1. Introducción 2. Instalación 3. G Data ManagementServer 5. G Data WebAdministrator

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Introducción 2. Instalación 3. G Data ManagementServer 5. G Data WebAdministrator"

Transcripción

1

2 G Data Software Índice de contenido 1. Introducción Instalación G Data ManagementServer G Data Administrator G Data WebAdministrator G Data MobileAdministrator G Data Security Client G Data MailSecurity MailGateway G Data MailSecurity Administrator G Data Internet Security para Android FAQ Licencias

3 Introducción 1. Introducción En una época de interconexión global con los riesgos masivos de seguridad resultantes, el tema de la protección antivirus ya no es un asunto de interés exclusivo de los especialistas informáticos. Por el contrario, el problema debe considerarse desde el nivel más alto de administración en el marco de una gestión de riesgos global a escala de toda la empresa. Una caída de la red informática provocada por virus afecta al punto más vulnerable de una empresa. Las consecuencias: detención de los sistemas vitales, pérdida de datos importantes para el éxito, caída de los canales de comunicación importantes. Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. G Data le ofrece una protección antivirus de alta gama para toda su red. El rendimiento líder de los productos de seguridad G Data se premia desde hace años con calificaciones de ensueño en numerosos tests. El software G Data Business apuesta de modo consecuente por una configuración y administración centralizadas, así como por el máximo nivel posible de automatización. Todos los clientes, ya sean estaciones de trabajo, portátiles o servidores de archivos, se controlan de modo centralizado. Todos los procesos de los clientes se ejecutan de forma transparente en segundo plano. Las actualizaciones online automáticas permiten conseguir tiempos de reacción extremadamente breves cuando hay un ataque de virus. La gestión centralizada con el G Data ManagementServer permite la instalación, configuración, actualizaciones, control remoto y automatización de toda la red. Esto facilita el trabajo del administrador de sistemas, y ahorra tiempo y costes. Le deseamos un trabajo seguro y con éxito con su software G Data Business. El equipo G Data Información de la versión En la presente documentación se describe la funcionalidad de todos los módulos de G Data Business. Si echa en falta alguna característica en la versión del software que ha instalado, a través del Centro de Servicio G Data puede recibir cómodamente información acerca de cómo actualizar su software. Información de copyright Copyright 2013 G Data Software AG Motor A: El motor de escaneo de virus y los motores de escaneo de spyware están basados en BitDefender technologies BitDefender SRL. Motor B (CloseGap): 2013 G Data Software AG Motor B (Avast): 2013 Alwil Software OutbreakShield: 2013 Commtouch Software Ltd. Administración de patches: 2013 Lumension Security, Inc. DevCraft Complete: 2013 Telerik. Todos los derechos reservados. [G Data , 13:46] 3

4 G Data Software 1.1. Soluciones G Data Business G Data ofrece una protección completa y exhaustiva para todo tipo de redes, desde usuarios finales hasta grandes empresas. Nuestra puntera tecnología proporciona a nuestros clientes una máxima seguridad y el mejor rendimiento, combinados con una excelente facilidad de uso. Para más información acerca de nuestra gama de productos visite Documentación de ayuda Encontrará información detallada acerca del uso del software en la ayuda del programa, que puede abrir en cualquier momento pulsando la tecla F1. Además, tiene la posibilidad de descargarse una documentación completa en formato PDF desde el área de descarga del sitio web de G Data: G Data Security Labs Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software G Data. Haga clic en el área Informes con el botón derecho de ratón en el virus encontrado y seleccione allí la opción Cuarentena: enviar a los laboratorios de G Data Security. Por supuesto, trataremos los datos que nos envíe con la máxima confidencialidad y discreción. Puede definir la dirección de respuesta para la ambulancia de Internet en el área Opciones > Configuración del servidor > Correo electrónico Línea de asistencia La línea de asistencia para las licencias de red de G Data está disponible en todo momento para todos los clientes corporativos registrados. Teléfono: Si utiliza una tarifa plana, su llamada de soporte no tendrá costes adicionales, de acuerdo con las condiciones de tarifa. Correo electrónico: soporte-empresas@gdata.es Muchas consultas y asuntos ya han sido respondidos en el área de soporte de la página web de G Data. Visítenos en: El número de registro lo encontrará en el documento de la licencia (MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En caso de dudas, contacte a su vendedor o al distribuidor responsable. 4

5 Introducción Antes de la llamar a la línea de atención al cliente, le rogamos que compruebe cuál es el equipamiento de su ordenador/red. Sobre todo, son importantes los siguientes datos: Los números de versión de G Data Administrator y G Data ManagementServer (figuran en el menú de ayuda de G Data Administrator) El número de registro o el nombre del usuario para la actualización online La versión exacta de Windows (cliente y servidor) Componentes complementarios instalados de hardware y software (cliente y servidor) Mensajes de error que le hayan surgido (con el código de error, si lo tiene, y el texto exacto) Con estos datos, la conversación con los asesores del servicio de atención al cliente se desarrollará con mayor brevedad, efectividad y éxito. Si es posible, sitúe el teléfono cerca de un ordenador en el que esté instalado el G Data Administrator. 5

