Herramienta de sincronización de Active Directory Manual del usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramienta de sincronización de Active Directory Manual del usuario"

Transcripción

1 TREND MICRO Hosted Security Herramienta de sincronización de Active Directory Manual del usuario Integre la protección frente a las amenazas del correo electrónico en un servicio alojado m s Messaging Security

2 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en el producto que en él se describe sin previo aviso. Antes de instalar y empezar a utilizar el producto, consulte los archivos Léame, las notas de la versión y la última versión de la documentación correspondiente que encontrará disponible en el sitio Web de Trend Micro en: Trend Micro, el logotipo en forma de pelota de Trend Micro, Trend Micro Antivirus, TrendLabs, TrendEdge y Smart Protection Network son marcas comerciales o marcas comerciales registradas de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: HSSM27260/ Fecha de publicación: Diciembre de 2015 Protegido por las patentes de Estados Unidos: Patentes en trámite.

3 Esta documentación presenta las características principales del producto y proporciona instrucciones de instalación para un entorno de producción. Léala detenidamente antes de instalar o utilizar el producto. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del producto en el Centro de ayuda en línea de Trend Micro y en la Base de conocimientos de Trend Micro. Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a este o a cualquier otro documento de Trend Micro, póngase en contacto con nosotros a través de la dirección de correo electrónico docs@trendmicro.com. Evalúe esta documentación en el siguiente sitio Web:

4

5 Tabla de contenidos Prefacio Prefacio... iii Documentación... iv Público... iv Convenciones de la documentación... v Capítulo 1: Introducción Acerca de Trend Micro Hosted Security Acerca de la Herramienta de sincronización de Active Directory Capítulo 2: Instalación de la Herramienta de sincronización de Active Directory Requisitos del sistema Descarga del programa de instalación de la Herramienta de sincronización de Active Directory Activación de los servicios Web de Hosted Security Instalación de la Herramienta de sincronización de Active Directory Actualización de la Herramienta de sincronización de Active Directory Capítulo 3: Uso de la Herramienta de sincronización de Active Directory Configuración de la Herramienta de sincronización de Active Directory Configuración de los parámetros de servicio Configuración del directorio de fuentes Eliminación del directorio de fuentes Actualización del directorio de fuentes i

6 Guía de usuario de la Herramienta de sincronización de Active Directory Pruebas locales de sincronización Sincronización de grupos y cuentas de correo electrónico Visualización del historial de sincronizaciones Configuración del servidor de Hosted Security Apéndice A: Solución de problemas de la Herramienta de sincronización de Active Directory Registros de diagnóstico en la Herramienta de sincronización de Active Directory... A-2 Solución de problemas de la Herramienta de sincronización de Active Directory... A-2 Índice Índice... IN-1 ii

7 Prefacio Prefacio Bienvenido/a a la Guía de usuario de la Herramienta de sincronización de Active Directory de Trend Micro Hosted Security. Esta guía presenta la Herramienta de sincronización de Active Directory y explica cómo usarla para sincronizar grupos y cuentas de correo electrónico de Active Directory en el servidor de Hosted Security. Esta sección incluye los temas siguientes: Documentación en la página iv Público en la página iv Convenciones de la documentación en la página v iii

8 Guía de usuario de la Herramienta de sincronización de Active Directory Documentación La documentación de Hosted Security incluye lo siguiente: Tabla 1. Documentación del producto Documento Manual del administrador Guía de usuario de la Herramienta de sincronización de Active Directory Portal de asistencia Descripción El Manual del administrador contiene información sobre Hosted Security y proporciona instrucciones para configurar Hosted Security, de modo que la red quede protegida del spam, el phishing y el malware antes de que lleguen a alcanzarla. La Guía de usuario de la Herramienta de sincronización de Active Directory es un documento PDF que presenta la Herramienta de sincronización de Active Directory dehosted Security, y explica cómo usarla para sincronizar grupos y cuentas de correo electrónico de Active Directory en el servidor de Hosted Security. El portal de asistencia es una base de datos en línea con información sobre la solución de problemas. Proporciona la información más reciente sobre los problemas conocidos del producto. Para acceder al portal de asistencia, visite este sitio Web: Consulte y descargue la documentación en: Público La documentación de Hosted Security está dirigida a analistas de seguridad y administradores de TI. Se asume que el lector conoce en profundidad los conceptos de seguridad de información y redes, incluidos los temas siguientes: Topologías de red iv

9 Prefacio Administración de Active Directory Aplicación y gestión de políticas La documentación no presupone conocimientos de correlación de eventos de amenaza por parte del lector. Convenciones de la documentación En la documentación se aplican las convenciones siguientes: Tabla 2. Convenciones de la documentación Convención MAYÚSCULAS Negrita Cursiva Monospace Ruta de > navegación Nota Descripción Acrónimos, abreviaturas y nombres de ciertos comandos y teclas del teclado. Menús y comandos de menú, botones de comando, pestañas y opciones. Referencias a otros documentos. Líneas de comando de ejemplo, código del programa, direcciones URL de sitio Web, nombres de archivo y resultados del programa. La ruta de navegación para acceder a una pantalla específica. Por ejemplo, Archivo > Guardar significa hacer clic en las opciones Archivo y Guardar de la interfaz. Notas de configuración Consejo Recomendaciones o sugerencias v

10 Guía de usuario de la Herramienta de sincronización de Active Directory Convención Importante ADVERTENCIA! Descripción Información relacionada con las limitaciones del producto y los parámetros de configuración predeterminados o necesarios. Opciones de configuración y acciones críticas vi

11 Capítulo 1 Introducción Esta sección ofrece una breve introducción sobre Trend Micro Hosted Security y la Herramienta de sincronización de Active Directory de Hosted Security. Esta sección incluye los temas siguientes: Acerca de Trend Micro Hosted Security en la página 1-2 Acerca de la Herramienta de sincronización de Active Directory en la página

12 Guía de usuario de la Herramienta de sincronización de Active Directory Acerca de Trend Micro Hosted Security Trend Micro Hosted Security es una solución que no requiere mantenimiento y que ofrece protección actualizada continuamente para detener el spam, el phishing y el malware antes de que lleguen a su red. Gracias a Trend Micro Hosted Security, los administradores de correo pueden configurar reglas para eliminar los virus detectados y otro malware de los mensajes entrantes antes de que lleguen a la red corporativa. Los administradores pueden poner en cuarentena el spam detectado y otros mensajes inadecuados. A continuación los destinatarios del mensaje o los administradores de correo pueden decidir si desean liberar o eliminar los mensajes en cuarentena. Acerca de la Herramienta de sincronización de Active Directory La Herramienta de sincronización de Active Directory de Hosted Security es un conector de Microsoft Active Directory que se instala en el entorno y puede acceder a Hosted Security. Puede sincronizar las cuentas de correo electrónico de usuario y las de los miembros de grupo del servidor de Active Directory en el servidor de Hosted Security. La sincronización de las cuentas de correo electrónico permite al servidor de Hosted Security verificar los distintos mensajes de correo electrónico a través de la comprobación de destinatarios válidos. Con la sincronización de los grupos de usuarios, puede definir políticas para estos grupos en Hosted Security. 1-2

13 Capítulo 2 Instalación de la Herramienta de sincronización de Active Directory Esta sección incluye los temas siguientes: Requisitos del sistema en la página 2-2 Descarga del programa de instalación de la Herramienta de sincronización de Active Directory en la página 2-2 Activación de los servicios Web de Hosted Security en la página 2-3 Instalación de la Herramienta de sincronización de Active Directory en la página 2-4 Actualización de la Herramienta de sincronización de Active Directory en la página

14 Guía de usuario de la Herramienta de sincronización de Active Directory Requisitos del sistema Revise los requisitos siguientes antes de instalar la Herramienta de sincronización de Active Directory de Hosted Security. Tabla 2-1. Requisitos del sistema de la Herramienta de sincronización de Active Directory Componente Requisitos Sistema operativo Microsoft Windows Server 2008 o 2012 Memoria Disco duro 2 GB (mínimo) 1 GB (mínimo) disponible para los datos de procesamiento e instalación Otros Acceso a Internet Compatibilidad con Microsoft Active Directory 2003, 2008 o 2012 Microsoft.NET Framework 3.5 Descarga del programa de instalación de la Herramienta de sincronización de Active Directory Procedimiento 1. Inicie sesión en la consola de administración de Hosted Security desde una de las URL siguientes: Europa: Otras regiones: 2. Vaya a Administración > Servicios Web. 2-2

15 Instalación de la Herramienta de sincronización de Active Directory 3. En la sección Descargas de la pantalla Servicios Web, haga clic en para descargar la Herramienta de sincronización de Active Directory. Activación de los servicios Web de Hosted Security Los programas de servicios Web de Hosted Security están desactivados para sus dominios de correo electrónico de forma predeterminada. Active los servicios Web para que la Herramienta de sincronización de Active Directory se comunique y sincronice los datos del directorio de Active Directory en Hosted Security. Procedimiento 1. Vaya a Administración > Servicios Web. 2. Asegúrese de disponer de una clave de autenticación del servicio. Si no se ha generado la clave de autenticación hasta el momento, haga clic en Generar clave nueva. La Herramienta de sincronización de Active Directory usa la clave de autenticación para autenticar la comunicación. Si ya se ha generado una clave de autenticación en la consola administrativa, cópiela y péguela en la Herramienta de sincronización de Active Directory. Sin esta clave, la Herramienta de sincronización de Active Directory no podrá comunicarse con los servicios Web de Hosted Security. Nota Para incrementar la seguridad, puede generar periódicamente una clave de autenticación nueva haciendo clic en Generar clave nueva. A continuación, deberá actualizar la Herramienta de sincronización de Active Directory para que use la clave de autenticación nueva. Tenga en cuenta que, cuando se genera una clave de autenticación nueva, la antigua queda obsoleta. 3. Haga clic en el icono desactivado de la derecha para activar Aplicaciones. De este modo, la Herramienta de sincronización de Active Directory podrá comunicarse con los servicios Web de Hosted Security. 2-3

16 Guía de usuario de la Herramienta de sincronización de Active Directory Figura 2-1. Pantalla Servicios Web Instalación de la Herramienta de sincronización de Active Directory Nota Antes de instalar la Herramienta de sincronización de Active Directory, asegúrese de que el equipo donde desea instalarla cumple los requisitos del sistema descritos en la sección Requisitos del sistema en la página 2-2. Nota Trend Micro recomienda instalar esta herramienta en un equipo independiente del dispositivo donde se encuentra instalado Active Directory. Procedimiento 1. Ejecute el paquete de aplicación HESActiveDirectorySynchronizationTool.msi para iniciar el programa de instalación. Aparecerá la pantalla de bienvenida. 2. Haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia de usuario final. 2-4

17 Instalación de la Herramienta de sincronización de Active Directory 3. Acepte el contrato de licencia y haga clic en Siguiente. Aparecerá la pantalla Carpeta de destino. 4. Seleccione la ubicación donde desea instalar la herramienta y haga clic en Siguiente. Aparecerá la pantalla Listo para instalar. 5. Haga clic en Instalar. Aparecerá la pantalla Instalando. Nota Si se ha activado Control de cuentas de usuario en el sistema operativo, una ventana emergente le solicitará que complete el acceso de administrador. Haga clic en Sí en la ventana emergente Control de cuentas de usuario para permitir la instalación. 6. Haga clic en Finalizar en la pantalla que aparecerá cuando se complete la instalación. Actualización de la Herramienta de sincronización de Active Directory Si la Herramienta de sincronización de Active Directory está obsoleta, o hay una nueva versión disponible en Hosted Security, puede actualizarla. Para ello, desinstale el programa actual e instale la versión más reciente. Procedimiento 1. Desplácese hasta la ubicación del equipo donde se ha instalado la Herramienta de sincronización de Active Directory y cree una copia de seguridad de los archivos siguientes: clientconf.xml 2-5

18 Guía de usuario de la Herramienta de sincronización de Active Directory sources.xml 2. Descargue la versión más reciente de la Herramienta de sincronización de Active Directory del servidor de Hosted Security. Consulte Descarga del programa de instalación de la Herramienta de sincronización de Active Directory en la página 2-2 para obtener información sobre el procedimiento. 3. Desinstale la versión actual de la Herramienta de sincronización de Active Directory del equipo. 4. Instale la versión más reciente de la Herramienta de sincronización de Active Directory que ha descargado en el paso 2 de este procedimiento en la misma carpeta en la que ha instalado la versión anterior. Consulte Instalación de la Herramienta de sincronización de Active Directory en la página 2-4 para obtener información sobre el procedimiento. 5. Copie los archivos siguientes (de los que ha creado una copia de seguridad en el paso 1 de este procedimiento) en la carpeta de instalación: clientconf.xml sources.xml 6. Inicie la Herramienta de sincronización de Active Directory para revisar la configuración. 2-6

19 Capítulo 3 Uso de la Herramienta de sincronización de Active Directory Esta sección incluye los temas siguientes: Configuración de la Herramienta de sincronización de Active Directory en la página 3-2 Sincronización de grupos y cuentas de correo electrónico en la página 3-8 Pruebas locales de sincronización en la página 3-7 Visualización del historial de sincronizaciones en la página

20 Guía de usuario de la Herramienta de sincronización de Active Directory Configuración de la Herramienta de sincronización de Active Directory Configuración de los parámetros de servicio Puede configurar los parámetros de conexión de Hosted Security en la pestaña Configuración de servicios. Procedimiento 1. Inicie la aplicación Herramienta de sincronización de Active Directory. 2. En la pestaña Configuración de servicios, configure los parámetros siguientes: En la sección Cuenta de inicio de sesión de administrador de Hosted Security: Nombre de cuenta: el nombre de cuenta de administrador con el que ha iniciado sesión en la consola de administración de Hosted Security. Clave de autenticación del servicio: la clave de autenticación del servicio para el servidor de Hosted Security. Nota La clave de autenticación del servicio se encuentra en la pantalla Servicios Web (Administración > Servicios Web) de la consola de administración de Hosted Security. En la sección Configuración del proxy: No usar un proxy: si la red no requiere un proxy, seleccione esta opción para desactivar esta configuración. 3-2

21 Uso de la Herramienta de sincronización de Active Directory Detectar automáticamente la configuración del proxy: seleccione esta opción para que la Herramienta de sincronización de Active Directory detecte automáticamente la configuración del proxy de la red. Establecer el proxy de forma manual (HTTP): seleccione esta opción para establecer manualmente la configuración de Servidor y Puerto del proxy para el servidor proxy. Si es necesario, escriba también los datos de Nombre de usuario y Contraseña. Nota Actualmente, la Herramienta de sincronización de Active Directory solo admite el proxy HTTP. Sincronizar cada x horas: seleccione esta opción y especifique la duración en horas si desea que la Herramienta de sincronización de Active Directory sincronice automáticamente los grupos de usuarios y las cuentas de correo electrónico de Active Directory en Hosted Security de forma periódica. Nota 3. Haga clic en Aplicar. Para implementar esta configuración, deberá sincronizar los datos manualmente la primera vez. A partir de ese momento, la Herramienta de sincronización de Active Directory sincronizará los datos de forma automática conforme a la configuración especificada. Configuración del directorio de fuentes Puede configurar la fuente de sincronización y los parámetros de conexión de Active Directory en la pestaña Directorio de fuentes. Nota Si la red incluye varias fuentes de Active Directory y desea que la Herramienta de sincronización de Active Directory sincronice los datos del directorio de todas ellas, configúrelas de forma conjunta en la pestaña Directorio de fuentes. 3-3

22 Guía de usuario de la Herramienta de sincronización de Active Directory Procedimiento 1. Inicie la aplicación Herramienta de sincronización de Active Directory. 2. En la pestaña Directorio de fuentes, configure los parámetros siguientes de la sección Configuración de la fuente de sincronización: Nombre de fuente: el nombre del directorio de fuentes de Active Directory desde el que se han importado los usuarios y los grupos en el servidor de Hosted Security. Tipo de fuente: el tipo de directorio al que se está conectando donde se alojan los grupos y los usuarios. Seleccione Microsoft Active Directory o Catálogo global de Microsoft AD en la lista desplegable. Nombre de host: la dirección IP o el nombre de host del servidor de Active Directory. Puerto: el número de puerto que usa el servidor de Active Directory. Usar SSL: seleccione esta opción si Active Directory requiere una conexión cifrada. Nombre de usuario y Contraseña: el nombre de usuario y la contraseña con los que la Herramienta de sincronización de Active Directory enlazará con Active Directory. DN base: el nombre distintivo base del servidor de Active Directory. Si el tipo de fuente es Catálogo global de Microsoft AD, puede dejar en blanco este campo. Tipo de sincronización: los elementos (Destinatarios válidos o Grupos) del servidor de Active Directory que se deben sincronizar con el servidor de Hosted Security. 3. Haga clic en Agregar para agregar la fuente a la Lista de directorios fuente para sincronizar, en la parte inferior de la pantalla. 4. Haga clic en el texto Haga clic aquí para gestionar grupos de la columna Sincronizar grupos, o en el recuento de grupos de la columna Recuento de grupos, para gestionar los grupos que desea sincronizar con el servidor de Hosted Security. 3-4

23 Uso de la Herramienta de sincronización de Active Directory Figura 3-1. Pestaña Directorio de fuentes Aparecerá la ventana Gestionar grupos para sincronizar. 5. En la lista Grupos disponibles en el directorio que encontrará en la parte izquierda de la pantalla, seleccione los grupos que desea sincronizar y haga clic en 3-5

24 Guía de usuario de la Herramienta de sincronización de Active Directory el botón >> para mover los grupos seleccionados a la lista Grupos para sincronizar de la derecha. Puede usar el cuadro de búsqueda de la parte superior de la lista para buscar grupos en ella. Para eliminar los grupos que no desea sincronizar de la lista Grupos para sincronizar, selecciónelos y haga clic en el botón << para moverlos a la lista Grupos disponibles en el directorio. Puede usar el cuadro de búsqueda de la parte superior de la lista para buscar grupos en ella. Nota Puede seleccionar un máximo de 50 grupos de todas las fuentes para sincronizarlos. 6. Haga clic en Aplicar. Eliminación del directorio de fuentes Puede eliminar el directorio de fuentes de la Herramienta de sincronización de Active Directory desde la pestaña Directorio de fuentes. Importante Si se elimina una fuente del directorio, la próxima vez que se sincronicen los directorios, se eliminarán también las políticas aplicadas a los grupos de dicha fuente. Procedimiento 1. Inicie la aplicación Herramienta de sincronización de Active Directory. 2. Haga clic en la pestaña Directorio de fuentes. 3. En la sección Lista de directorios fuente para sincronizar de la parte inferior de la pantalla, haga clic en la fuente de Active Directory que desea eliminar de la lista y, en la parte inferior derecha de la pantalla, haga clic en Eliminar. 3-6

25 Uso de la Herramienta de sincronización de Active Directory Actualización del directorio de fuentes Si ya ha configurado un directorio de fuentes en la Herramienta de sincronización de Active Directory, puede actualizar esta información para hacerla coincidir con la configuración actual. Procedimiento 1. Inicie la aplicación Herramienta de sincronización de Active Directory. 2. Haga clic en la pestaña Directorio de fuentes. 3. En la sección Lista de directorios fuente para sincronizar, en la parte inferior de la pantalla, haga doble clic en la fuente de Active Directory que desea actualizar. Todos los campos de la sección Configuración de la fuente de sincronización se rellenarán con la información de fuente actual. 4. Modifique la información como corresponda y haga clic en Actualizar para actualizar la información de fuente. Pruebas locales de sincronización La Herramienta de sincronización de Active Directory permite probar la sincronización en el equipo local antes de ejecutarla en el servidor de Hosted Security. Procedimiento 1. Inicie la aplicación Herramienta de sincronización de Active Directory. 2. Haga clic en la pestaña Directorio de fuentes. 3. Configure al menos un directorio de fuentes para que la Herramienta de sincronización de Active Directory sincronice los datos que contiene. Consulte Configuración del directorio de fuentes en la página 3-3 para obtener información sobre el procedimiento. 3-7

26 Guía de usuario de la Herramienta de sincronización de Active Directory 4. Haga clic en Probar sincronización localmente y seleccione la carpeta del equipo local donde desea guardar los datos del directorio. 5. Se iniciará la sincronización y, en la ubicación seleccionada, se crearán los archivos de texto (txt) que contienen los grupos o las cuentas de correo electrónico. 6. Se iniciará la sincronización y, cuando se complete, se creará uno de los siguientes archivos de texto (txt). También pueden crearse ambos: Valid_recipients_yyyymmdd-hhmmss.txt: este archivo incluye las direcciones de correo electrónico del directorio de fuentes y pertenece a los dominios de correo electrónico que se han registrado en Hosted Security. Groups_yyyymmdd-hhmmss.txt: el archivo contiene las asociaciones de las distintas direcciones de correo electrónico con los grupos de Active Directory, e incluye la información siguiente: El número de direcciones de correo electrónico incluidas en cada grupo. Los nombres de grupo que incluyen una dirección de correo electrónico determinada. Nota La Herramienta de sincronización de Active Directory solo creará estos archivos si se selecciona el tipo de sincronización relacionado y las fuentes del directorio contienen los datos relacionados. Sincronización de grupos y cuentas de correo electrónico La Herramienta de sincronización de Active Directory sincroniza los grupos y las cuentas de correo electrónico de Active Directory en el servidor de Hosted Security. 3-8

27 Uso de la Herramienta de sincronización de Active Directory Nota Trend Micro recomienda probar la sincronización localmente antes de sincronizar los grupos y las cuentas de correo electrónico de Active Directory en el servidor de Hosted Security. Consulte Pruebas locales de sincronización en la página 3-7 para obtener información sobre el procedimiento. Importante Solo puede usar una instancia de la aplicación Herramienta de sincronización de Active Directory para sincronizar los datos. Si usa la aplicación Herramienta de sincronización de Active Directory que se encuentra instalada en otra ubicación, se sobrescribirán los datos sincronizados de la herramienta que se haya usado en último lugar. Procedimiento 1. Inicie la aplicación Herramienta de sincronización de Active Directory. 2. Configure la configuración de servicios de Hosted Security. Consulte Configuración de los parámetros de servicio en la página 3-2 para obtener información sobre el procedimiento. 3. Configure al menos un directorio de fuentes para que la Herramienta de sincronización de Active Directory sincronice los datos que contiene. Consulte Configuración del directorio de fuentes en la página 3-3 para obtener información sobre el procedimiento. 4. En la pestaña Configuración de servicios, haga clic en Sincronizar ahora. Se iniciará la sincronización y se mostrará el estado en la pestaña Historial de sincronizaciones. Visualización del historial de sincronizaciones La Herramienta de sincronización de Active Directory conserva el historial de sincronizaciones y muestra sus últimos siete (7) días en la pestaña Historial de sincronizaciones. 3-9

28 Guía de usuario de la Herramienta de sincronización de Active Directory Procedimiento 1. Inicie la aplicación Herramienta de sincronización de Active Directory. 2. Haga clic en la pestaña Historial de sincronizaciones para ver el historial. El registro incluye los estados siguientes: Sincronización iniciada Sincronizando datos Sincronización realizada correctamente Sincronización realizada con errores Configuración del servidor de Hosted Security Tras sincronizar los grupos y las cuentas de correo electrónico de Active Directory en el servidor de Hosted Security, puede realizar las siguientes tareas: Configure las políticas en el servidor de Hosted Security para los grupos recién importados. Consulte el tema Configuración de una política del Manual del administrador de Hosted Security para obtener más información sobre el procedimiento y los detalles de configuración. Habilite Hosted Security para realizar la comprobación de destinatarios válidos en la pantalla Gestión de directorios (Administrador > Gestión de directorios). Consulte el tema Acerca de la gestión de directorios del Manual del administrador de Hosted Security para obtener más información sobre los detalles de configuración. 3-10

29 Apéndice A Solución de problemas de la Herramienta de sincronización de Active Directory Esta sección incluye los temas siguientes: Registros de diagnóstico en la Herramienta de sincronización de Active Directory en la página A-2 Solución de problemas de la Herramienta de sincronización de Active Directory en la página A-2 A-1

30 Guía de usuario de la Herramienta de sincronización de Active Directory Registros de diagnóstico en la Herramienta de sincronización de Active Directory Si tiene cualquier problema con la Herramienta de sincronización de Active Directory de Hosted Security, puede recopilar registros de diagnóstico y enviarlos para que se analicen y buscar una solución. Los archivos de registro de diagnóstico se encuentran en este directorio: \Trend Micro\HES Directory Sync Client\logs\ La Herramienta de sincronización de Active Directory crea los tres tipos de registros siguientes: dsaconfig.log: contiene los detalles del registro de configuración de la interfaz de usuario. dsaservice.log: contiene los detalles del registro de servicio de la herramienta de sincronización. dsamonitor.log: contiene los detalles del registro de supervisión. Solución de problemas de la Herramienta de sincronización de Active Directory Si la Herramienta de sincronización de Active Directory de Hosted Security no sincroniza los grupos y las cuentas de correo electrónico de Active Directory en el servidor de Hosted Security, siga estos pasos para solucionar el problema: Procedimiento 1. Desplácese a la pestaña Historial de sincronizaciones para ver el motivo que se menciona en la columna Detalles con relación al intento con errores más reciente. 2. Compruebe la conexión con el servidor de Hosted Security: Vaya a la pestaña Configuración de servicios y haga clic en Aplicar. A-2

31 Solución de problemas de la Herramienta de sincronización de Active Directory La Herramienta de sincronización de Active Directory intentará conectar con el servidor de Hosted Security, y verificará el nombre de cuenta y la clave de autenticación del servicio. Este paso también verifica si se han activado los servicios Web en el servidor de Hosted Security, para que la Herramienta de sincronización de Active Directory pueda sincronizar los datos en el servidor de Hosted Security. 3. Si la Herramienta de sincronización de Active Directory está obsoleta, o hay una nueva versión disponible en el servidor de Hosted Security, descargue e instale la versión más reciente. 4. Si la Herramienta de sincronización de Active Directory carga el resultado de la sincronización en el servidor de Hosted Security, pero los datos del directorio no se actualizan en el servidor de Hosted Security, inténtelo de nuevo más tarde. 5. Si el problema no se soluciona, póngase en contacto con el equipo de asistencia técnica de Trend Micro para obtener ayuda. Antes de ponerse en contacto con el equipo de asistencia técnica de Trend Micro, asegúrese de disponer de los registros de diagnóstico para enviarlos al representante de asistencia técnica en caso necesario. Consulte Registros de diagnóstico en la Herramienta de sincronización de Active Directory en la página A-2 para obtener información detallada sobre los registros de diagnóstico. A-3

32

33 Índice Símbolos.NET Framework, 2-2 A Acceso a Internet, 2-2 acerca de Herramienta de sincronización de Active Directory, 1-2 Hosted Security, 1-2 archivo de configuración, 2-4 archivos de registro, A-2 asistencia técnica, A-3 C clave de autenticación, 2-3, 3-2 generar, 2-3 clave de autenticación del servicio, 2-3, 3-2 generar, 2-3 comprobación de destinatarios válidos, 1-2, 3-8 Conector de Active Directory, 1-2 configuración directorio de fuentes, 3-3 proxy, 3-2 servicio, 3-2 servidor, 3-10 consola de administración Europa, 2-2 otras regiones, 2-2 cuentas de correo electrónico, 1-2, 3-4, 3-8 pruebas de sincronización, 3-7, 3-9 R registros, 3-10, A-2 registros de diagnóstico, A-2 requisitos del sistema, 2-2, 2-4 S Servicios Web, 2-2 activar, 2-3 clave de autenticación, 2-3 descargar, 2-3 sincronización automática, 3-3 solución de problemas, A-2 G grupos de usuarios, 1-2, 3-4, 3-8 P paquete de instalación, 2-4 IN-1

34 TREND MICRO INCORPORATED TREND MICRO España Plaza de las Cortes, 4 8º Izq. Madrid, España Teléfono: Fax: info@trendmicro.com Código del elemento: HSSM27260/151208

CycloAgent Manual del usuario

CycloAgent Manual del usuario CycloAgent Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...3 Usar CycloAgent...7 Registrar el dispositivo...8

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

Guía paso a paso de la actualización de Windows 8.1

Guía paso a paso de la actualización de Windows 8.1 Guía paso a paso de la actualización de Windows 8.1 Instalación y actualización de Windows 8.1 Actualice el BIOS, las aplicaciones y los controladores, y ejecute Windows Update. Seleccione el tipo de instalación.

Más detalles

... advanced access control software Guía de usuario. for

... advanced access control software  Guía de usuario. for ... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Nero InfoTool Manual. Nero AG

Nero InfoTool Manual. Nero AG Nero InfoTool Manual Nero AG Información sobre copyright y marcas comerciales El manual de Nero InfoTool y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG. Reservados

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

MANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES

MANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES MANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES Página 1 de 27 Contenido 1. CONFIGURACIÓN DE WINDOWS LIVE @ETB.NET.CO EN EQUIPOS MÓVILES... 3 1.1 Configuración correo electrónico con el cliente

Más detalles

Introducción al firmware 2.0 para IPCorder

Introducción al firmware 2.0 para IPCorder Introducción al firmware.0 para IPCorder Puesta en marcha Bienvenido a la versión.0 del firmware para IPCorder. Esta guía le ayudará con las acciones básicas tales como agregar cámaras o visualizar el

Más detalles

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

TomTom. Compatibilidad Bluetooth para Service Tool

TomTom. Compatibilidad Bluetooth para Service Tool TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento

Más detalles

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi? Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

ServiceTonic. Guía de instalación

ServiceTonic. Guía de instalación ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados

Más detalles

Cómo instalar Estudio One SQL versión 2.40

Cómo instalar Estudio One SQL versión 2.40 Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).

Más detalles

Manual de Nero ControlCenter

Manual de Nero ControlCenter Manual de Nero ControlCenter Nero AG Información sobre copyright y marcas comerciales El manual de Nero ControlCenter y todo su contenido están protegidos por las leyes de copyright y son propiedad de

Más detalles

MICROSOFT OUTLOOK 2010

MICROSOFT OUTLOOK 2010 CONFIGURACIÓN DE UNA CUENTA DE E MAIL EN EL CLIENTE DE CORREO MICROSOFT OUTLOOK 2010 Para poder enviar y recibir mensajes de correo electrónico con Microsoft Outlook 2010, debe agregar y configurar una

Más detalles

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía rápida INSTALACIÓN Y USO DE CONTROL DE TELÉFONO Y DISPONIBILIDAD DE CISCO 7.1 CON IBM LOTUS SAMETIME

Guía rápida INSTALACIÓN Y USO DE CONTROL DE TELÉFONO Y DISPONIBILIDAD DE CISCO 7.1 CON IBM LOTUS SAMETIME Guía rápida INSTALACIÓN Y USO DE CONTROL DE TELÉFONO Y DISPONIBILIDAD DE CISCO 7.1 CON IBM LOTUS SAMETIME 1 Instalación del complemento Control de teléfono y disponibilidad 2 Cómo configurar el complemento

Más detalles

Procesador de sonido serie DA de Plantronics. Guía de usuario

Procesador de sonido serie DA de Plantronics. Guía de usuario Procesador de sonido serie DA de Plantronics Guía de usuario Índice Bienvenido 3 Intensidad 4 Software de Plantronics 5 Instalar Plantronics Hub 5 Iniciar Hub 5 Fichas de Hub 5 Utilizar el auricular 6

Más detalles

Guía de Inicio Rápido Mac Respaldo en línea

Guía de Inicio Rápido Mac Respaldo en línea Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso del

Más detalles

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5 Guía de Instalación INDICE Instalación de Alcatraz...3 Activación de la cuenta...4 Descarga del software. Pasos para la instalación...5 Instalación de Alcatraz Tras la contratación de Alcatraz, el servicio

Más detalles

Configuración de Office 365 en un iphone o ipad

Configuración de Office 365 en un iphone o ipad Configuración de Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correos electrónicos desde su cuenta de Office 365. Consultar

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

CÓMO HACER. TU ACTUALIZACIÓN ios 7

CÓMO HACER. TU ACTUALIZACIÓN ios 7 CÓMO HACER TU ACTUALIZACIÓN ios 7 CÓMO HACER TU ACTUALIZACIÓN ios 7 Esta breve guía te ayudará a llevar a cabo la instalación de ios 7 con éxito en todos tus ipads. Te recomendamos seguir los pasos al

Más detalles

Actualización de versión en red descargada de internet

Actualización de versión en red descargada de internet Actualización de versión en red descargada de internet Proceso de actualización de versión Importante!!! Generar respaldo de la información de sus empresas antes de llevar a cabo el proceso de actualización.

Más detalles

Crystal Xcelsius 4.5: Manual de instalación

Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

Xerox Mobile Client para DocuShare Guía del usuario

Xerox Mobile Client para DocuShare Guía del usuario Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros

Más detalles

Instrucciones para obtener el certificado electrónico de la FNMT

Instrucciones para obtener el certificado electrónico de la FNMT Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Práctica : Instalación de Windows 2000 Server

Práctica : Instalación de Windows 2000 Server Instalación de Windows 2000 Server 1 Práctica : Instalación de Windows 2000 Server Objetivos En este laboratorio, aprenderemos a: Instalar Windows 2000 como servidor miembro de un grupo de trabajo cuyo

Más detalles

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Estimado usuario, La información contenida en este documento explica cómo actualizar laptops Toshiba o tablets (modelos elegibles), con

Más detalles

Cómo configurar una impresora de red a través del QNAP NAS?

Cómo configurar una impresora de red a través del QNAP NAS? Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:

Más detalles

Manual de Instrucciones para el uso con un ordenador

Manual de Instrucciones para el uso con un ordenador Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de

Más detalles

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

DESCARGA E INSTALACIÓN DE PEUGEOT ALERT ZONE EN WIP Com / Connect Com / RT4. Requisitos previos

DESCARGA E INSTALACIÓN DE PEUGEOT ALERT ZONE EN WIP Com / Connect Com / RT4. Requisitos previos Requisitos previos 1 0. Requisitos previos 1. Un vehículo equipado con el sistema de navegación 2. Acceso al sitio http://peugeot.navigation.com 3. Para realizar una instalación automática utilizando el

Más detalles

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la

Más detalles

Inicio rápido: Ver informes

Inicio rápido: Ver informes Guía para el cliente Esta guía le muestra cómo crear, guardar, ver y exportar informes estándar y personalizados en Microsoft Business Center. Para empezar, inicie sesión en Business Center y seleccione

Más detalles

MANUAL DE INSTRUCCIONES PARA LA SOLICITUD DE AYUDAS

MANUAL DE INSTRUCCIONES PARA LA SOLICITUD DE AYUDAS MANUAL DE INSTRUCCIONES PARA LA SOLICITUD DE AYUDAS Contenido Introducción...2 Registro...2 Iniciar sesión...4 Solicitar ayuda...4 Página de proyectos solicitados...5 Completar solicitud Página de proyecto...5

Más detalles

Guía de Creación de Usuarios

Guía de Creación de Usuarios Guía de Creación de Usuarios OFFICE 365 Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

SPARES 5.0. Aplicación para buscar repuestos de Sirona Manual del operador para dispositivos móviles Android. Última revisión: Diciembre de 2015

SPARES 5.0. Aplicación para buscar repuestos de Sirona Manual del operador para dispositivos móviles Android. Última revisión: Diciembre de 2015 SPARES 5.0 Aplicación para buscar repuestos de Sirona Manual del operador para dispositivos móviles Android Última revisión: Diciembre de 2015 ÍNDICE 1. Resumen de funciones... 2 2. Instalación... 3 3.

Más detalles

Guía paso a paso. McAfee Virtual Technician 6.0.0

Guía paso a paso. McAfee Virtual Technician 6.0.0 Guía paso a paso McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Manual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú Todos los Derechos Reservados

Manual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú Todos los Derechos Reservados Manual de Usuario HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados Introducción El Ministerio de Salud del Perú a través

Más detalles

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Habilitar Carpeta Virtual en su PC o Mac

Habilitar Carpeta Virtual en su PC o Mac DI - Habilitar Carpeta Virtual en su PC o Mac Contenido 1. Qué es el cliente de sincronización de escritorio?... 2 2. Cómo obtener e instalar el cliente para PC o Mac... 3 3. Agregar múltiples carpetas

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

Herramienta Intel(R) de diagnóstico para redes inalámbricas

Herramienta Intel(R) de diagnóstico para redes inalámbricas Herramienta Intel(R) de diagnóstico para redes inalámbricas La Herramienta Intel de diagnóstico para redes inalámbricas es una aplicación que puede ayudarle a resolver problemas con conexiones de red inalámbrica.

Más detalles

Actividad 1.1 Instalación típica de Windows 2000 Server

Actividad 1.1 Instalación típica de Windows 2000 Server Actividad. Instalación típica de Windows 2000 Server Duración estimada: 90 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas: Formatear

Más detalles

Configuración de Correo Administrativo en Microsoft Outlook 2016

Configuración de Correo Administrativo en Microsoft Outlook 2016 RC-SER-07-006 Rev. 01-11/10 Configuración de Correo Administrativo en Microsoft Outlook 2016 DIRECCIÓN GENERAL DE INFORMÁTICA Para configurar su correo en Outlook 2016, se le pedirá la siguiente información:

Más detalles

Manual de Instrucción para el usuario del sistema de TELE-MAPA

Manual de Instrucción para el usuario del sistema de TELE-MAPA Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10

Más detalles

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Contenido. Introducción... 1. Información legal... 3. Instalación y configuración... 5. Requisitos del sistema... 5. Instalación... 5. Activación...

Contenido. Introducción... 1. Información legal... 3. Instalación y configuración... 5. Requisitos del sistema... 5. Instalación... 5. Activación... Guía del usuario Contenido Introducción... 1 NOTAS IMPORTANTES... 1 Información legal... 3 Instalación y configuración... 5 Requisitos del sistema... 5 Instalación... 5 Activación... 7 Actualización automática...

Más detalles

Manual de inicio para Macintosh

Manual de inicio para Macintosh Intralinks VIA Versión 2.0 Manual de inicio para Macintosh Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Guía del usuario de material multimedia SUD (ios)

Guía del usuario de material multimedia SUD (ios) Guía del usuario de material multimedia SUD (ios) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia

Más detalles

Infor LN - Guía del usuario para catálogos de productos

Infor LN - Guía del usuario para catálogos de productos Infor LN - Guía del usuario para catálogos de productos Información acerca de la publicación Código de documento Versión Creado el crosspctug (U9815) 10.4.x Cloud Edition (10.4.1) 17 marzo 2016 Índice

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016

GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016 GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016 Bienvenido a la guía de instalación del software Risk Simulator a continuación tendrá la explicación paso a paso para una correcta instalación y funcionamiento

Más detalles

Instalación y Registro Versiones Educativas Alumno 2013 M13

Instalación y Registro Versiones Educativas Alumno 2013 M13 Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.

Más detalles

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015 CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF

Más detalles

Guía de Instalación. Antivirus Infinitum

Guía de Instalación. Antivirus Infinitum Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud

icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud Síntomas Después de pasar los datos de Calendario para OS X Mountain Lion, ical para

Más detalles

QUÉ ES GOOGLE CHROME?

QUÉ ES GOOGLE CHROME? TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web

Más detalles

Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...

Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones

Más detalles

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará

Más detalles

Como instalar un e-book protegido con DRM en tu ordenador

Como instalar un e-book protegido con DRM en tu ordenador Como instalar un e-book protegido con DRM en tu ordenador La mayoría de los libros electrónicos que se venden están protegidos con DRM. DRM es un sistema de gestión de derechos digitales, desarrollado

Más detalles

Reparación y recuperación Windows 10

Reparación y recuperación Windows 10 1 Reparación y recuperación Windows 10 Opciones de recuperación de Windows 10 Si tu PC no funciona con la rapidez o fiabilidad habituales, puedes probar una de estas opciones de recuperación. La siguiente

Más detalles

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red

Más detalles

TOUCH DISPLAY DOWNLOADER MANUAL DE INSTRUCCIONES

TOUCH DISPLAY DOWNLOADER MANUAL DE INSTRUCCIONES MONITOR LCD TOUCH DISPLAY DOWNLOADER MANUAL DE INSTRUCCIONES Versión 1.0 Modelos aplicables (en diciembre de 2015) PN-60TW3/PN-70TW3/PN-80TC3/PN-L603W/PN-L703W/PN-L803C (Los modelos disponibles difieren

Más detalles

Manual de conexión de datos para KYOCERA KX18. Gerencia de Desempeño o de Productos y Servicios CR

Manual de conexión de datos para KYOCERA KX18. Gerencia de Desempeño o de Productos y Servicios CR Manual de conexión de datos para KYOCERA KX18 INDICE 1. Contenido del paquete 2. Consideraciones importantes 3. Información Técnica 4. Conexión por medio del puerto USB Instalación de controladores USB

Más detalles

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0 Guía de inicio rápido McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

LASERJET ENTERPRISE 500 MFP. Guía de referencia rápida M525

LASERJET ENTERPRISE 500 MFP. Guía de referencia rápida M525 LASERJET ENTERPRISE 500 MFP Guía de referencia rápida 2 M525 Impresión de un trabajo almacenado Siga este procedimiento para impresión de un trabajo almacenado en la memoria del producto. 1. En la pantalla

Más detalles

MANUAL DE USUARIO MODULO DE ACTIVOS FIJOS

MANUAL DE USUARIO MODULO DE ACTIVOS FIJOS MANUAL DE USUARIO MODULO DE ACTIVOS FIJOS Derechos Reservados 2001-2016 1 CONTENIDO Pág. 1. COMO INGRESAR A AL MODULO DE ACTIVOS FIJOS 2. ELEMENTOS DE LA INTERFAZ DEL SISTEMA. 5 3. MENÚ TABLAS 7 3.1 Tipos

Más detalles

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

Instalación de Software CACI

Instalación de Software CACI Instalación de Software CACI Control y Administración de Cafés Internet Requerimientos del Sistema En el equipo Administrador se requiere una partición D:\ y el software de Java, Windows Steady State,

Más detalles

Cliente Microsoft Outlook Versión 5.2 de Avaya Modular Messaging

Cliente Microsoft Outlook Versión 5.2 de Avaya Modular Messaging Cliente Microsoft Outlook Versión 5.2 de Avaya Modular Messaging Importante: Sólo utilice las instrucciones de esta guía si su almacén de mensajes es Avaya Message Storage Server (MSS) o Microsoft Exchange

Más detalles

Pasos para la generación de CFDI s con Aspel-Facture.

Pasos para la generación de CFDI s con Aspel-Facture. Pasos para la generación de CFDI s con Aspel-Facture. Para generar CFDI con Aspel-FACTURe, realiza los pasos siguientes: 1. Tramita y obtén el Certificado de Sello Digital de la empresa (con el Servicio

Más detalles

Procedimientos iniciales

Procedimientos iniciales Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS 2013/9 Contenido Creación de RAID automática y capacidad de la unidad...3 Guía de instalación rápida...4 Instalar Intelligent

Más detalles

INSTRUCTIVO DE INSTALACION DE SPSS

INSTRUCTIVO DE INSTALACION DE SPSS PRODUCTO: IBM SPSS STATISTIC BASE TIPO DE LICENCIAMIENTO: PALA (Plan Anual de Licenciamiento Académico) Vigencia: hasta septiembre 1 de 2018 PLATAFORMA: Windows 32/64 bits COBERTURA: Ilimitada siempre

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico

Más detalles

Recomendamos para una correcta visualización de las imágenes utilizar como navegador predeterminado FIREFOX Versiones de 17.0 en adelante.

Recomendamos para una correcta visualización de las imágenes utilizar como navegador predeterminado FIREFOX Versiones de 17.0 en adelante. MEDIATECA CITROËN ARGENTINA MANUAL DEL USUARIO Bienvenidos a la Mediateca CITROËN ARGENTINA, un sitio donde podrán conocer todos los materiales audiovisuales y gráficos que la Marca ofrece a sus colaboradores.

Más detalles

Movistar Fusión Empresas

Movistar Fusión Empresas Movistar Fusión Empresas Guía rápida de instalación y uso de Comunicaciones Unificadas en dispositivos Android (v4.2.2) Requisitos previos. Para la utilización de las comunicaciones unificadas en dispositivos

Más detalles

Migrar a Outlook 2010

Migrar a Outlook 2010 En esta guía Microsoft Microsoft Outlook 2010 es bastante diferente a Outlook 2003; por ello hemos creado esta guía, para ayudar a minimizar la curva de aprendizaje. Léala para conocer las partes principales

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles