center En este capítulo se incluyen los temas siguientes: Guía de inicio con Protection Center Acceso a Protection Center Ejecución de la configuración inicial de Protection Center Cómo cambiar su contraseña de cuenta de usuario Cómo cerrar sesión en Protection Center Guía de inicio con Protection Center Cada usuario de Protection Center ocupa típicamente uno de los dos roles: administrador o administrador de seguridad. Un administrador de Protection Center crea el dispositivo de Protection Center, configura el dispositivo de Protection Center y realiza tareas de configuración continuas de Protection Center. Las tareas de administración de Protection Center incluyen lo siguiente: Ejecutar la configuración inicial de Protection Center. Ver "Ejecución de la configuración inicial de Protection Center" en la página 20. Integrar los productos admitidos. Administrar usuarios. Establecer los valores de LiveUpdate, la copia de seguridad y la configuración de Protection Center. Configurar los flujos de trabajo.

18 18 Inicio en el uso de Protection Center Acceso a Protection Center Supervisar el rendimiento de Protection Center por medio de informes. Supervisar la fuente de notificación para problemas de rendimiento, hardware y software, y responder según corresponda. Solucionar problemas de Protection Center. Ver "Ejecución de tareas de administración de Protection Center" en la página 25. Un administrador de seguridad usa las consolas y los informes de Protection Center para supervisar el estado de seguridad de la organización y tomar medidas apropiadas para resolver problemas de seguridad. Las tareas de administración de seguridad de Protection Center incluyen lo siguiente: Supervisar el estado de la seguridad con la consola de Protection Center. Supervisar el estado de la red y los endpoints mediante informes. Reparar los problemas de seguridad en los endpoints mediante los flujos de trabajo que inicia desde los informes. Administrar los productos mediante las vistas del producto. Ver "Ejecución de las tareas de administración de seguridad de Protection Center" en la página 125. Acceso a Protection Center Se accede a Protection Center por medio de un navegador web en un endpoint y una cuenta de usuario de Protection Center. Si aún no ha configurado las cuentas de usuario de Protection Center, use la cuenta de administrador predefinida de Protection Center (SPC_Admin) y la contraseña especificada durante la creación del dispositivo. Ver "Acerca de la cuenta de SPC_Admin" en la página 57. Ver "Acerca de las cuentas de usuario de Protection Center" en la página 56. Cuando inicia sesión en Protection Center mediante la cuenta de administrador predefinida, se muestra el cuadro de diálogo de configuración inicial. El cuadro de diálogo de configuración inicial proporciona información sobre la configuración que necesita definir para lograr un Protection Center listo para su uso. Puede acceder a la configuración directamente desde los vínculos que se proporcionan en el cuadro de diálogo de configuración inicial. Si inicia sesión con cualquier otra cuenta de usuario de Protection Center, va directamente a la consola de Protection Center. La consola proporciona una vista de alto nivel del estado de seguridad integral de la red.

19 Inicio en el uso de Protection Center Acceso a Protection Center 19 Ver "Ejecución de la configuración inicial de Protection Center" en la página 20. Una vez que inicia sesión en Protection Center, se encuentra en la vista Protection Center. La vista Protection Center permite acceder a los informes y los valores de configuración de Protection Center. Una vez que se integran los productos con Protection Center, puede también acceder a otras vistas del producto. Una vista del producto permite administrar un producto específico. Ver "Cómo cambiar su contraseña de cuenta de usuario" en la página 21. Ver "Cómo cerrar sesión en Protection Center" en la página 22. Para acceder a Protection Center, debe usar uno de los siguientes navegadores en un endpoint que tenga acceso de red a Protection Center: Microsoft Internet Explorer 8 El modo compatibilidad se debe desactivar. Mozilla Firefox 3.5 Safari 4.x Nota: Algunos productos que integran la interfaz de usuario con Protection Center no admiten todos los navegadores que son compatibles con Protection Center. Consulte la documentación del producto específico para determinar los navegadores que admite el producto. Para obtener una lista actual de los productos de Symantec y de otros fabricantes que se pueden integrar con Protection Center, consulte la página Protection Center en el sitio web de Symantec. La página Protection Center se encuentra en la siguiente URL: Protection Center también requiere que el monitor esté configurado con una resolución mínima de 1024 x 768 píxeles. Protection Center admite que inicien sesión hasta 10 usuarios simultáneamente. Si desea permitir que más usuarios inicien sesión simultáneamente, es posible que sea necesario modificar la instalación de Protection Center. Para obtener más información, consulte la Guía de determinación de tamaño y escalabilidad de Symantec Protection Center. Nota: Dado que Protection Center usa un certificado de seguridad autofirmado, se muestra un mensaje de error del certificado cada vez que se accede a Protection Center hasta que se agrega el certificado a un almacén de certificados de confianza.

20 20 Inicio en el uso de Protection Center Ejecución de la configuración inicial de Protection Center Para acceder a Protection Center 1 En un endpoint con un navegador web admitido, vaya a la siguiente ubicación: 2 En el cuadro de diálogo de inicio de sesión, especifique las credenciales de Protection Center y haga clic en Inicio de sesión. Ejecución de la configuración inicial de Protection Center Antes de que los usuarios puedan comenzar a usar Protection Center, el administrador de Protection Center (SPC_Admin) debe iniciar sesión en Protection Center y ejecutar las tareas iniciales de configuración. Cuando inicia sesión en Protection Center mediante la cuenta de administrador predefinida, se muestra el cuadro de diálogo de configuración inicial. Este cuadro de diálogo proporciona información sobre la configuración que necesita definir para lograr un Protection Center listo para su uso. Ver "Guía de inicio con Protection Center" en la página 17. Ver "Acceso a Protection Center" en la página 18. Ver "Ejecución de tareas de administración de Protection Center" en la página 25. La tabla siguiente describe el proceso para realizar la configuración inicial de Protection Center. Tabla 2-1 Proceso para realizar la configuración inicial de Protection Center Paso Paso 1 Paso 2 Paso 3 Tarea Integre los productos admitidos. Configure las cuentas de usuario. Defina la configuración de correo electrónico. Descripción Integre los productos admitidos de Protection Center que están disponibles en la red. Ver "Integración de productos admitidos" en la página 30. Configure las cuentas de usuario de Protection Center que necesita. Ver "Configuración de cuentas de usuario de Protection Center" en la página 57. Configure el servidor de correo que desea que Protection Center use para enviar notificaciones por correo electrónico y distribuir informes. Además, configure la dirección de correo electrónico del administrador que desee para recibir notificaciones que envía Protection Center. Ver "Configuración de correo electrónico" en la página 97.

21 Inicio en el uso de Protection Center Cómo cambiar su contraseña de cuenta de usuario 21 Paso Paso 4 Tarea Configure un servidor proxy. Descripción Especifique un servidor proxy HTTP para que Protection Center use si su organización utiliza un proxy HTTP. Ver "Configuración del servidor proxy" en la página 100. Paso 5 Configure Protection Center para recopilar y enviar datos de estadísticas de la comunidad a Symantec. Habilite la recopilación y el envío de datos de diagnóstico y de uso anónimo a Symantec. Aunque el uso de esta función sea opcional, le recomendamos usarlo para ayudar a Symantec a proporcionar calidad de producto mejorada y soporte mejorado. Ver "Configuración de Estadísticas de la comunidad" en la página 96. Cómo cambiar su contraseña de cuenta de usuario Symantec recomienda que se cambia su contraseña de cuenta de usuario de Protection Center en intervalos regulares para asegurar la seguridad de su cuenta de usuario. Si su cuenta de usuario de Protection Center se autentica localmente, se puede cambiar la contraseña en Protection Center en cualquier momento. Si su cuenta de usuario usa la autenticación de Active Directory o LDAP, deberá cambiar su contraseña fuera de Protection Center. Ver "Guía de inicio con Protection Center" en la página 17. Ver "Acceso a Protection Center" en la página 18. Los cambios de contraseñas de la cuenta de administrador pueden interrumpir los servicios para otros usuarios que hayan iniciado sesión. Una contraseña de Protection Center local debe contener por lo menos ocho caracteres e incluir por lo menos tres de los siguientes: Caracteres alfabéticos en mayúscula (de A a Z) Caracteres alfabéticos Unicode que no se categorizan como mayúscula (de A a Z) o minúscula (de a a z) Caracteres numéricos (de 0 a 9) Caracteres no alfanuméricos (~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/) Para cambiar su contraseña de cuenta de usuario 1 En Protection Center, en el menú Admin>Configuración, haga clic en Cambio de contraseña. 2 En la página de cambio de la contraseña, en el cuadro Contraseña actual, escriba su contraseña original.

22 22 Inicio en el uso de Protection Center Cómo cerrar sesión en Protection Center 3 En el cuadro Contraseña nueva, escriba la nueva contraseña que desee usar para su cuenta de usuario de Protection Center. 4 En el cuadro Confirmar la nueva contraseña, escriba la nueva contraseña para verificar el cambio. 5 Haga clic en Guardar cambios. Los cambios de la contraseña pueden tardar hasta un minuto para surtir efecto. Cómo cerrar sesión en Protection Center Cuando cierra sesión en la interfaz de Protection Center, se cierra la sesión de Protection Center. Además se cierra sesión en cualquier producto admitido con los cuales usted esté conectado. Su vista actual, que puede ser una página de Protection Center o una vista del producto, se conserva entre las sesiones. Cuando se inicia sesión de nuevo, la misma vista es restaurada de forma automática. Ver "Guía de inicio con Protection Center" en la página 17. Ver "Acceso a Protection Center" en la página 18. Para cerrar sesión en Protection Center En Protection Center, en la parte superior derecha del área del encabezado, haga clic en Cerrar sesión.

23 Sección 2 Configuración y administración Capítulo 3. Introducción a la administración de Protection Center Capítulo 4. Utilización de productos admitidos de Protection Center Capítulo 5. Integración de Mail Security con Protection Center Capítulo 6. Administración de las cuentas de usuario de Protection Center Capítulo 7. Administración de las actualizaciones de software de Protection Center Capítulo 8. Copia de seguridad y recuperación de Protection Center Capítulo 9. Configuración de los valores de Protection Center Capítulo 10. Uso del panel de control de Protection Center Capítulo 11. Obtención de ayuda ante problemas de Protection Center

24 24

25 Capítulo 3 Introducción a la administración de Protection Center En este capítulo se incluyen los temas siguientes: Ejecución de tareas de administración de Protection Center Acerca de los análisis de negocio de Protection Center Cómo apagar o reiniciar Protection Center Ejecución de tareas de administración de Protection Center Si es el administrador de Protection Center, se debe familiarizar con las tareas de administración antes de comenzar a usar Protection Center por primera vez. Cuando usted inicie sesión por primera vez, se le pedirá realizar cierta configuración inicial de Protection Center. Una vez que se realiza la configuración inicial de Protection Center, se pueden realizar tareas de administración adicionales. Ver "Guía de inicio con Protection Center" en la página 17. La tabla siguiente describe el proceso para realizar tareas de administración de Protection Center.

26 26 Introducción a la administración de Protection Center Ejecución de tareas de administración de Protection Center Tabla 3-1 Proceso para realizar tareas de administración de Protection Center Paso Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Tarea Inicie sesión en Protection Center. Realice la configuración inicial de Protection Center. Establezca la configuración de la actualización de software. Establezca la configuración de copia de seguridad. Personalice Protection Center para su entorno. Configure los flujos de trabajo que le permiten realizar acciones en endpoints específicos. Realice la integración continua de productos adicionales con Protection Center. Descripción Acceda a Protection Center a través de la interfaz de Protection Center. Se inicia sesión normalmente a Protection Center usando la cuenta predefinida de SPC_Admin. Ver "Acceso a Protection Center" en la página 18. Complete las tareas de configuración inicial que son necesarias para asegurarse de que Protection Center esté listo para su uso. Ver "Ejecución de la configuración inicial de Protection Center" en la página 20. Opcionalmente, configure los análisis de negocios de Protection Center para que utilicen los datos que están disponibles en el entorno. Ver "Acerca de los análisis de negocio de Protection Center" en la página 27. Configure Symantec LiveUpdate para comprobar si hay actualizaciones regularmente para los componentes de software de Protection Center. Ver "Acerca de las actualizaciones de software de Protection Center" en la página 77. Configure Symantec Backup Exec System Recovery para crear copias de seguridad regulares de los datos y los archivos del sistema de Protection Center. Ver "Acerca de la copia de seguridad y la recuperación de Protection Center" en la página 83. Cambie los valores de configuración para que Protection Center funcione en su entorno específico y para asegurarse de que cubra las necesidades de su organización. Ver "Valores de configuración de Protection Center" en la página 93. Configure cada flujo de trabajo para que cumpla con los requisitos de su organización. Una vez que el administrador de Protection Center realiza esta tarea, el administrador de seguridad puede entonces usar los flujos de trabajo para resolver cualquier problema de seguridad que se detecte en su entorno. Ver "Acerca de los flujos de trabajo" en la página 149. Integre los productos admitidos adicionales a medida que estén disponibles en su red. Ver "Integración de productos admitidos" en la página 30.

27 Introducción a la administración de Protection Center Acerca de los análisis de negocio de Protection Center 27 Paso Paso 8 Paso 9 Tarea Realice la instalación continua de cuentas de usuario. Realice la supervisión continua del estado del entorno de su red y equipo. Descripción Configure las cuentas de usuario adicionales de Protection Center según sea necesario. Ver "Configuración de cuentas de usuario de Protection Center" en la página 57. Supervise el estado del entorno de su red y endpoint usando los informes que contienen los datos específicos de Protection Center. Ver "Acerca de informes" en la página 131. Paso 10 Paso 11 Realice la identificación y la respuesta continua de problemas de hardware, de software y de rendimiento. Solucione problemas en Protection Center según sea necesario. Identifique y responda los problemas de hardware, software y de rendimiento por medio de notificaciones. Una notificación es un mensaje que le informa sobre un evento que ha ocurrido. Protection Center genera notificaciones cuando es necesario informar un problema. Ver "Acerca de las notificaciones" en la página 145. Recopile la información de los diagnósticos de Protection Center y envíela a Symantec para propósitos de soporte. Ver "Recursos de Protection Center para resolver problemas" en la página 111. Ver "Obtener ayuda del Soporte de Symantec" en la página 113. Acerca de los análisis de negocio de Protection Center La función de análisis de negocio de Protection Center proporciona análisis de varias dimensiones e informes gráficos muy precisos. Esta funcionalidad permite que los usuarios de Protection Center examinen datos por su cuenta, sin la necesidad de tener un conocimiento avanzado sobre bases de datos y herramientas de otros fabricantes. Capacita a los usuarios de Protection Center para que pregunten y respondan sus propias preguntas rápida y fácilmente. Para obtener más información sobre la habilitación de análisis en su entorno, vaya a la página Protection Center en el sitio web de Symantec. Cómo apagar o reiniciar Protection Center Es posible apagar o reiniciar el dispositivo de Protection Center cuando sea necesario. Cuando se apaga Protection Center, los productos admitidos continúan funcionando de manera normal. Sin embargo, no pueden enviar datos de ningún

28 28 Introducción a la administración de Protection Center Cómo apagar o reiniciar Protection Center producto a Protection Center hasta que se reinicie. Si se apaga Protection Center, los productos admitidos almacenan sus datos localmente. Cuando Protection Center se reinicia, recopila de forma automática todos los datos retrospectivos de los productos admitidos. Al almacenar datos localmente, los productos integrados se aseguran de que Protection Center pueda recopilar siempre un conjunto completo de datos para los informes y las consolas. Ver "Ejecución de tareas de administración de Protection Center" en la página 25. Ver "Acceso a Protection Center" en la página 18. Para apagar o reiniciar Protection Center 1 En Protection Center, en el menú Administrador > Configuración, haga clic en Apagar. 2 En la página de apagado del dispositivo, seleccione la opción apropiada. Apagar Reiniciar Use esta opción si es necesario reemplazar el hardware o mover físicamente el dispositivo. Use esta opción una vez que se realizan cambios de configuración o actualice los componentes del dispositivo por medio de LiveUpdate. 3 Haga clic en Continuar.