6 G Data Software 2. Instalación Inicie Windows e inserte el DVD G Data en su lector de DVD. Se abrirá automáticamente una ventana de instalación. Cierre todos los demás programas antes de iniciar la instalación del software G Data. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación del software G Data. Después de pulsar el botón Instalar aparecerá una pantalla en la que puede seleccionar los componentes de G Data que quiera instalar. Tiene las siguientes posibilidades de instalación: G Data ManagementServer: en primer lugar debería instalar G Data ManagementServer en el ordenador que vaya a administrar todos los ajustes y actualizaciones relevantes de G Data. G Data ManagementServer es el corazón de la arquitectura G Data: se encarga de la administración de los clientes, pide automáticamente al servidor de actualizaciones G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la protección antivirus en la red. Con la instalación del G Data ManagementServer se instala también de forma automática el software G Data Administrator, con el cual se controla el G Data ManagementServer. G Data Administrator: G Data Administrator es el software de control para el G Data ManagementServer que permite la administración de configuraciones y actualizaciones para todos los clientes G Data instalados en la red. G Data Administrator está protegido mediante contraseña, se puede instalar y arrancar en todos los ordenadores con Windows que estén conectados en red con G Data ManagementServer. G Data Security Client: el software cliente proporciona la protección antivirus a los clientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareas encargadas por el G Data ManagementServer. La instalación del software cliente se realiza, por regla general, de manera centralizada para todos los clientes a través del G Data Administrator. G Data InternetSecurity: si utiliza las versiones SmallBusiness del software G Data, tiene a su disposición G Data InternetSecurity como protección adicional autónoma para los ordenadores que no estén conectados a la red como, por ejemplo, los portátiles de los comerciales externos. Este software incluye una completa documentación ayuda. G Data MailSecurity: G Data MailSecurity protege - mediante el control centralizado del administrador de sistemas - todo el tráfico de correo SMTP y POP3 con toda su red y dentro de esta. Si utiliza una versión Enterprise del software G Data, también puede instalar G Data MailSecurity. G Data BootCD Wizard: con ayuda del asistente de G Data BootCD puede crear un 6

7 Instalación CD de arranque para efectuar una comprobación completa de su ordenador. Esta comprobación se realiza antes de que arranque el sistema operativo que tenga instalado. Para hacerlo se utilizan las firmas de virus actualizadas. Con el CD de arranque G Data se puede realizar un análisis de inicio incluso sin el DVD original de software G Data. Lea también el capítulo CD de arranque G Data. G Data WebAdministrator: G Data WebAdministrator es un software de control basado en web para el G Data ManagementServer. Con él se puede cambiar la configuración del G Data ManagementServer a través de una interfaz web desde el navegador. De este modo, puede actuar de sustituto de la instalación del G Data Administrator. G Data MobileAdministrator: G Data MobileAdministrator es un software de control basado en web para el ManagementServer. Puede iniciarse a través de un navegador web en un dispositivo móvil y le ofrece las funciones de administración básicas de G Data Administrator. El MobileAdministrator está disponible en las versiones de programa AntiVirus, ClientSecurity y EndpointProtection (Business/ Enterprise) Primeros pasos Le recomendamos que, en caso de sospecha fundada de infección en un ordenador, realice en primer lugar un G Data BootScan. 1 Instale G Data ManagementServer en su servidor. Durante la instalación del G Data ManagementServer, se instala automáticamente el G Data Administrator en el servidor. Con este programa, es posible controlar el G Data ManagementServer. Para garantizar una protección óptima, el ordenador debe estar siempre accesible (encendido) y disponer de un acceso a Internet para la carga automática de las firmas de virus. La instalación del G Data ManagementServer no tiene que realizarse necesariamente en un sistema operativo para servidores (véase Requisitos del sistema). 2 Realice ahora el registro online. Sin un registro online no se puede llevar a cabo ninguna actualización del software ni de las firmas de virus. 3 Al iniciar por vez primera el G Data Administrator en el servidor, se abre el Asistente de configuración del servidor. Con él se puede instalar el software del cliente en los clientes deseados en su red, así como distribuirlo y transferirlo mediante una instalación remota. Todos los ajustes que se efectúen con el asistente de configuración pueden modificarse más tarde. Si le surge algún problema en la instalación remota de los clientes, el software de clientes se puede también trasferir mediante una sincronización de Active Directory o instalar localmente en el 7

8 G Data Software cliente correspondiente con el DVD de G Data. Otra posibilidad es realizar la instalación con un paquete de creación propia de instalación en clientes. Los paquetes de instalación también pueden distribuirse mediante scripts GPO/de registro. Para que el servidor esté también protegido contra los ataques de virus, se recomienda además instalar el software de cliente en el servidor. 4 Una vez efectuada la configuración e instalación del software cliente en los equipos conectados, es posible controlar de manera centralizada la protección antivirus, así como las actualizaciones online de los programas de cliente y servidor G Data. G Data Administrator ofrece, entre otras, posibilidades de configuración para la protección en tiempo real mediante el Vigilante G Data así como la posibilidad de definir órdenes de escaneo que analicen la red periódicamente en busca de virus. Si resulta necesario solucionar in situ un problema de ajustes en un cliente, G Data Administrator se puede instalar en la red en cada cliente. De este modo, no resulta necesario configurar todos los ajustes localmente en el servidor. Si en alguna ocasión tiene que solucionar una situación crítica en la red fuera de la empresa, el G Data WebAdministrator se puede usar desde cualquier navegador web de escritorio. Con G Data MobileAdministrator podrá realizar la administración incluso en su navegador web móvil desde cualquier lugar Requisitos del sistema Se exigen como mínimo los siguientes requisitos a los clientes y/o servidores: Requisitos mínimos del sistema G Data ManagementServer/G Data MailSecurity MailGateway Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 RAM: 1 GB G Data Administrator/G Data WebAdministrator/G Data MailSecurity Administrator Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 G Data MobileAdministrator Sistema operativo: Windows 8, Windows 7, Windows Server 2012 o Windows Server 2008 R2 8

9 Instalación G Data Security Client Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 o Linux-Kernel o superior G Data Internet Security para Android Sistema operativo: Android 2.1 o superior Espacio libre: 14 MB G Data MailSecurity para Exchange (plugin para Exchange 64 bits) Servidor de correo: Microsoft Exchange Server 2013, Microsoft Exchange Server 2010 o Microsoft Exchange Server 2007 SP1 El sistema G Data utiliza el protocolo TCP/IP para la comunicación entre los ordenadores del cliente y del servidor. Requisitos recomendados del sistema Para el uso de G Data ManagementServer/G Data MailSecurity MailGateway con una base de datos local SQL u otras aplicaciones exigentes en el mismo ordenador, son válidos los siguientes requisitos recomendados del sistema: RAM: 4 GB CPU: multinúcleo Configuración del puerto Los productos G Data utilizan diferentes puertos TCP que aseguran una comunicación segura dentro de su red. Verifique que estos puertos estén habilitados en su cortafuegos: Servidor Principal (MMS) Puerto 7161 (TCP): Comunicación entre los clientes y los servidores de subred Puerto 7182 (TCP): Comunicación con G Data Administrator Puerto 7183 (TCP): Comunicación con clientes móviles Puerto 7184 (TCP): Comunicación con clientes móviles (distribución de los archivos de instalación para los clientes móviles) Servidor de subred Puerto 7161 (TCP): Comunicación con clientes y servidores de subred Clientes Puerto 7167 (TCP): Comunicación con servidores (de subred) 9

10 G Data Software Puerto 7169 (TCP): Comunicación con clientes (distribución de actualizaciones peer to peer) Servidor MailSecurity MailGateway Puerto 7182 (TCP): Comunicación con G Data MailSecurity Administrator Plugin MailSecurity para Exchange Puerto 7171 (TCP): Comunicación con G Data Administrator Los números de puerto para el software de G Data se han seleccionado especialmente para evitar conflictos con las aplicaciones estándar existentes. No obstante, si se produjese algún conflicto de puerto, se puede por supuesto cambiar el puerto del G Data ManagementServer. Para hacerlo, abra primero el administrador de control de servicios (Inicio, Ejecutar, services.m sc) con derechos de administrador y detenga el servicio en segundo plano G Data ManagementServer. Ahora, en la carpeta de instalación de su producto G Data (normalmente C:\Archivos de programa\g DATA \G DATA AntiVirus ManagementServer) abra el archivo gdm m s.exe.config en un editor de texto (como por ej. el bloc de notas). En caso necesario, cambie los números de puerto en las entradas siguientes: AdminPort: Indique aquí el número de puerto deseado. El valor estándar es "0", (es decir, el puerto queda con el valor predeterminado de 7182). ClientHttpsPort: El valor estándar es "0" (es decir, el puerto queda con el valor predeterminado de 7183). Por lo general, no conviene modificar el valor del puerto ClientHttps porque los clientes móviles no aceptan ningún puerto alternativo. ClientHttpPort: Indique aquí el número de Proxy deseado. El valor estándar es "0", (es decir, el puerto queda con el valor predeterminado de 7184). Si cambia los valores de los puertos ClientHttp o ClientHttps, tendrá que inicializar de nuevo la configuración de seguridad HTTP del puerto correspondiente. Tiene que abrir para ello la línea de comandos con derechos de administrador y arrancar C:\Archivos de progra m a \G DATA\G DATA AntiVirus Ma na gem entserver\gdm m sconfig.exe /insta llcert. Reinicie el G Data ManagementServer después de cambiar los puertos. Tenga presente lo siguiente: Si cambia AdminPort, cada vez que abra sesión en G Data Administrator tendrá que indicar el puerto modificado. Este dato se introduce en el formato siguiente: nom breservidor:puerto CD de arranque G Data El CD de arranque G Data permite combatir los virus que se hayan ocultado en el ordenador antes de la instalación del software antivirus y que podrían impedir la instalación del software G Data. Para este cometido hay una versión especial de G Data AntiVirus, que se puede ejecutar antes de iniciar el sistema. 10

