Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..
|
|
- Lucas Ojeda Acuña
- hace 8 años
- Vistas:
Transcripción
1 INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA CONSOLA CONSOLA DE ADMINISTRACION REMOTA CONFIGURACION DEL MODULO ACTUALIZADOR.. 42 VI. DESINSTALACION ADECUADA DEL PRODUCTO.. 67 VII. CONSIDERACIONES A TOMAR EN CUENTA VIII. CONTACTESE CON EL SOPORTE TECNICO DE HACKSOFT
2 MANUAL DE LA CONSOLA DE ADMINISTRACION REMOTA - THE HACKER ANTIVIRUS I. INTRODUCCION La Consola de Administración Remota del Antivirus ofrece a los administradores y/o encargados de la Red una solución eficaz para la instalación del antivirus, actualización automática y en tiempo real, búsqueda de virus, envió de mensajes, ejecución de programas pertenecientes al sistema operativo, Messenger interno, estadísticas de incidencias de virus, entre otras opciones en tiempo real para la administración remota de cada una de las maquinas que se encuentran dentro de una Red Lan y Wan, basándose en el protocolo TCP/IP. Estas opciones permiten mantener informado al administrador de lar red. Además cuenta con el Modulo de Actualización Automática por medio del cual se actualizan todas las pc s que se encuentren en la Red. La Consola emite un reporte de infecciones (en forma grafica y texto) del dominio y/o grupos de trabajo que se encuentran en la red, este reporte conteniendo: el nombre del archivo infectado, nombre del usuario infectado, nombre del virus encontrado, la acción tomada, hora y fecha de la infección, este archivo thw.rpt se extrae de cada equipo
3 II. CARACTERISTICAS PRINCIPALES La Consola de Administración remota tiene las siguientes características: La Consola de Administración remota puede ser instalado en un servidor o en cualquier estación de trabajo que indique el administrador de la red. Permite la instalación y actualización automática de cada una de las maquinas: Instalar y actualizar el agente THCLI.EXE, instalar The Hacker Antivirus, actualizar al ultimo registro de virus, búsqueda de virus en la maquina seleccionada, desinstalación del producto, visualiza el estado de la PC, versión del agente, entre otras opciones. Permite la visualización, control y monitoreo de cada una de las maquinas con que cuenta la Red de la empresa, monitorea la red mostrando el nombre de la PC, sistema operativo, versión del antivirus, registro de virus, IP, versión del agente THCLI, entre otras características. El uso de la Consola permite al administrador de la red instalar y actualizar cualquier computadora, previamente se deberá tener instalado y actualizado el agente THCLI.EXE. El Modulo actualizador permite configurar (en horas o minutos) la actualización automática del registro de virus de cada una de las maquinas clientes. Permite agregar maquinas remotas que se encuentren en otro lugar, adicionando para ello grupos de trabajo
4 Cuenta con la opción de estadísticas de virus en cada una de las pcs, grupos de trabajo y dominio, opción que recolecta información de las maquinas para luego plasmarlas en una estadística en modo texto o grafica del total de incidencias de virus: total de virus infectados, tipo de virus, tipo de archivo mas infectado, etc. Incluye un Messenger interno, el cual permite la comunicación entre el administrador de la red y cualquier usuario que se encuentre registrado en la Consola de administración remota. Puertos de la Consola para la instalación del agente, the hacker antivirus, actualización, etc : : Utilizado por la Consola : Utilizado por la maquina cliente thcli.exe : Puerto de Trabajo del Servidor Ftp, permite la transferencia de archivos para la instalación y actualización del antivirus : Utilizado por el Modulo actualizador : Broadcast en las maquinas clientes : Multicast en las maquinas clientes que cuenten con el agente. III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE Para proceder a la instalación de la Consola de Administración Remota, el equipo deberá contar con las siguientes características : Memoria RAM 64 MB o superior Espacio libre en disco: 200 MB o superior Tipo de Sistema Operativo: La Consola puede ser instalado en : Cliente Windows 98/Me/2000/XP/Vista/7 Servidor Windows 2000/2003/2008. Parche Winsock2. El sistema operativo Windows 95 no cuenta con este parche. Acceso a la red que se desea administrar desde la Consola