29 Capítulo 4 Utilización de productos admitidos de Protection Center En este capítulo se incluyen los temas siguientes: Acerca de los productos admitidos Integración de productos admitidos Cómo agregar un producto admitido a Protection Center Configuración necesaria del host del producto admitido Configuración avanzada del host del producto admitido Detección de productos admitidos en su red Acerca de la administración de productos admitidos Habilitación de un producto admitido Deshabilitación de un producto admitido Rehabilitar un producto desconectado Acerca de los productos admitidos Protection Center le permite recopilar varios productos de seguridad para obtener una administración de seguridad centralizada. Los productos que pueden funcionar o integrarse con Protection Center son conocidos como productos adimitidos de Protection Center.

30 30 Utilización de productos admitidos de Protection Center Integración de productos admitidos Ver "Integración de productos admitidos" en la página 30. Los productos admitidos pueden integrarse con Protection Center en una de las maneras siguientes o en ambas: Adición de datos Protection Center recopila datos de los productos admitidos y agrega los datos para crear informes de todos los productos. Protection Center además recibe y muestra notificaciones de los productos admitidos. Administración de productos Protection Center centraliza la administración de productos admitidos. Protection Center le permite acceder a productos varios a través de una única interfaz. Para obtener más información sobre productos admitidos, consulte la Guía de inicio de Symantec Protection Center. Es posible acceder a la guía a través de la página Protection Center en el sitio web de Symantec. Para obtener una lista completa de productos admitidos, consulte la página Protection Center en el sitio web de Symantec. La página Protection Center se encuentra en la siguiente URL: Integración de productos admitidos Un producto admitido necesita integrarse manualmente antes de empezar a funcionar con Protection Center. Si el producto admite integración de datos, puede compartir los datos y enviar las notificaciones de seguridad a Protection Center. Si el producto admite integración de la interfaz de usuario, puede iniciar la administración del producto por medio de Protection Center. Ver "Acerca de los productos admitidos" en la página 29. Ver "Acceso a la interfaz de administración de un producto admitido" en la página 129. Para obtener más información sobre la integración de productos admitidos específicos, consulte la lista completa de productos admitidos que está disponible en la página Protection Center en el sitio web de Symantec. La lista de productos admitidos proporciona vínculos a la información correspondiente sobre cada producto. La página Protection Center se encuentra en la siguiente URL:

31 Utilización de productos admitidos de Protection Center Integración de productos admitidos 31 Nota: Es posible integrar Symantec Mail Security para Microsoft Exchange (Mail Security) con Protection Center. Sin embargo, el proceso de integración que se describe en esta sección no se aplica a Mail Security. Ver "Integración de Mail Security con Protection Center" en la página 42. La tabla siguiente describe el proceso de integración de productos admitidos con Protection Center. Tabla 4-1 Proceso de integración de productos admitidos Paso Paso 1 Paso 2 Paso 3 Paso 4 Tarea Agregue los productos admitidos. (Opcional) Detecte productos admitidos. Habilite los productos admitidos. (Opcional) Vuelva a habilitar cualquier producto que se haya desconectado de Protection Center. Descripción Es posible agregar productos admitidos como parte de la configuración inicial que se realiza cuando inicia sesión por primera vez en Protection Center. Es posible también agregar productos admitidos desde la página de administración de productos en cualquier momento. Ver "Cómo agregar un producto admitido a Protection Center" en la página 32. Es posible configurar Protection Center para detectar automáticamente los productos admitidos que están instalados en su red. Ver "Detección de productos admitidos en su red" en la página 34. Es posible habilitar los productos admitidos que están disponibles en su red. Si hay disponibles varias sesiones de un producto, puede habilitar cada sesión del producto individualmente. Ver "Acerca de la administración de productos admitidos" en la página 35. Ver "Habilitación de un producto admitido" en la página 37. Un producto habilitado puede desconectarse de Protection Center debido a problemas de conectividad de red o cambios en el host del producto. Es necesario resolver el problema de conexión y volver a habilitar el producto en Protection Center. Ver "Rehabilitar un producto desconectado" en la página 39. Paso 5 (Opcional) Deshabilite cualquier producto que ya no desee administrar por medio de Protection Center. Es posible deshabilitar cualquier producto habilitado que ya no desee administrar con Protection Center. Ver "Deshabilitación de un producto admitido" en la página 38.

32 32 Utilización de productos admitidos de Protection Center Cómo agregar un producto admitido a Protection Center Cómo agregar un producto admitido a Protection Center Es posible agregar un producto admitido a Protection Center. El producto admitido debe instalarse en su red en una ubicación a la que Protection Center pueda acceder. Ver "Acerca de los productos admitidos" en la página 29. Ver "Integración de productos admitidos" en la página 30. Ver "Acerca de la administración de productos admitidos" en la página 35. Para agregar un producto admitido a Protection Center 1 En Protection Center, realice una de las siguientes acciones: Para agregar un producto como parte de la instalación inicial Para agregar un producto de la página de administración de productos En el cuadro de diálogo Configuración inicial, en Integración de productos, haga clic en Integrar productos. En el menú Admin, haga clic en Productos admitidos y a continuación, en la página de administración de productos, haga clic en Agregar producto. 2 En el cuadro de diálogo Agregar y habilitar sesión de producto, especifique los parámetros apropiados del producto. Ver "Configuración necesaria del host del producto admitido" en la página Si desea especificar un cliente determinado para un producto de varios cliente o si el host del producto usa valores de configuración no predeterminados, haga clic en Opciones avanzadas. En los campos Opciones avanzadas, especifique la configuración apropiada. Ver "Configuración avanzada del host del producto admitido" en la página Haga clic en Habilitar. Cuando Protection Center ha validado la información especificada, el host del producto se agrega a la ficha Productos admitidos habilitados. Configuración necesaria del host del producto admitido Es necesario especificar esta configuración cuando se agrega un producto admitido a Protection Center. Es necesario especificar la ubicación del host del producto y suministrar las credenciales de una cuenta de administrador en el producto.

33 Utilización de productos admitidos de Protection Center Configuración avanzada del host del producto admitido 33 Ver "Cómo agregar un producto admitido a Protection Center" en la página 32. Ver "Habilitación de un producto admitido" en la página 37. Tabla 4-2 Configuración necesaria del host del producto admitido Elemento Producto Descripción Se aplica al cuadro de diálogo Agregar y habilitar sesión de producto solamente. Contiene los nombres de todos los productos admitidos de Protection Center en una lista desplegable. Nombre de host Especifica el nombre del host o la dirección IP de la sesión del producto que desee agregar. Es posible usar las direcciones IPv4 e IPv6. En la ficha Productos admitidos disponibles, este campo es una lista desplegable que contiene los nombres de todas las sesiones disponibles del producto. Si solamente una única sesión del producto está disponible, el nombre se muestra en el formato siguiente: <Nombre de producto (nombre del cliente)>. Nombredeusuariodel administrador Especifica el nombre de usuario de una cuenta que tenga permisos de administrador completos de acceso al producto. Si desea usar una cuenta de administrador del dominio, deberá especificar el dominio. Por ejemplo, <Dominio>\<Nombre de usuario>. Contraseña del administrador Opciones avanzadas Especifica la contraseña de la cuenta del administrador. Muestra los campos avanzados de la configuración del host del producto. Ver "Configuración avanzada del host del producto admitido" en la página 33. Configuración avanzada del host del producto admitido Es necesario especificar esta configuración si su host del producto usa valores de configuración no predeterminados. Además necesita especificar esta configuración cuando se desea agregar un cliente determinado de un producto de varios clientes. Ver "Cómo agregar un producto admitido a Protection Center" en la página 32. Ver "Habilitación de un producto admitido" en la página 37. Ver "Configuración necesaria del host del producto admitido" en la página 32.

34 34 Utilización de productos admitidos de Protection Center Detección de productos admitidos en su red La tabla siguiente describe la configuración avanzada del host del producto admitido. Solamente se muestra la configuración que es relevante para el producto seleccionado. Tabla 4-3 Configuración avanzada del host del producto admitido Elemento Cliente Descripción Se aplica al cuadro de diálogo Agregar y habilitar sesión de producto solamente. Especifica el cliente que desea agregar. Puerto de fuente de datos Nombre de usuario de la fuente de datos Especifica el puerto del host del producto que se usa para las fuentes de datos. Protection Center usa el puerto especificado para todas las llamadas de servicio web seguras una vez que el producto admitido se habilita. Nota: Si el producto tiene un único puerto de servicios web configurado, ese puerto debe usarse para las fuentes de datos y el registro. Especifica la cuenta de administrador que tiene permiso para acceder a la fuente de datos del producto. De forma predeterminada, el nombre de usuario es el mismo que la cuenta de administrador que usted especificó en la configuración necesaria del host del producto. Puerto de registro Especifica el puerto del host del producto que se usa para habilitar el producto en Protection Center. Protection Center usa el puerto especificado para las llamadas de servicio web de registro sin protección al producto. Nota: Si el producto tiene un único puerto de servicios web configurado, ese puerto debe usarse para las fuentes de datos y el registro. Puerto de la consola Especifica el puerto del host del producto que se usa para acceder a la interfaz de usuario del producto (a veces denominada consola del producto). La interfaz de usuario del producto se muestra en Protection Center como vista del producto. Protection Center usa el puerto especificado para las llamadas de servicio web de inicio de sesión único. Utilizar HTTPS Especifica que el producto usa las conexiones HTTPS con Protection Center. Detección de productos admitidos en su red Es posible configurar Protection Center para detectar los productos admitidos que están disponibles en su red. El proceso de detección permite buscar fácilmente los productos que pueden funcionar con Protection Center. El proceso de detección

35 Utilización de productos admitidos de Protection Center Acerca de la administración de productos admitidos 35 además detecta cualquier producto habilitado que admita varios arrendamientos, lo que le permite habilitar arrendatarios adicionales en el host del producto. Los productos habilitados que no admiten varios arrendamientos no se detectan. Si ya conoce el nombre y la dirección IP de un host del producto en su red, puede omitir el proceso de detección. Puede agregar y habilitar el producto directamente mediante la especificación de los detalles apropiados y el suministro de credenciales de administrador válidas. Si el producto no responde a un análisis de detección de Protection Center debido a motivos de seguridad, debe habilitar el producto directamente. Ver "Acerca de los productos admitidos" en la página 29. Ver "Cómo agregar un producto admitido a Protection Center" en la página 32. Es necesario ejecutar el proceso de detección del producto cuando instala Protection Center por primera vez. El proceso de detección puede tardar varias horas en completarse. Ver "Habilitación de un producto admitido" en la página 37. Ver "Acerca de la administración de productos admitidos" en la página 35. Para detectar productos admitidos de Protection Center en su red 1 En Protection Center, en el menú Admin > Configuración, haga clic en Detección de productos. 2 En la página Detección de productos, en Selección de IP de detección, especifique el intervalo de direcciones IP o las direcciones IP determinadas que desea buscar. Puede usar las direcciones IPv4 e IPv6. Puede especificar varias direcciones IP o intervalos IP separando cada entrada con una coma. Puede separar las direcciones IP en el intervalo con un guión. 3 En Productos admitidos para detectar, seleccione los productos para los cuales desea realizar búsquedas. 4 Haga clic en Detectar productos. Se muestran los detalles de cada sesión de producto que se detecta. Las sesiones de producto detectadas se agregan de forma automática a la lista en la ficha Productos admitidos disponibles. Acerca de la administración de productos admitidos La página de administración de productos muestra detalles de los productos que actualmente están habilitados en Protection Center y los productos que están disponibles para habilitar. Es posible agregar productos admitidos a Protection

36 36 Utilización de productos admitidos de Protection Center Acerca de la administración de productos admitidos Center y puede habilitar productos admitidos disponibles. También puede deshabilitar productos habilitados y volver a habilitar productos desconectados. Ver "Acerca de los productos admitidos" en la página 29. Ver "Integración de productos admitidos" en la página 30. Ver "Habilitación de un producto admitido" en la página 37. La tabla siguiente describe las opciones admitidas de administración de productos. Tabla 4-4 Opciones admitidas de administración de productos Opción Agregar producto Descripción Intenta integrar un producto admitido determinado con Protection Center. El producto admitido debe instalarse en su red en una ubicación conocida. Ver "Cómo agregar un producto admitido a Protection Center" en la página 32. Desactivar producto Deshabilita el producto seleccionado en la ficha Productos admitidos habilitados en Protection Center. Ver "Deshabilitación de un producto admitido" en la página 38. La ficha Productos admitidos disponibles muestra los detalles del resumen de productos admitidos que están disponibles en su red, pero no se habilita actualmente en Protection Center. Es posible habilitar los productos que desea al proporcionar las credenciales de administrador apropiadas. La ficha Productos admitidos habilitados muestra los detalles del resumen de productos que actualmente están habilitados en Protection Center. Cada panel del producto indica el estado de conexión actual del host del producto: Normal o error. Si un host tiene un error de conexión, Protection Center no puede recopilar cualquier dato del producto. Es necesario resolver el error de conexión y volver a habilitar el producto en Protection Center. Ver "Rehabilitar un producto desconectado" en la página 39. Si ambas fichas están vacías en la página de administración de productos, se puede aplicar uno de los siguientes estados: Aún no ha realizado el proceso de detección de productos ni ha agregado ningún productos admitido. Ver "Detección de productos admitidos en su red" en la página 34. Ningún producto admitido de Protection Center puede acceder a la ubicación del dispositivo de Protection Center. Ningún producto admitido de Protection Center está instalado en su red.

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona

Más detalles

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

EL ESCRITORIO DE WINDOWS

EL ESCRITORIO DE WINDOWS EL ESCRITORIO DE WINDOWS El Escritorio de Windows es el elemento más conocido del sistema operativo. Su imagen de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

MICROSOFT OUTLOOK 2010

MICROSOFT OUTLOOK 2010 CONFIGURACIÓN DE UNA CUENTA DE E MAIL EN EL CLIENTE DE CORREO MICROSOFT OUTLOOK 2010 Para poder enviar y recibir mensajes de correo electrónico con Microsoft Outlook 2010, debe agregar y configurar una

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Cómo configurar una impresora de red a través del QNAP NAS?

Cómo configurar una impresora de red a través del QNAP NAS? Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

Introducción al firmware 2.0 para IPCorder

Introducción al firmware 2.0 para IPCorder Introducción al firmware.0 para IPCorder Puesta en marcha Bienvenido a la versión.0 del firmware para IPCorder. Esta guía le ayudará con las acciones básicas tales como agregar cámaras o visualizar el

Más detalles

Guía de Inicio Rápido Mac Respaldo en línea

Guía de Inicio Rápido Mac Respaldo en línea Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Requisitos Técnicos. net cash

Requisitos Técnicos. net cash net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores

Más detalles

Guía de AirPrint. Versión 0 SPA

Guía de AirPrint. Versión 0 SPA Guía de irprint Versión 0 SP Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo consejos

Más detalles

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0 Guía de inicio rápido McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso del

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Requisitos técnicos para el uso de firma electrónica

Requisitos técnicos para el uso de firma electrónica Requisitos técnicos para el uso de firma electrónica Fecha última modificación: 21/09/2015 Contenido Introducción... 3 Internet Explorer. Comprobaciones iniciales... 4 Vista de Compatibilidad...4 Sitios

Más detalles

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo.

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo. Comenzar aquí Copyright 2013 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información contenida en el presente

Más detalles

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Version 1.0 1 Primeros pasos Contenido del paquete Compruebe minuciosamente los artículos que contiene el paquete. Éste debe contener

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Quarantine. Guía de administración

Quarantine. Guía de administración Email Quarantine Guía de administración Guía de administración de Email Quarantine Versión de la documentación: fase 0 Aviso legal Copyright 2016 Symantec Corporation. Todos los derechos reservados. Symantec,

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la

Más detalles

Utilidad de configuración

Utilidad de configuración Utilidad de configuración Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. La información contenida

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles

Nero InfoTool Manual. Nero AG

Nero InfoTool Manual. Nero AG Nero InfoTool Manual Nero AG Información sobre copyright y marcas comerciales El manual de Nero InfoTool y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG. Reservados

Más detalles

Configuración de firma digital en IE6 e IE7

Configuración de firma digital en IE6 e IE7 Configuración de firma digital en IE6 e IE7 29/11/2006 Consejo Andaluz de Colegios de Aparejadores y Arquitectos Técnicos COAAT Almería COAAT Huelva COAAT Cádiz COAAT Jaén COAAT Córdoba COAAT Málaga COAAT

Más detalles

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015 CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF

Más detalles

HP Hotkey Filter. Guía del administrador

HP Hotkey Filter. Guía del administrador HP Hotkey Filter Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales del grupo de empresas Microsoft. Software de computación confidencial.

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso. Requisitos para el inicio El SIMATIC Information Server permite agrupar, analizar y representar gráficamente los valores de proceso, avisos y datos de recetas de un sistema de control de procesos. El Information

Más detalles

CycloAgent Manual del usuario

CycloAgent Manual del usuario CycloAgent Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...3 Usar CycloAgent...7 Registrar el dispositivo...8

Más detalles

Correo Electrónico Irakasle Manual Usuario

Correo Electrónico Irakasle Manual Usuario Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...

Más detalles

icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud

icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud Síntomas Después de pasar los datos de Calendario para OS X Mountain Lion, ical para

Más detalles

Formularios. Contenido TECNOLOGÍA WORD

Formularios. Contenido TECNOLOGÍA WORD Contenido 1. Crear un formulario... 2 2. Agregar protección al formulario... 3 2.1 Proteger partes de un formulario:... 4 2.2 Proteger todos los controles de un formulario... 4 3. Controles de contenido...

Más detalles

Guía paso a paso de la actualización de Windows 8.1

Guía paso a paso de la actualización de Windows 8.1 Guía paso a paso de la actualización de Windows 8.1 Instalación y actualización de Windows 8.1 Actualice el BIOS, las aplicaciones y los controladores, y ejecute Windows Update. Seleccione el tipo de instalación.

Más detalles

Herramienta Intel(R) de diagnóstico para redes inalámbricas

Herramienta Intel(R) de diagnóstico para redes inalámbricas Herramienta Intel(R) de diagnóstico para redes inalámbricas La Herramienta Intel de diagnóstico para redes inalámbricas es una aplicación que puede ayudarle a resolver problemas con conexiones de red inalámbrica.

Más detalles

Configuración de Office 365 en un iphone o ipad

Configuración de Office 365 en un iphone o ipad Configuración de Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correos electrónicos desde su cuenta de Office 365. Consultar

Más detalles

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Estimado usuario, La información contenida en este documento explica cómo actualizar laptops Toshiba o tablets (modelos elegibles), con

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Configuración de la Computadora. Referencia:

Configuración de la Computadora. Referencia: Configuración de la Computadora Referencia: 383705-071 Mayo de 2005 Contenido Configuración de la Computadora Índice Acceso a Configuración de la Computadora......... 2 Valores predeterminados de Configuración

Más detalles

Figura 1: Abriendo el Performance Monitor Figura 2: Pantalla Inicial del Monitor

Figura 1: Abriendo el Performance Monitor Figura 2: Pantalla Inicial del Monitor Universidad de Los Andes Departamento de Ingeniería de Sistemas y Computación Infraestructura Computacional ISIS 2203 (C1) Manual Performance Monitor Windows Server 2008 Preparado por: Asistente Graduado

Más detalles

PaperPort 11 incluye una gran cantidad de características nuevas importantes para administrar documentos.

PaperPort 11 incluye una gran cantidad de características nuevas importantes para administrar documentos. Bienvenido! ScanSoft PaperPort es un paquete de software de administración de documentos que le ayuda a digitalizar, organizar, acceder, compartir y administrar tanto documentos impresos como digitales

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi? Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico

Más detalles

Manual de usuario de Samsung SecretZone. rev

Manual de usuario de Samsung SecretZone. rev Manual de usuario de Samsung SecretZone rev.2010-06-29 Índice Contents Chapter1 Precauciones Chapter2 Instalación de Samsung SecretZone Antes de proceder a la instalación Especificaciones del sistema para

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CONTENIDO INTRODUCCIÓN INFORMACIÓN SOBRE LOS PERFILES Y MODOS REALIZACIÓN DE LAS PRIMERAS 1 4 5 Introducción...1 Instalación del hardware y software

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Instalación del equipo 1

Instalación del equipo 1 Adaptador inalámbrico de soluciones de impresión Xerox Guía de instalación y de configuración de conexión Instalación del equipo 1 1.1 2 1.2 Seleccione e instale uno de los adaptadores eléctricos CA en

Más detalles

Compartir datos anónimos con Lenovo. Contenido. Harmony

Compartir datos anónimos con Lenovo. Contenido. Harmony Compartir datos anónimos con Lenovo Contenido Compartir datos anónimos con Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement (únicamente

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso Alberto Avilés Alfaro Diciembre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. ESPECIFICACIONES... 2 3. INSTALACIÓN DEL CONTROLADOR DE DOMINIO...

Más detalles

Asistente de configuración Grabador Digital de Vídeo

Asistente de configuración Grabador Digital de Vídeo ES Asistente de configuración Grabador Digital de Vídeo Guía de inicio rápido Bienvenido al Asistente de configuración! El Asistente de configuración se ejecuta automáticamente la primera vez que inicie

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Reparación y recuperación Windows 10

Reparación y recuperación Windows 10 1 Reparación y recuperación Windows 10 Opciones de recuperación de Windows 10 Si tu PC no funciona con la rapidez o fiabilidad habituales, puedes probar una de estas opciones de recuperación. La siguiente

Más detalles

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO Sumario Propósito El propósito del manual es proporcionar información del sistema al Usuario externo, sobre cómo administrar un tercero, así como también

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade

Más detalles

Manual de Usuario Webmail Horde

Manual de Usuario Webmail Horde UNIVERSIDAD NACIONAL DE LA PLATA Manual de Usuario Webmail Horde 1 mesadeayuda@cespi.unlp.edu.ar Índice Acceso al Sistema Webmail 3 Leer los mensaje de correo electrónico 4 Borrar los mensajes de correo

Más detalles

Samsung Galaxy Tab. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Samsung Galaxy Tab. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Samsung Galaxy Tab Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal WAP Crear

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...

Más detalles

Inicio rápido: Regístrese para Microsoft Business Center

Inicio rápido: Regístrese para Microsoft Business Center Inicio rápido: Regístrese para Microsoft Business Center Guía para el cliente Noviembre de 2016 Microsoft Business Center es para organizaciones que han firmado un Acuerdo de Productos y Servicios de Microsoft

Más detalles

Mensajes instantáneos Nokia N76-1

Mensajes instantáneos Nokia N76-1 Mensajes instantáneos Nokia N76-1 EXCLUSIÓN DE GARANTÍA: Las aplicaciones de terceras partes suministradas con su dispositivo pueden haber sido creadas o ser propiedad de personas o entidades que no están

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía para comenzar de Bomgar B400

Guía para comenzar de Bomgar B400 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención

Más detalles

Pantalla optimizada para una resolución de 1280 X 1024

Pantalla optimizada para una resolución de 1280 X 1024 Formación Sanitaria Especializada Ministerio de Sanidad, Servicios Sociales e Igualdad REQUISITOS TÉCNICOS Resolución de pantalla Pantalla optimizada para una resolución de 1280 X 1024 Acceso a las Opciones

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

Guía de inicio rápido de CitiManager Titulares de tarjetas

Guía de inicio rápido de CitiManager Titulares de tarjetas Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares

Más detalles

MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 4.0

MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 4.0 MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA Versión 4.0 01/12/2015 ÍNDICE 1 Introducción... 3 2 Requisitos mínimos...4 3 Certificados ACCV y software adicional...4 3.1

Más detalles

SAP BusinessObjects Versión del documento: Manual de instalación de la puerta de enlace de Reporting Services de Dashboards

SAP BusinessObjects Versión del documento: Manual de instalación de la puerta de enlace de Reporting Services de Dashboards SAP BusinessObjects Versión del documento: 4.2 2015-11-12 Manual de instalación de la puerta de enlace de Reporting Services de Dashboards Contenido 1 Historial de documentos....3 2 Acerca de este manual....

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

. Conceptos generales 1

. Conceptos generales 1 WINDOWS. Conceptos generales 1 A- Introducción 1 B- Utilizar las funciones táctiles 2 C- Iniciar Windows 8 4 D- Descripción de la página de Inicio de Windows 8 5 E- Visualizar la interfaz Escritorio 6

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Cómo solucionar problemas que se producen al iniciar o utilizar Word

Cómo solucionar problemas que se producen al iniciar o utilizar Word Cómo solucionar problemas que se producen al iniciar o utilizar Word Ana María Beirão Cómo solucionar problemas que se producen al iniciar o utilizar Word 2007, Word 2003 o Word 2002 En este artículo se

Más detalles

Manual de usuario para el Administrador Local

Manual de usuario para el Administrador Local Bitácora Electrónica de Obra PúblicaP Manual de usuario para el Administrador Local Contenido 1. Qué es la Bitácora Electrónica de Obra Pública (BEOP) 2. Beneficios de la BEOP 3. Modelo de operación de

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía nuevos a G Suite. 2. Importe la libreta de direcciones anterior. 3. Proporcione a su equipo direcciones de correo electrónico adicionales. 4.

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar

Más detalles

Guía de Brother ScanViewer para ios/os X

Guía de Brother ScanViewer para ios/os X Guía de Brother ScanViewer para ios/os X Versión 0 SPA Definiciones de notas En esta guía del usuario se utiliza el siguiente estilo de nota: NOTA Las notas le indican cómo responder ante situaciones que

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue

Más detalles

Cliente Microsoft Outlook Versión 5.2 de Avaya Modular Messaging

Cliente Microsoft Outlook Versión 5.2 de Avaya Modular Messaging Cliente Microsoft Outlook Versión 5.2 de Avaya Modular Messaging Importante: Sólo utilice las instrucciones de esta guía si su almacén de mensajes es Avaya Message Storage Server (MSS) o Microsoft Exchange

Más detalles