11 Instalación 1a Con el DVD del programa: Coloque el DVD del software G Data en la unidad de disco. Haga clic en Cancelar en la ventana que se abre y apague el ordenador. 1b Con el CD de arranque G Data que ha creado: Primero debe instalar el programa de creación del CD de arranque de G Data. Tiene que realizarse en un sistema que tenga instalado G Data Security Client con firmas actuales. Después de la instalación siga las instrucciones del G Data BootCD Wizard para crear un CD de arranque. 2 Reinicie el ordenador. Aparece el menú de inicio del disco de arranque de G Data AntiVirus. 3 Seleccione su idioma con los botones de flecha y a continuación la opción CD de arranque G Data. A continuación se inicia un sistema operativo Linux desde el CD/DVD y aparece una versión especial de G Data AntiVirus. Si tiene problemas para ver la interfaz de programa, reinicie el ordenador y seleccione la opción CD de arranque G Data alternativa. 4 Si ha creado usted mismo su CD de arranque G Data, entonces las firmas de virus tendrán la antigüedad de las firmas que el cliente G Data Security haya cargado en el momento de creación del CD de arranque. En caso necesario, el programa recomienda actualizar las firmas de virus. Haga clic en Sí y ejecute la actualización. Asegúrese de haber introducido su número de registro o sus datos de acceso, para que se pueda ejecutar la actualización. 5 Ahora verá la interfaz de programa. Haga clic en la entrada Ordenador y se comprobará si hay virus y software malicioso en su ordenador. Este proceso puede durar una hora o más en función del tipo de ordenador y el tamaño del disco duro. 6 Si el software G Data encuentra virus, elimínelos con la opción propuesta en el programa. Tras la eliminación con éxito del virus podrá contar de nuevo con el archivo original. 7 Tras finalizar la comprobación de virus, haga clic en el botón Cerrar (arriba a la derecha en la interfaz de Linux) y seleccione a continuación Salir > Cerrar. 8 Retire el CD de arranque G Data de la unidad de disco. 9 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora, su ordenador arrancará de nuevo con el sistema operativo estándar. El software G Data ya puede instalarse en un sistema libre de virus. 11

12 G Data Software Crear CD de arranque G Data Para poder crear un CD de arranque G Data hay que instalar primero el asistente para CD de arranque de G Data. Conviene hacerlo en un sistema en que G Data Security Client funcione con firmas actuales. Inserte el DVD de G Data en la unidad de disco y haga clic en el botón Instalar. Seleccione ahora el G Data BootCD Wizard. Una vez finalizada la instalación, en Inicio > (Todos los) Programas > G Data > G Data BootCD Wizard, haciendo clic en Crear un Boot-CD, puede generar un CD de arranque con ayuda del asistente. No olvide realizar una actualización de las firmas de virus para que el CD de arranque tenga las firmas antivirus más recientes. Después puede generar el CD de arranque, grabando estos datos en un CD o guardándolos como imagen ISO. Si se desea, la imagen ISO se puede distribuir por la red a los clientes Configurar en BIOS la opción de arranque de CD/DVD Si su sistema no arranca desde el CD/DVD ROM, puede que tenga que configurar primero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia antes que su sistema operativo. Para poder realizar cambios aquí, realice los siguientes pasos: Apague el ordenador. Encienda de nuevo el ordenador. Normalmente, se accede a la configuración del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla Supr (a veces también las teclas F2 o F10). La documentación del fabricante del ordenador le brindará más indicaciones. En la documentación del fabricante de la placa base consulte cómo se modifican los ajustes individuales de la configuración del BIOS. Como resultado, la secuencia de arranque debería ser CD/DVD ROM, C: de esta forma, la unidad de CD/DVD ROM se convierte en el 1er dispositivo de arranque y la partición del disco duro con su sistema operativo Windows, en el 2º dispositivo de arranque. Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador está preparado para un análisis antes del inicio del sistema Instalación del G Data ManagementServer Introduzca el DVD de G Data y pulse el botón Instalar. Seleccione a continuación el componente G Data ManagementServer. Cierre todas las aplicaciones que tenga abiertas en su sistema Windows, ya que, si no lo hace así, pueden surgir problemas durante la instalación. Lea a continuación el acuerdo de licencia para el uso de este programa. Seleccione Acepto los términos del contrato de licencia y haga clic en Siguiente, si acepta las condiciones del acuerdo. 12