5 IV. INSTALACION PASO A PASO Paso 1: Al ejecutar el archivo Instalar.exe se mostrara la pantalla de Bienvenida de la Consola de Administración Remota. Clic en el botón Siguiente para continuar con la instalación. Paso 2: Se mostrara la Licencia de The hacker Antivirus, si esta de acuerdo clic sobre el botón Acepto para continuar
6 Paso 3: En la siguiente ventana se deberá indicar el nombre de la empresa en donde la Consola será instalada, la ubicación del programa por defecto se coloca en la unidad actual (D:\) dentro de Archivos de programa se crea la carpeta Hacksoft y dentro de esta la carpeta Consola : Paso 4: Para continuar con la instalación se deberá colocar una contraseña, clic en siguiente - 5 -
7 Paso 5: A continuación se creará el directorio donde se encontrara el Antivirus: D:\Archivos de programa\hacksoft\consola\ith el cual deberá de ser compartido en modo oculto para todos los usuarios. También se creara el directorio de datos: Paso 6: En esta ventana se crea el directorio de trabajo Ctemp el cual deberá ser compartido para todos los usuario en modo oculto
8 Paso 7: En este ventana se crean los puertos de comunicación de la Consola. Paso 8: A continuación se muestra los periodos de la actualización (horas o minutos) en forma automática que se encargara de buscar las nuevas actualizaciones del registro de virus que se descargara en la pc (donde se encuentra instalado la consola) como también el envió de la actualización a los usuarios de la red
9 La instalación finaliza con la siguiente ventana que muestra los datos antes ingresados : Terminada la instalación se muestra el Modulo Actualizador: - 8 -
10 V. ADMINISTRACION DE LA CONSOLA ESTADISTICA La Consola de Administración Remota trabaja bajo una arquitectura Cliente / Servidor, por lo que la consola deberá ser instalada en una PC y cada maquina deberá contar un Agente. La Consola provee la interfaz de usuario que le permite la administración remota de los equipos de su red. Por otra parte, el Agente de Consola deberá ser instalado por una única vez en todos aquellos equipos que serán administrados en forma remota. La instalación del agente puede ser realizada desde la Consola, o la ventana del Modulo actualizador en forma automática para maquinas Windows Nt, por otro lado las pc s con S.O Windows 9x/Me deberá instalarse el agente como aplicación (en forma manual). 5.1 CONSOLA THE HACKER ANTIVIRUS Para acceder a la ventana de la Consola de Administración Remota : Aparecerá la siguiente ventana : - 9 -
11 A continuación se explicara cada uno de los iconos y opciones de la Consola de Administración remota : Lista de grupos y maquinas monitoreadas Este recuadro en rojo contiene los dominios y grupos de trabajo de la Red: Se explicaran cada una de las siguientes opciones rojo : del recuadro
12 A. Buscar nuevos grupos de trabajo en la Red Clic en el primer icono para buscar y adicionar los nuevos dominios y grupos de trabajo en la Red : Aparecerá la siguiente ventana : Clic en la 2da opción Buscar grupos descartando los actuales, Aceptar Luego se muestra la siguiente pantalla : Posteriormente se mostrara la pantalla con los grupos de trabajo y dominios actuales de la Red
13 B. Buscar maquinas que pertenecen a este grupo Seleccionar el grupo de trabajo, clic en el icono buscar maquinas que pertenecen a este grupo como se muestra en la siguiente ventana : Aparecerá este recuadro que obtiene los IP s de cada uno de los equipos de la Red : Luego se mostrara la verificación del estado (maquina prendida o apagada) de las PC s: A continuación se muestra las PC s que conforman el grupo de trabajo: Hacksoft :
14 C. Ocultar los grupos Primero seleccionar el grupo de trabajo que se desea ocultar: HACKSOFT, clic sobre este icono Ocultar los grupos :
15 Luego se mostrará la siguiente ventana, la cual oculta el bloque: Lista de maquinas monitoreadas Para volver al estado anterior y visualizar el bloque : Lista de maquinas monitoreadas, se deberá dar clic en este icono
16 A continuación se mostrara la pantalla en su estado normal: Barra de Herramientas A. Actualizar pcs seleccionadas Check en las pc s que se desean actualizar, luego dar clic sobre el icono Actualizar pc s seleccionadas :
17 B. Buscar virus Check en las pc s que se desean realizar la búsqueda y/o análisis de virus, luego dar clic sobre el botón Buscar virus :
18 Se mostrará la siguiente pantalla Clic en Aceptar para realizar la búsqueda de virus en la pc. C. Enviar mensaje a la PC Colocar un check a las maquinas para enviar un mensaje, luego dar clic sobre el icono Enviar mensaje a la pc :
19 Aparecerá la siguiente ventana Mensaje de Texto, aquí se deberá ingresar el mensaje que se desee enviar a la maquina seleccionada D. Ejecutar programa en la PC Esta opción permite ejecutar archivos de Windows en su pc, seleccionar la pc luego dar clic sobre este icono : Aparecerá la siguiente ventana :
20 Aquí ingreso el comando que se desea que se ejecute en la maquina seleccionada, clic en Aceptar. E. Instalar The Hacker Antivirus Permite la instalación del antivirus en la pc seleccionada, check en la pc que se desea instalar The Hacker Antivirus v5.7, luego dar clic sobre el icono Instalar The hacker antivirus Aparecerá la siguiente ventana : Colocar un check en la opción También lo podría hacer bajando el siguiente archivo para que la maquina cliente ejecute el archivo th57.exe, dejar las demás opciones por defecto
21 F. Desinstalar THAV Si se desea instalar el antivirus, se deberá dar clic sobre este icono : Aparecerá la siguiente ventana : Dejar las opciones que se muestran por defecto, clic en Aceptar para la desinstalación del antivirus en la pc seleccionada
22 G. Ocultar icono Permite ocultar el icono del agente thcli.exe, check en la maquina y clic sobre este icono : H. Mostrar Icono Check en la maquina donde se desea mostrar el agente thcli.exe, luego dar clic sobre el icono Mostar Icono como se muestra en la siguiente pantalla:
23 I. Obtener información de las maquinas seleccionadas Clic en el siguiente icono pc s seleccionadas: para solicitar y mostrar información actual de las J. Seleccionar solo las maquinas conectadas Esta opción permite seleccionar todas las pc s que se encuentran conectadas es decir si la pc se encuentra con el agente :
24 K. Seleccionar las maquinas del grupo seleccionado Esta opción permite seleccionar todas las maquinas que se encuentran dentro de un grupo de trabajo determinado. Primero se deberá colocar un check sobre una de las maquinas que pertenezca al grupo Hacksoft luego clic sobre este icono. Entonces se mostrara con check todas las pc s que pertenezcan al grupo hacksoft, visualizándose del siguiente modo : L. Seleccionar todas las maquinas Al dar clic sobre esta opción siguiente modo : se mostrara todas las pc s con check, del
25 M. Invertir selección Este icono permite invertir la selección de las pc s. Ej: - Selecciono las maquinas que pertenecen al grupo : CORREO, las cuales son ServerCorreo, mail. - Clic en se mostrara todas las demás maquinas seleccionadas a excepción de ServerCorreo, mail. Como se muestra en la siguiente pantalla :
26 N. Deseleccionar los usuarios Permite quitar la selección de todas las maquinas, clic deseleccionar las pc s. para
27 N. Adicionar una PC a la lista Permite adicionar una maquina a un grupo de trabajo o dominio, al dar clic en este icono se mostrara la siguiente pantalla : En esta ventana se deberá indicar los datos del equipo : - Maquina : Se deberá colocar el nombre de la maquina - Grupo : Indicar el grupo al que pertenece la maquina - IP: Numero de ip de la maquina - Puerto : Puerto de comunicación - Comunicación : Muestra los tipos de Comunicación : * Utilizar solo MailSlot : MailSlot es una protocolo de Microsoft basado en nombre, independiente del ip de la maquina. * Utilizar solo TCP : TCP protocolo de comunicación, basado en el ip de la maquina * Utilizar TCP, si falla MailSlot : Permite usar el protocolo TCP/IP y MailSlot
28 O. Quitar una pc de la lista Seleccionar la maquina que se desea eliminar de una lista determinada, clic sobre este icono para quitar la pc seleccionada : Se mostrara una ventana de Advertencia que pide la confirmación de la maquina a eliminar. Clic en Si para eliminar la pc seleccionada
29 P. Verificar el estado de las maquinas Este icono Solicita información de todas las maquinas y muestra el estado de las maquinas ( si esta encendida o no ) que se encuentran en la Red : Q. Obtiene el IP de las maquinas Esta opción la Red : permite obtener los ip s de las maquinas que se encuentran en
30 R. Solicitar información por Broadcast/ Multicast Este icono solicita información (nombre de la pc, usuario conectado, versión del th, registro de virus, estado, etc) de todos los equipos que se encuentran en la Red : S. Obtener los datos de administrador de los usuarios seleccionados Esta opción indica si el usuario es administrador o no del equipo
31 T. Activar la actualización automática Seleccionar la maquina cliente en la que se desee activar la actualización automática, luego dar clic en esta opción pantalla : como se muestra en la siguiente En la pc cliente aparecerá con check la opción Habilitar ejecución automática : Tipo ( Inteligente ) :
32 U. Desactivar la actualización automática Esta opción clientes : permite desactivar la actualización automática de la pc En la pc cliente se mostrara la siguiente pantalla :
33 Estadísticas y reportes : Muestra un reporte (en forma grafica o texto) acerca de las incidencias de virus, clic en Estadísticas y Reportes, luego dar clic en el icono para recolectar Información de cada una de las maquinas clientes que cuenten con el agente. Clic en este icono Generar estadística para que se muestre un reporte en modo grafico y texto, luego dar clic en la opción Buscar nuevas PCs en la Red como se muestra en la pantalla :
34 Aparecerán las maquinas en donde se ha realizado la búsqueda de virus, la Consola extrae de cada pc el archivo thw.rpt que se encuentra en esta ruta : C:\thw.rpt de cada maquina. Y a la mano derecha se muestran las opciones de Incidencias de Virus Por ejemplo : Incidencia : Resumen de Infección por virus de la maquina PRUEBAXP
35 Si deseo imprimir este reporte, doy clic en el icono : siguiente pantalla : y se mostrara la Clic en el icono y procede a imprimir el Reporte visualizado
36 Conversar con otros usuarios : Primero : Seleccionar el usuario con el que deseo conversar : MPEREZ luego dar clic en la siguiente opción Conversar Segundo : Arrastrar la maquina MPEREZ en el recuadro rojo :
37 Tercero : Digitar el mensaje en el recuadro rojo luego dar clic en la opción Enviar para enviar el mensaje : Estatus : En el recuadro rojo se muestra el estado de las maquinas de la red, Columna : Maquina ( nombre de las pc s que se encuentran en la red), Estatus (estado actual del equipo ):
38 Opciones de Configuración : Se encuentra en la parte superior, de la pantalla : A. Actualización del Servidor Al dar clic en el siguiente icono del antivirus : se muestra el directorio de actualización B. Opciones Se muestra la Pestaña : Empresa, Comunicación, Conexiones Entrantes, Rango de Red, Otros
39 Pestaña : Empresa Al dar clic en el siguiente icono se muestra la configuración por defecto de la consola: nombre de la empresa y el directorio de instalación de The Hacker antivirus : Pestaña : Comunicación
40 Se muestran las siguientes opciones : a. Al solicitar información a cada usuario utilizar : * Utilizar solo MailSlot : MailSlot es una protocolo de Microsoft basado en nombre, independiente del ip de la maquina. * Utilizar solo TCP : TCP protocolo de comunicación, basado en el ip de la maquina * Utilizar TCP, si falla MailSlot : Permite usar el protocolo TCP/IP y MailSlot ( en caso falle la comunicación por TCP): - Numero de Threads: 300 Es la cantidad de operaciones concurrentes que se pueden realizar : 300 a la vez. b. Al solicitar información a todos los usuario utilizar: Mailslot Broadcast : Se solicita información a todas las maquinas a la vez por nombre o ip de la maquina. Multicast Se solicita información y se realiza el envió de mensajes solo a las maquinas que tienen el agente. Broadcast : Se solicita información y se realiza el envió de mensajes a todas las maquinas a la vez, independientemente si esta instalado o no el agente en las pc s. Refrescar información automáticamente cada 30 minutos : Muestra el estado actual de las pc s activas
41 Usar Replicadores Se solicita información y se realiza el envió de mensajes a todas las maquinas a la vez, independientemente si esta instalado o no el agente en las pc s. Utilizar Unicast Se solicita información y se realiza el envió de mensajes maquina por maquina, independientemente si esta instalado o no el agente en las pc s. Ideal en redes con diferentes rangos de ip s Ej : VLAN. C. Instalar el agente thcli Permite la instalación del agente como servicio, esta opción es valida para SO: 98/2000Pro/Me/XP/Vista/7 Primero : Seleccionar las maquinas en donde se instalara el agente Segundo : Dar clic sobre el tercer icono aparecerá la siguiente ventana :
42 Seleccionar la opción : Cliente como servicio > Instalar/Iniciar Tercero : La instalación del agente puede ser con privilegios del administrador del equipo o del administrador del dominio. - Instalo el agente con privilegios del administrador del equipo : Check en la primera y tercera opción. Terminada la instalación en la columna Estatus aparecerá : CLIENTE INSTALADO esto confirma la instalación del agente. - Instalo el agente con privilegios del administrador del dominio :
43 En usuario ( coloco el : DOMINIO\administrador). Y doy check en la última opción. Terminada la instalación en la columna Estatus aparecerá: CLIENTE INSTALADO esto confirma la instalación del agente CONFIGURACIÓN DEL MODULO ACTUALIZADOR El modulo actualizador : Actualización The Hacker v1.009 cuenta con 3 pestañas : Actualizaciones, Servidor Ftp, Rangos de Red PESTAÑA ACTUALIZACIONES Esta opción permite la configuración en forma automática de la Consola. A. Configurar Modulo de Actualización: Al dar clic en el primer icono Configurar modulo de actualización se mostrara la siguiente ventana, que contiene las opciones necesarias para la configuración :
44 Descripción de las opciones del Modulo actualizador : - Actualización automática del Registro : Permite configurar en horas o minutos la descarga del registro de virus en la carpeta : D:\Archivos de programas\ith$\actualiz - Actualización automática de los clientes : Permite configurar en horas o minutos el envío del registro de virus ( que se encuentra descargado en la pc de la Consola) hacia las maquinas dentro de la red. - Actualizar desde Internet : Se muestra la siguiente pagina para la descarga del registro de virus:
45 - Utilizar Proxy : Se coloca el ip y el puerto del Servidor Proxy para la descarga de las actualizaciones. - Autentificar : Si el usuario necesita validarse para la salida a Internet es necesario que coloque su usuario y password asignados en el Servidor Proxy : Usuario : administrador Password:********** - Actualizar desde la Red: Si la maquina donde se ha instalado la consola no tiene salida a internet entonces se deberá colocar la ruta de donde se descargara el registro de virus: Ejemplo : \\pcconta\ith\actualiz La carpeta ith que pertenece a la maquina : pcconta, deberá estar compartida. - Notificar a los usuarios utilizando : Mensajes Unicast Se solicita información y se realiza el envio de mensajes maquina por maquina, independientemente si esta instalado o no el agente en las pc s. Ideal en redes con diferentes rangos de ip s Ej : VLAN. Mensajes Multicast Se solicita información y se realiza el envió de mensajes solo a las maquinas que tienen el agente
46 Mensajes Broadcast Se solicita información y se realiza el envió de mensajes a todas las maquinas a la vez, independientemente si esta instalado o no el agente en las pc s. Usar replicadores Se elige una pc de los rangos determinados para poder replicar la solicitud y envió de paquetes utilizando broadcast o unicast. - Otras opciones : Instalar agente Permite instalar el agente thcli.exe en todas las pcs. Actualizar el agente Permite actualizar el agente en las maquinas. Ej : de la versión al Instalar The hacker antivirus Mediante esta opción se realiza la instalación del antivirus en todas las maquinas. Ejecutar al iniciar Windows Deberá ser activada para que al reiniciar el equipo Modulo actualizador se ubique en la barra de tareas. Esta ventana trabaja de la mano con la Consola de Administración Remota. B. Actualizar ahora: Este icono descarga la actualización del registro de virus en la carpeta : D:\Archivos de programas\hacksoft\consola\ith$\actualiz
47 C. Actualizar los clientes Al dar clic en este icono se realizara la actualización del registro de virus en todas las pc s que se encuentren en la Red Luego de dar clic en el icono Actualizar los clientes se mostrara la siguiente ventana en donde se esta actualizando el registro de virus en las pc s
48 D. Actualización Manual de THAV Al dar clic en esta opción se muestra la siguiente ventana : A continuación aparece la ventana de Instalación Manual de The hacker Antivirus, aquí se deberá indicar la ruta en donde se encuentra el archivo de instalación de the hacker antivirus v.5.7, check en Forzar la copia de este archivo para que sea copiado en los archivos de instalación
49 E. Activar/Desactivar el cronometro Esta opción permite habilitar o deshabilitar el cronometro de tiempo configurado para la actualización automática. Al dar clic sobre esta opción se desactiva el Cronometro del tiempo de actualización que se encuentra en la parte inferior de la pantalla, se detiene en este tiempo. Si lo activo continua funcionando el Cronometro
50 F. Grabar registro de operaciones realizadas Esta opción permite guardar el Historial de acciones/operaciones realizadas ( que se muestra en el recuadro rojo : Historia de acciones )
51 Luego al dar clic en Grabar registro de operaciones realizadas se guardan los datos tal como se muestra en el siguiente recuadro, la Historia de acciones ya no aparece con ninguna acción realizada. G. Ver registro de operaciones realizadas Esta opción permite visualizar el registro o historial de acciones realizadas, que han sido guardadas en el (paso F),clic en Ver registro de operaciones realizadas :
52 Aparecerá la siguiente ventana Log en la que se muestra el log guardado : act clic en ver para visualizar el registro de acciones : Se muestra el historial de operaciones realizadas :
53 H. Buscar maquinas para instalar el Agente Esta opción Buscar las maquinas que agrego en la pestaña Rangos de Red e instala el agente en cada pc. I. Limpiar lista de maquinas detectadas Esta opción permite limpiar la información actual de las pc s que están siendo monitoreadas, que es el recuadro rojo que se muestra sobre la pantalla
54 Al dar clic sobre este icono se mostrara la pantalla limpia Información actual de las pcs monitoreadas : J. Limpiar log de sucesos : Esta opción Permite limpiar el log de las Descargas desde internet que es el recuadro rojo que se muestra en la siguiente pantalla :
55 Al dar clic en Limpiar log de sucesos se muestra la siguiente limpio el recuadro del log de sucesos : K. Salir de la actualización Esta opción Permite salir del Modulo actualizador guardando los cambios realizados en la configuración :
56 2.2. PESTAÑA : SERVIDOR FTP A. Configuración del Servidor FTP El servidor FTP permite que las actualizaciones del registro de virus se realicen en forma automatica para cada una de las pc s que se encuentran en la red, clic sobre pantalla: Configuración del servidor FTP como se muestra sobre la Aparecerá la ventana Configuración Servidor FTP :
57 El puerto de trabajo que se utilizara para la descarga de la instalación y actualización del antivirus será el puerto 47816, también se muestra el directorio de trabajo Ctemp$ (directorio de trabajo temporal, donde se guardan los archivos que los usuarios envíen). B. Activar/desactivar el Servicio El servicio ftp deberá estar activo para el adecuado funcionamiento, para comprobar que este activo el Sevidor FTP se deberá encontrar del siguiente modo : - Sobre la pantalla superior deberá aparecer FTP Activo - El segundo icono de la barra de herramienta deberá estar en verde. Para desactivar el Servidor FTP se mostrara la pantalla del siguiente modo ( no es recomendable que este desactivo esta opción) : - Sobre la pantalla superior deberá aparecer FTP Inactivo - El segundo icono de la barra de herramienta deberá estar en rojo
58 C. Desconectar todos Desconecta y termina todas las sesiones ftp activas en ese momento
59 D. Grabar archivo de registro de operaciones realizadas Permite guardar el Historial de acciones realizadas que es el bloque rojo que se muestra en la siguiente pantalla: E. Ver archivo de operaciones realizadas Permite visualizar el total de operaciones/acciones realizadas, que han sido guardadas anteriormente, clic en la opción Ver archivos de operaciones realizadas como se muestra sobre la pantalla :
60 Aparecerá la ventana Log que muestra el registro de logs, selecciono el log guardado ftp , luego le doy clic sobre el botón Ver : Luego se muestra el log guardado ( en el paso E) :
61 F. Acerca de Actualización The Hacker Muestra información de la Consola de administración remota, versión 1.5, clic sobre esta opción : Aparecerá la siguiente ventana : G. Salir de la Actualización Permite salir del modulo actualizador Actualización The Hacker v1.009 guardando los cambios de configuración
62 PESTAÑA : RANGOS DE RED Esta opción permite adicionar determinados rangos de red que no puedan ser visualizados por la red actual. Estos rangos serán utilizados para la comunicación Unicast. Ej : redes vlan. A. Adicionar Rangos de Red Para adicionar los rangos de la red, clic sobre el siguiente icono del recuadro rojo :
63 Se mostrara la ventana Rango de IP de la Red aquí se deberá llenar los siguientes datos : Opciones : - IP : Colocar el ip inicial e ip final del rango con el que se desee trabajar. - Descripción : Indicar el nombre del rango de red - Datos para conexión : * Usuario : Se deberá colocar el administrador del equipo del rango indicado o el administrador del dominio. Ej : usuario : Hacksoft\administrador * Clave : Se colocara el password del administrador del equipo o administrador del dominio. Ej : clave : ****** - Activo : Indica que este rango ip será utilizado - Ping : Se activa esta opción si el rango de red a colocar permite hacer ping a las maquinas. - Replicador: Si desea que se utilice alguna pc del rango como replicador de mensajes broadcast/unicast. - Debug: Obtener mayor detalle de los procesos realizados, esto se muestra en la ventana : Descargas desde Internet, Historia de acciones
64 Clic en Aceptar para guardar los datos ingresados, luego aparecerá la siguiente ventana con el registro creado :
65 Posteriormente se deberá colocar un check para activar cada uno de los registros creados : Si se hace uso de replicadores en la Consola de Administración remota se mostrara los registros que han sido creados en la ventana anterior :
66 B. Eliminar Registros Con esta opción se eliminaran los registros creados, para ello se deberá de seleccionar el registro a eliminar 3er Rango de Red : Se mostrara una Advertencia de la eliminación del registro seleccionado, clic en el botón Si para confirmar Aparecerá la ventana con el registro eliminado : 3er Rango de Red :
67 C. Editar Registro Para visualizar el registro creado, selecciono el registro a visualizar Clic en el botón : Editar Registro y se muestra la siguiente pantalla : D. Activar los registros Esta opción permite activar (colocar check) en todos los registros, clic en el icono Activar registros :
68 VI. DESINSTALACION ADECUADA DEL PRODUCTO Para la desinstalación de la consola se deberán de seguir los siguientes pasos: Primero : Ingresar al Modulo actualizador y dar clic en el icono la actualización, como se muestra en la siguiente pantalla : Salir de Segundo : Ir a la siguiente ruta :
69 Clic en la opción Desinstalar Consola The Hacker Tercero : Aparecerá la siguiente ventana : Clic en el botón Aceptar Luego se mostrara la siguiente pantalla : Clic en el botón Finalizar
70 Cuarto : Ir al explorador de Windows : D:\Archivos de programas\hacksoft\consola Y eliminar la carpeta Consola
71 VII. CONSIDERACIONES A TOMAR EN CUENTA 1. Para la instalación del agente, antivirus, actualización del registro de virus desde la ventana Consola de administración Remota se deberá tener activo la ventana Modulo actualizador (que se ubica en la barra de tareas). De lo contrario fallara la instalación del agente, TH v5.7, registro de virus. 2. El agente puede ser instalado en las maquinas clientes que cuenten con los siguientes S.O.: - Windows 95 : Para la instalación del agente verificar lo siguiente: a. La PC Windows 95 deberá tener el parche Winsock2, de lo contrario no será posible la instalación. b. Ir a Inicio-> Ejecutar y colocar: \\pcconsola\ith$ En donde: pcconsola : Es el nombre de la maquina en donde esta instalado la Consola de administración Remota. ith$ : Es el directorio compartido en modo oculto, en donde se encuentra el archivo de instalación del agente thcli.exe c. Dar 2 clic sobre el archivo thcli.exe d. Se mostrara en la parte inferior de la pantalla el agente - Windows 98/Me : Se deberá instalar manualmente el agente del siguiente modo : a. Ingresar a la maquina cliente b. Ir a Inicio-> Ejecutar y colocar :
helppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detalles"CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED. Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 INSTALACIÓN
"CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 Idioma Peso Demo : Castellano : 1.41 MB : 15 días Características: Ø Graba
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesMANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE
MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...
Más detallesDirección de Informática y Telecomunicaciones
2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesINSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER
INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesConfiguraciones básicas de seguridad en Windows para los sistemas de la línea. Control 2000
Configuraciones básicas de seguridad en Windows para los sistemas de la línea Control 2000 Importante!!!! Para realizar las siguientes configuraciones es necesario se apoye con su personal de sistemas
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesManual de Referencia
Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesGuía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Más detallesESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software
CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesANEXO I. Diccionario de Datos
ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con
Más detallesSociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012.
Sociedad de Seguros de Vida del Magisterio Nacional Sistema de Pignoraciones Web Manual de Usuario Marzo, 2012. Elaborado por: Ing. Isaías Chavarría Mora. 1 Contenido 2 Introducción... 4 3 Consideraciones
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesManual de Instalación.
Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesNota Técnica Opciones de Configuración del Firewall de Windows 7
TITULO: Configuración de Firewall Windows 7. INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS 2010, OPUS 2009, OPUS CMS, OPUS AEC10. Se requiere configurar
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesProtocolo Configuración Windows NT WS
Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si
Más detallesGuía de actualización del sistema nómina red internet
Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones
Más detallesMANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON
MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,
Más detallesPrecios Unitarios 2012 Manual de Usuario Instalación. Prerrequisitos e Instalación de Precios Unitarios 2012
Manual de Usuario Instalación Prerrequisitos e Instalación de Precios Unitarios 2012 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesCrear un servidor FTP
Crear un servidor FTP Rocío Alt. Abreu Ortiz 2009-3393 Que es un servidor FTP? Es uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesPrograma Maestro. E-Learning Class v 6.0
1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesInstalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86
Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesInstalar GFI WebMonitor
Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard
Más detallesTELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación
TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesMando a distancia. Manual en español. Última actualización: 01.10.04
Mando a distancia Manual en español Última actualización: 01.10.04 Contenido El editor del control remoto... 3 Instalación... 3 El menú... 4 Los conjuntos de órdenes... 5 1. Seleccionar una aplicación...
Más detallesetrust antivirus Instalación y configuración de etrust antivirus Instalación
etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesGuía de Instalación. Seguridad Internet McAfee para Windows
Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesSISTEMA PERUANO DE INFORMACIÓN JURÍDICA
SISTEMA PERUANO DE INFORMACIÓN JURÍDICA - MANUAL DE INSTALACIÓN - Sistema Peruano de Información Jurídica Página 1 INDICE Pág. Tipos de Instalación 1. Instalación Monousuario... 03 1.1. Activación de Licencia...
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesManual de uso de la Consola de Administración para usuarios Administradores.
Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesWeb ITSM -GUIA RÁPIDA DE USUARIO-
Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido
ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesGuía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx
Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes
Más detallesINDICE. Página 2 de 23
INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesÍndice. Solución de Problemas frecuentes Centros Educativos-PROMECE
Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesGUÍA RÁPIDA DE INSTALACIÓN Y CONFIGURACIÓN
1 de 7 GUÍA RÁPIDA DE INSTALACIÓN Y CONFIGURACIÓN 2 de 7 REQUERIMIENTOS DEL TERMINAL DE MANO es un sistema de trabajo online para terminales de mano a través de una red inalámbrica, ideal para la gestión
Más detallesDOCUMENTACIÓN INSTALACIÓN VERSIÓN 2015.01
DOCUMENTACIÓN INSTALACIÓN VERSIÓN 2015.01 INSTALADOR SERVIDOR MS SQL Server 2001 Express Empresa Modelo: Bicicleta TodoTerreno Configuración Servicio Web ESTACIONES Versión 2015-01 Analítico www.ofima.com
Más detallesInstructivo del Módulo del Formato de Registro de Datos para la Programación Presupuestal 2008 Modalidad de Productos Sanitarios Versión 9.
OFICINA GENERAL DE ADMINISTRACION OFICINA DE RECURSOS ESTRATEGICOS Instructivo del Módulo del Formato de Registro de Datos para la Programación Presupuestal 2008 Modalidad de Productos Sanitarios Versión
Más detalles