13 Instalación Después de escoger una carpeta de instalación, puede seleccionar el tipo de servidor. Están disponibles las siguientes opciones: Instalar un servidor principal: Al realizar la primera instalación, el G Data ManagementServer siempre tiene que instalarse como servidor principal (MMS principal). El servidor principal representa la instancia centralizada de administración y configuración de la arquitectura antivirus basada en red. Los ordenadores que deben protegerse reciben a través del G Data ManagementServer las actualizaciones de firmas de virus y programas más actuales. Por otro lado, todos los ajustes de cliente se realizan de manera centralizada en el G Data ManagementServer. Instalar un servidor secundario: Si se usa una base de datos SQL es posible utilizar un segundo servidor (MMS secundario) que acceda a la misma base de datos que el servidor principal. En caso de que el servidor principal no se pueda contactar durante una hora o más, los clientes se conectan automáticamente al servidor secundario y cargan de éste las actualizaciones de firmas. La vuelta al servidor principal se realiza en cuanto éste esté de nuevo disponible. Los dos servidores cargan las actualizaciones de firmas de forma independiente entre sí y por ello proporcionan una seguridad en caso de fallo. Instalar servidor de subred: En las redes de gran tamaño (por ejemplo, centrales de empresas con sucursales conectadas), puede ser conveniente utilizar el G Data ManagementServer también como servidor de subred. El servidor de subred sirve para descongestionar el tráfico entre los clientes y el MMS principal. Se pueden utilizar en redes para que administren allí los clientes que tengan asignados. Los servidores de subred siguen ejecutando todas las funciones, incluso cuando los ManagementServer principal y secundario no se encuentran disponibles. Estos no cargan, por supuesto, ninguna actualización de firmas de virus de manera independiente. Una alternativa es usar la distribución de actualizaciones peer to peer. Cuando se activa esta opción, durante la distribución de actualizaciones se reduce en gran medida la carga de la red entre el servidor y los clientes. En algunas redes, esta funcionalidad puede incluso hacer innecesaria la instalación de un servidor de subred. Seleccione la base de datos que desee que utilice el G Data ManagementServer. Para ello, tiene la posibilidad de utilizar una instancia de servidor SQL ya existente o bien Microsoft SQL-Express. No es imprescindible que haya un sistema operativo de servidor. La variante SQL sirve sobre todo para las redes de mayor tamaño, con más de 1000 clientes. La variante SQL Express sirve para redes con hasta 1000 clientes. Compruebe ahora el nombre del ordenador en el que se instalará G Data ManagementServer. Este ordenador tiene que poder responder con el nombre aquí indicado a las consultas de los clientes de la red. La activación del producto se realiza durante la instalación. Esto permite cargar actualizaciones al finalizar la instalación. Introducir el nuevo número de registro: Cuando instale el software G Data por vez primera, seleccione esa opción y, a continuación, indique el número de registro 13

14 G Data Software que viene con el producto. Encontrará este número en el documento de la licencia (MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En caso de dudas, contacte a su vendedor o al distribuidor responsable. Con la introducción del número de registro se activa su producto. Los datos de acceso creados se muestran una vez terminado el registro con éxito. Es imprescindible apuntar estos datos de acceso! Una vez finalizado el registro, ya no será posible introducir nuevamente la clave de licencia. Si al introducir el número de registro le surge algún problema, compruebe que ha introducido el número de registro de forma correcta. Dependiendo del tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) como la cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B" como "8"; "G" como "6" y "Z" como "2". Introducir los datos de acceso: Si ya se ha instalado anteriormente el software G Data, habrá recibido los datos de acceso (el nombre de usuario y la contraseña). Para instalar de nuevo el software G Data, introduzca aquí los datos de acceso. Activar más tarde: Si de momento simplemente desea tener una visión de conjunto del software o si los datos de acceso no están accesibles en ese momento, la instalación también puede realizarse sin introducir datos. Tenga en cuenta que en este caso el programa no se actualizará a través de Internet, y por tanto no le ofrecerá una protección real contra el software malicioso. Solo con las últimas actualizaciones disponibles será posible que el software G Data proteja de manera efectiva su ordenador. Si utiliza el software sin activación no estará suficientemente protegido. Su número de registro o los datos de acceso puede indicarlos con posterioridad en cualquier momento. Para obtener más información lea también las indicaciones sobre la activación posterior del software G Data. Tenga presente: si el software se instala sin activarlo, solo estarán disponibles los componentes de G Data AntiVirus, aunque haya adquirido también G Data ClientSecurity, G Data EndpointProtection u otros módulos. Los componentes adicionales se activan y están disponibles en cuanto se registra el software. La configuración del tipo de base de datos solo se realiza cuando instale por primera vez G Data ManagementServer o si queda aún una base de datos SQL preinstalada en el ordenador. Por regla general, basta con cerrar esta ventana informativa haciendo clic en el botón Cerrar. Tras la instalación del G Data ManagementServer, este estará listo para funcionar. Puede que sea necesario reiniciar el servidor. El G Data ManagementServer se arranca automáticamente cada vez que se inicie (o reinicie) el sistema. Para administrar el G Data ManagementServer, puede seleccionar en Inicio > (Todos los) Programas > G Data Administrator la opción G Data Administrator y, de ese modo, iniciar la herramienta de administración para G Data ManagementServer. 14

15 Instalación 2.3. Instalación de G Data Administrator Al realizar la instalación del G Data ManagementServer se instala automáticamente el G Data Administrator en el mismo ordenador. No es necesario instalar posteriormente el software de administrador en el G Data ManagementServer. La instalación de G Data Administrator también puede realizarse, de modo independiente de la instalación en el servidor, en cualquier ordenador cliente. De este modo, el G Data ManagementServer también puede controlarse de manera descentralizada. Para instalar el G Data Administrator en un ordenador cliente, inserte el DVD de G Data en el lector de DVD del ordenador cliente y pulse el botón Instalar. Seleccione a continuación el componente G Data Administrator. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Haga clic en Siguiente para proseguir con la instalación y siga los pasos de instalación por los que le guiará el asistente de instalación. Después de la instalación se puede seleccionar en Inicio > (Todos los) Programas > G Data > G Data Administrator la opción G Data Administrator Instalación de G Data WebAdministrator Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data WebAdministrator mediante un clic. La instalación de G Data WebAdministrator es sencilla e intuitiva. Después de aceptar las condiciones de la licencia, hay que seleccionar la carpeta de instalación donde vaya a instalar WebAdministrator. Se recomienda instalarlo en el directorio HTTP del servidor web (por ej., \inetpub\wwwroot). Durante la instalación puede que, en función de los requisitos del sistema, haya que instalar adicionalmente el siguiente software: Internet Inform a tion Services (IIS) de Microsoft: WebAdministrator es un producto basado en la web y por eso el servidor en el que se instale debe también poderse utilizar como un servidor web. WebAdministrator es compatible con Microsoft Internet Information Services (IIS). Asegúrese de tener IIS en su servidor antes de instalar WebAdministrator. Com pa tibilida d con la configura ción de IIS 6 y m eta ba se de IIS: Antes de la instalación de G Data WebAdministrator es necesario activar la función de Windows Compatibilidad con la configuración de IIS 6 y metabase de IIS. Si esta función no estuviera disponible, se cancelará la instalación del G Data WebAdministrator. Este registro se encuentra, por ejemplo, en Windows Vista en Inicio > Panel de control > Programas > Programas y características > Activar o desactivar las características de Windows. Aquí puede activar o desactivar la opción en Internet Information Services > Herramientas de administración web > Compatibilidad con la administración de IIS 6 > Compatibilidad configuración de IIS 6 y metabase de IIS. Además, en caso de que no se haya 15

16 G Data Software hecho ya, deben estar activados los Servicios World Wide Web. Para ello, marque la opción de Internet Information Services > Servicios World Wide Web. En los sistemas operativos de servidor encontrará las opciones correspondientes en el Administrador del servidor, dentro de Roles. Microsoft.NET Fra m ework: WebAdministrator está basado en.net Framework de Microsoft. Si en el servidor no está instalado.net Framework de Microsoft, el asistente de instalación de WebAdministrator le solicitará instalar este programa. Después de la instalación es imprescindible efectuar un reinicio. Microsoft Silverlight: El G Data WebAdministrator necesita Microsoft Silverlight. Si no está presente durante la instalación, se le recordará al iniciar por primera vez el G Data WebAdministrator. Después de la instalación, aparecerá el icono de G Data WebAdministrator en el escritorio de su ordenador. Además recibirá un hipervínculo con el que podrá abrir WebAdministrator en su navegador. El uso de WebAdministrator sin una conexión segura a Internet supone un potencial riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS Instalación de G Data MobileAdministrator Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data MobileAdministrator mediante un clic. La instalación de G Data MobileAdministrator es análoga a la de WebAdministrator. Después de aceptar las condiciones de la licencia, seleccione la carpeta de instalación donde vaya a instalar MobileAdministrator. Se recomienda instalarlo en el directorio HTTP del servidor web (por ej., \inetpub\wwwroot). Durante la instalación puede que, en función de los requisitos del sistema, haya que instalar adicionalmente el siguiente software: Internet Inform a tion Services (IIS) de Microsoft : MobileAdministrator es un producto basado en la web y por eso el servidor en el que se instale debe también poderse utilizar como un servidor web. MobileAdministrator es compatible con Microsoft Internet Information Services (IIS). Asegúrese de tener IIS en su servidor antes de instalar MobileAdministrator. Microsoft.NET Fra m ework: MobileAdministrator está basado en.net Framework de Microsoft. Si en el servidor no está instalado.net Framework de Microsoft, el asistente de instalación de MobileAdministrator le solicitará instalar este programa. Después de la instalación es imprescindible efectuar un reinicio. Cuando concluya la instalación, el instalador le proporcionará un enlace directo para MobileAdministrator, con el que podrá acceder a él y usarlo desde su smartphone a través de un navegador móvil. 16

17 Instalación El uso de MobileAdministrator sin una conexión segura a Internet supone un potencial riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS Instalación de los clientes G Data Security Para proteger y administrar su red, G Data Security Client debe estar instalado en todos los ordenadores de la red. En función de las condiciones concretas de uso, la instalación del software de cliente se puede realizar mediante una instalación remota (a través de G Data Administrator) o mediante una instalación local (con el DVD del programa G Data o un paquete de instalación en el cliente). Además, también es recomendable instalar G Data Security Client en el propio servidor. Si instala G Data Security Client en un servidor, debe asegurarse de que no se produzcan conflictos con flujos de trabajo existentes. Por ejemplo, en servidores de bases de datos y de correo electrónico debería definir excepciones de análisis y del vigilante para algunas carpetas y archivos. Encontrará más información al respecto en la Guía de referencia Instalación remota La forma más cómoda de instalar el software de cliente en los clientes es la instalación remota mediante G Data Administrator. El Asistente de configuración del servidor le permite instalar automáticamente G Data Security Client en todos los ordenadores conectados a la red. Además de las configuraciones de puertos necesarias, se requieren las siguientes condiciones para poder realizar una instalación remota: Si se usa un cortafuegos, el archivo gdmms.exe debe estar definido como excepción. En un grupo de trabajo de Windows tiene que desactivarse la opción Utilizar uso compartido simple de archivos (Windows XP) o Usar el Asistente para compartir (Windows Vista o Windows 7). Esta está activada de modo predeterminado en todas las instalaciones de clientes de Windows, y puede desactivarse de la forma siguiente: Abra una carpeta cualquiera en el Explorador de Windows, haga clic en Herramientas > Opciones de carpeta > Ver, y desactive la opción Usar el Asistente para compartir. Además, el control de cuentas de usuario (UAC en inglés) debería estar desactivado. Para los permisos UNC C$ y Admin$ debería disponer de permisos de acceso. Esto puede efectuarse mediante una cuenta de administrador local o de dominio. Para ello, hay que establecer una contraseña de cuenta: no está permitido dejar el campo de contraseña en blanco. En los servicios debe estar activo el servicio de registro remoto. En el Asistente de configuración del servidor que se abre automáticamente la 17

18 G Data Software primera vez que se inicia G Data Administrator, obtendrá un resumen de todos los ordenadores dados de alta en su red. Además, puede agregar y activar otros ordenadores, manualmente introduciendo su nombre. De este modo, ya puede instalar sencillamente G Data Security Client en esos ordenadores, solo tiene que pulsarlos con el botón derecho del ratón y luego, en el menú contextual que aparece, seleccionar Instalar G Data Security Client. Se abre a continuación una ventana en la que se pueden introducir el nombre de usuario, la contraseña y el dominio, si se tiene derecho de acceso a los clientes. Después de seleccionar el idioma de visualización, el sistema pregunta si, junto con el cliente, se desea instalar también el G Data Firewall en el ordenador cliente correspondiente. El Cortafuegos solo está disponible en las versiones de software G Data ClientSecurity, G Data EndpointProtection y G Data SmallBusiness Security. Para que pueda observar el estado de la instalación remota, se abre automáticamente el Resumen de instalación. Cuando se completa con éxito la instalación del software hay que reiniciar el ordenador cliente. Si las Integración de Active Directory puede instalar el software de cliente también automáticamente en los nuevos ordenadores que se conecten a la red. La instalación remota se puede realizar de dos modo distintos. Cuando el cliente cumple todas las condiciones necesarias, los datos de instalación se pueden transferir directamente desde el servidor, realizando los cambios necesarios en el registro. Si el servidor solo tiene acceso al disco duro del ordenador cliente, pero no al registro o si no se cumplen otros requisitos de sistema, el programa de instalación se copia en el cliente y la instalación se iniciará automáticamente la próxima vez que se encienda el ordenador. Cuando el software de cliente no se puede instalar mediante la instalación remota, también es posible realizar la instalación del software de cliente localmente con el DVD del programa G Data o un paquete de instalación para el cliente. Se puede distribuir también un paquete de instalación del cliente mediante secuencias de comandos de inicio de sesión y objetos de directiva de grupos Instalación local Si una instalación remota no se puede realizar, puede instalar G Data Security Client también directa y manualmente en los clientes. El DVD con el software de G Data puede emplearlo para instalar directamente el programa de cliente en el cliente o bien para generar un paquete de instalación que lleve a cabo más tarde la instalación en segundo plano (ideal para distribuir el software mediante secuencias de comandos de inicio de sesión) DVD de software G Data Para la instalación local del cliente en un ordenador cliente, introduzca el DVD de G Data en la unidad de DVD del ordenador cliente y pulse el botón Instalar. Seleccione a continuación el componente G Data Security Client. 18

19 Instalación Durante la instalación, debe introducir el nombre de servidor o la dirección IP del servidor en el que está instalado el G Data ManagementServer. Es necesario indicar el nombre del servidor para que el cliente pueda entrar en contacto con el servidor a través de la red Paquete de instalación El paquete es un único archivo ejecutable (GDClientPck.exe), con el que se puede instalar un nuevo cliente en un ordenador que se quiera proteger, sin necesidad de ninguna otra interacción del usuario. El paquete de instalación es apropiado, por ejemplo, para distribuir el cliente mediante una secuencia de comandos de inicio de sesión a todos los ordenadores de un dominio o para instalarlo directamente a nivel local. El paquete incluye siempre la versión del cliente actual guardada en el servidor. Para crear un paquete de instalación, abra G Data Administrator. En el menú Organización seleccione la opción Generar paquete de instalación de G Data Security Client. Ahora el sistema le solicita seleccionar el ManagementServer en que se vaya a registrar el cliente, así como el idioma de instalación. Después de elegir el lugar de almacenamiento, G Data Administrator crea en segundo plano un paquete de instalación. Es imprescindible copiar el paquete de instalación en el ordenador de destino e iniciarlo allí con derechos de administrador. Luego G Data Security Client se instala sin más interacción del usuario Instalación en clientes Linux El cliente Linux puede integrarse (igual que los clientes de Windows) en la infraestructura de G Data ManagementServer, se puede controlar de modo centralizado a través del programa G Data Administrator y recibir las actualizaciones de firmas. Al igual que los clientes Windows, también los clientes Linux tienen un vigilante del sistema de archivos con una interfaz gráfica de usuario y unas funcionalidades orientadas a la versión de Windows. Para los ordenadores Linux que trabajan como servidores de archivos y ponen los permisos de Windows (a través del protocolo SMB) a disposición de los clientes, se puede instalar un módulo que controla los accesos compartidos y efectúa un escaneo del archivo en cada acceso, de modo que no pueda llegar ningún archivo maligno del servidor Samba a los clientes Windows (y viceversa). Para el cliente de la estación de trabajo se necesita una versión de núcleo mayor o igual a Este requisito se cumple en Ubuntu 8.10, Debian 5.0, Suse Linux Enterprise Desktop 11 y en otras distribuciones actuales. En otras distribuciones se requerirá, en algún caso, una adaptación. El cliente del servidor de archivos se puede utilizar en todas las distribuciones corrientes. 19

20 G Data Software Instalación remota Para instalar el software en el cliente Linux proceda del modo siguiente: 1 Seleccione en el área de tareas Clientes, en el menú Clientes, el comando Instalar G Data Security Client para Linux. Aparecerá entonces una ventana de diálogo donde podrá definir el cliente en el que se vaya a copiar el software de cliente. El ordenador tiene que ser conocido en la red. 2 Utilice la selección Nombre del ordenador cuando en el ordenador cliente esté instalado un servicio Samba o cuando el ordenador esté registrado en el servidor de nombres de la red. Si no conoce el nombre del ordenador, utilice entonces su Dirección IP. 3 Introduzca ahora la Contraseña de root del ordenador. Una instalación remota requiere que haya una contraseña raíz. En algunas distribuciones (por ej., en Ubuntu) esta asignación no es estándar. 4 Pulse a continuación el botón Aceptar. El proceso de instalación se muestra en el Resumen de instalación Instalación local En el directorio \Setup\LinuxClient del DVD de G Data encontrará los archivos siguientes installer.bin (Instalador para el cliente Linux) uninstaller.sh (Desinstalador para el cliente Linux) Estos archivos pueden copiarse en el ordenador cliente. Para instalar el software de cliente hay que ejecutar el archivo correspondiente. Además, en el DVD de G Data encontrará un archivo con firmas de virus. La instalación de este archivo es facultativa porque el software se procura automáticamente las últimas firmas de virus del servidor después de la instalación: signatures.tar (archivo comprimido con las firmas de virus 2.7. Instalación de G Data MailSecurity G Data MailSecurity puede instalarse como solución de gateway independiente o como complemento para Microsoft Exchange Server 2007 SP1/2010/2013. Durante la instalación de la solución de gateway pueden usarse distintas configuraciones, dependiendo del lugar de la red en el que se realice la instalación. En general, lo mejor es que el gateway esté situado justo detrás de su cortafuegos de red (si existe), es decir, que el flujo de datos SMTP/POP3 procedente de Internet pase a través del 20

3 Instalación. 6 G Data ManagementServer. 25 G Data Administrator. 26 G Data WebAdministrator. 79 G Data MobileAdministrator

3 Instalación. 6 G Data ManagementServer. 25 G Data Administrator. 26 G Data WebAdministrator. 79 G Data MobileAdministrator G Data Software Índice de contenido G Data Business 3 Instalación 6 G Data ManagementServer 25 G Data Administrator 26 G Data WebAdministrator 79 G Data MobileAdministrator 80 G Data Security Client 83

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW CONTENIDO CONTENIDO... 2 CARACTERÍSTICAS DEL PROGRAMA CAMPEÓN PLUS SMART... 3

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instalación de la aplicación de COAS Visado Digital

Instalación de la aplicación de COAS Visado Digital Manual de instalación de la aplicación de COAS Visado Digital Página 1 Instalación de la aplicación de COAS Visado Digital A. Requerimientos del Sistema (requisitos del equipo sobre el que se va a realizar

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Instrucciones de instalación de SPSS Statistics para Windows. (Usuario individual)

Instrucciones de instalación de SPSS Statistics para Windows. (Usuario individual) Instrucciones de instalación de SPSS Statistics para Windows (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar SPSS Statistics utilizando un licencia de usuario individual.

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

1.- Descarga de SQL Server 2008 R2 Express

1.- Descarga de SQL Server 2008 R2 Express INSTALACIÓN SQL SERVER 2008 R2 EXPRESS La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos: 1. Descarga desde las páginas de Microsoft

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Autora: Francisca Mata López. Publicado en: www.ticarte.com

Autora: Francisca Mata López. Publicado en: www.ticarte.com Autora: Publicado en: www.ticarte.com 1. DESCRIPCIÓN DEL SERVICIO WSUS () se descargará todas las actualizaciones de Internet de los productos Windows, y con las directivas de grupo que configuremos, los

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles