3 Instalación. 6 G Data ManagementServer. 25 G Data Administrator. 26 G Data WebAdministrator. 79 G Data MobileAdministrator

Tamaño: px
Comenzar la demostración a partir de la página:

Download "3 Instalación. 6 G Data ManagementServer. 25 G Data Administrator. 26 G Data WebAdministrator. 79 G Data MobileAdministrator"

Transcripción

1

2 G Data Software Índice de contenido G Data Business 3 Instalación 6 G Data ManagementServer 25 G Data Administrator 26 G Data WebAdministrator 79 G Data MobileAdministrator 80 G Data Security Client 83 MailGateway de G Data MailSecurity 87 Administrador de G Data MailSecurity 89 G Data MobileSecurity 114 FAQ 120 2

3 G Data Business G Data Business En una época de interconexión global con los riesgos masivos de seguridad resultantes, el tema de la protección antivirus ya no es un asunto de interés exclusivo de los especialistas informáticos. Por el contrario, el problema debe considerarse desde el nivel más alto de administración en el marco de una gestión de riesgos global a escala de toda la empresa. Una caída de la red informática provocada por virus afecta al punto más vulnerable de una empresa. Las consecuencias: detención de los sistemas vitales, pérdida de datos importantes para el éxito, caída de los canales de comunicación importantes. Los virus informáticos pueden causar a una empresa daños de los que nunca se recupere. G Data le ofrece una protección antivirus de alta gama para toda su red. El rendimiento líder de los productos de seguridad G Data se premia desde hace años con calificaciones de ensueño en numerosos tests. El software G Data Business apuesta de modo consecuente por una configuración y administración centralizadas, así como por el máximo nivel posible de automatización. Todos los clientes, ya sean estaciones de trabajo, portátiles o servidores de archivos, se controlan de modo centralizado. Todos los procesos de los clientes se ejecutan de forma transparente en segundo plano. Las actualizaciones online automáticas permiten conseguir tiempos de reacción extremadamente breves cuando hay un ataque de virus. La gestión centralizada con el G Data ManagementServer permite la instalación, configuración, actualizaciones, control remoto y automatización de toda la red. Esto facilita el trabajo del administrador de sistemas, y ahorra tiempo y costes. Le deseamos un trabajo seguro y con éxito con su software G Data Business. El equipo G Data Información de la versión En la presente documentación se describe la funcionalidad de todos los módulos de G Data Business. Si echa en falta alguna característica en la versión del software que ha instalado, a través del G Data Premium Hotline puede recibir cómodamente información acerca de cómo actualizar su software. Información de copyright Copyright 2013 G Data Software AG Motor A: El motor de escaneo de virus y los motores de escaneo de spyware están basados en BitDefender technologies BitDefender SRL. Motor B: 2013 Alwil Software OutbreakShield: 2013 Commtouch Software Ltd. Administración de patches: 2013 Lumension Security, Inc. [G Data , 13:33] 3

4 G Data Software Soluciones G Data Business G Data ofrece una protección completa y exhaustiva para todo tipo de redes, desde usuarios finales hasta grandes empresas. Nuestra puntera tecnología proporciona a nuestros clientes una máxima seguridad y el mejor rendimiento, combinados con una excelente facilidad de uso. Para más información acerca de nuestra gama de productos visite Documentación de ayuda Encontrará información detallada acerca del uso del software en la ayuda del programa, que puede abrir en cualquier momento pulsando la tecla F1. Además, tiene la posibilidad de descargarse una documentación completa en formato PDF desde el área de descarga del sitio web de G Data: Ambulancia de Internet Si descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivo mediante la función cuarentena del software G Data. Haga clic en el área Informes con el botón derecho de ratón en el virus encontrado y seleccione allí la opción Cuarentena: enviar a la ambulancia de Internet. Analizaremos el virus y le enviaremos lo antes posible un antídoto. Por supuesto, trataremos los datos que nos envíe con la máxima confidencialidad y discreción. Puede definir la dirección de respuesta para la ambulancia de Internet en el área Opciones > Configuración del servidor > Configuración de correo. Línea de asistencia La línea de asistencia para las licencias de red de G Data está disponible en todo momento para todos los clientes corporativos registrados. Teléfono: Si utiliza una tarifa plana, su llamada de soporte no tendrá costes adicionales, de acuerdo con las condiciones de tarifa. Correo electrónico: soporte-empresas@gdata.es Muchas consultas y asuntos ya han sido respondidos en el área de soporte de la página web de G Data. Visítenos en: 4

5 G Data Business El número de registro lo encontrará en el documento de la licencia (MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En caso de dudas, contacte a su vendedor o al distribuidor responsable. Antes de la llamar a la línea de atención al cliente, le rogamos que compruebe cuál es el equipamiento de su ordenador/red. Sobre todo, son importantes los siguientes datos: Los números de versión de G Data Administrator y G Data ManagementServer (figuran en el menú de ayuda de G Data Administrator) El número de registro o el nombre del usuario para la actualización de Internet La versión exacta de Windows (cliente y servidor) Componentes complementarios instalados de hardware y software (cliente y servidor) Mensajes de error que le hayan surgido (con el código de error, si lo tiene, y el texto exacto) Con estos datos, la conversación con los asesores del servicio de atención al cliente se desarrollará con mayor brevedad, efectividad y éxito. Si es posible, sitúe el teléfono cerca de un ordenador en el que esté instalado el G Data Administrator. 5

6 G Data Software Instalación Inicie Windows e inserte el DVD G Data en su lector de DVD. Se abrirá automáticamente una ventana de instalación. Cierre todos los demás programas antes de iniciar la instalación del software G Data. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación del software G Data. Después de pulsar el botón Instalar aparecerá una pantalla en la que puede seleccionar los componentes de G Data que quiera instalar. Tiene las siguientes posibilidades de instalación: G Data ManagementServer: En primer lugar debería instalar G Data ManagementServer en el ordenador que vaya a administrar todos los ajustes y actualizaciones relevantes de G Data. G Data ManagementServer es el corazón de la arquitectura G Data: se encarga de la administración de los clientes, pide automáticamente al servidor de actualizaciones G Data las actualizaciones más recientes del software y de las firmas de virus, y controla la protección antivirus en la red. Con la instalación del G Data ManagementServer se instala también de forma automática el software G Data Administrator, con el cual se controla el G Data ManagementServer. G Data Administrator: G Data Administrator es el software de control para el G Data ManagementServer que permite la administración de configuraciones y actualizaciones para todos los clientes G Data instalados en la red. G Data Administrator está protegido mediante contraseña, se puede instalar y arrancar en todos los ordenadores con Windows que estén conectados en red con G Data ManagementServer. G Data Security Client: El software cliente proporciona la protección antivirus a los clientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareas encargadas por el G Data ManagementServer. La instalación del software cliente se realiza, por regla general, de manera centralizada para todos los clientes a través del G Data Administrator. G Data InternetSecurity: Si utiliza las versiones SmallBusiness del software G Data, tiene a su disposición G Data InternetSecurity como protección adicional autónoma para los ordenadores que no estén conectados a la red como, por ejemplo, los portátiles de los comerciales externos. Este software incluye una completa documentación ayuda. G Data MailSecurity: G Data MailSecurity protege - mediante el control centralizado del administrador de sistemas - todo el tráfico de correo SMTP y POP3 con toda su red y dentro de esta. Si utiliza una versión Enterprise del software G Data, también puede instalar G Data MailSecurity. 6

7 Instalación G Data BootCD Wizard: Con ayuda del asistente de G Data BootCD puede crear un CD de arranque para efectuar una comprobación completa de su ordenador. Esta comprobación se realiza antes de que arranque el sistema operativo que tenga instalado. Para hacerlo se utilizan las firmas de virus actualizadas. Con el G Data BootCD se puede realizar un escaneo inicial aun sin el DVD original de G Data. Lea también el capítulo CD de arranque G Data. G Data WebAdministrator: G Data WebAdministrator es un software de control basado en web para el Data ManagementServer. Con él se puede cambiar la configuración del G Data ManagementServer a través de una interfaz web desde el navegador. De este modo, puede actuar de sustituto de la instalación del G Data Administrator. G Data MobileAdministrator: El MobileAdministrator es un software de control basado en web para el ManagementServer. Puede iniciarse a través de un navegador web en un dispositivo móvil y le ofrece las funciones de administración básicas de G Data Administrator. El MobileAdministrator está disponible en las versiones de programa AntiVirus, ClientSecurity y EndpointProtection (Business/Enterprise). Primeros pasos Le recomendamos que, en caso de sospecha fundada de infección en un ordenador, realice en primer lugar un G Data BootScan. 1 Instale G Data ManagementServer en su servidor. Durante la instalación del G Data ManagementServer, se instala automáticamente el G Data Administrator en el servidor. Con este programa, es posible controlar el G Data ManagementServer. Para garantizar una protección óptima, el ordenador debe estar siempre accesible (encendido) y disponer de un acceso a Internet para la carga automática de las firmas de virus. La instalación del G Data ManagementServer no tiene que realizarse necesariamente en un sistema operativo para servidores (véase Requisitos del sistema). 2 Realice ahora el Registro online. Sin un registro online no se puede llevar a cabo ninguna actualización del software ni de las firmas de virus. 3 Al iniciar por vez primera el G Data Administrator en el servidor, se abre el Asistente de configuración del servidor. Con él se puede instalar el software de cliente en los clientes deseados en su red, así como distribuirlo y transferirlo mediante una instalación remota. Todos los ajustes que se efectúen con el asistente de configuración pueden modificarse más tarde. Si le surge algún problema en la instalación remota de los clientes, el software de clientes se puede también trasferir mediante una sincronización de Active Directory o instalar localmente en el 7

8 G Data Software cliente correspondiente con el DVD de G Data. Otra posibilidad es realizar la instalación con un paquete de creación propia de instalación en clientes. Los paquetes de instalación también pueden distribuirse mediante scripts GPO/de registro. Para que el servidor esté también protegido contra los ataques de virus, se recomienda además instalar el software de cliente en el servidor. 4 Una vez efectuada la configuración e instalación del software cliente en los equipos conectados, es posible controlar de manera centralizada la protección antivirus, así como las actualizaciones online de los programas de cliente y servidor G Data. G Data Administrator ofrece, entre otras, posibilidades de configuración para la protección en tiempo real mediante el Vigilante G Data así como la posibilidad de definir tareas de escaneo que analicen la red periódicamente en busca de virus. Si resulta necesario solucionar in situ un problema de ajustes en un cliente, G Data Administrator se puede instalar en la red en cualquier cliente. De este modo, no resulta necesario configurar todos los ajustes localmente en el servidor. Si en alguna ocasión tiene que solucionar una situación crítica en la red fuera de la empresa, el G Data WebAdministrator se puede usar desde cualquier navegador web de escritorio. Con G Data MobileAdministrator podrá realizar la administración en su navegador web móvil desde cualquier lugar. Requisitos del sistema Se exigen como mínimo los siguientes requisitos a los clientes y/o servidores: Productos Enterprise y SmallBusiness Security G Data ManagementServer/ Security Client/ MailSecurity (32 bits/64 bits) Windows 8/ Windows 7/ Windows Vista/ Windows XP SP3 (32 bits) Windows Server 2012/ Windows Server 2008/ Windows Server 2003 con un 1 GB como mínimo de memoria RAM disponible. Requisitos de sistema recomendados para el funcionamiento de G Data ManagementServer: CPU multinúcleo con 4 GB como mínimo de memoria RAM disponible. G Data MailSecurity (plug-in para Microsoft Exchange de 64 bits) Servidor Exchange 2010 de Microsoft/Servidor Exchange 2007 de Microsoft SP1 Productos Business (sin MailSecurity) G Data ManagementServer/ Security Client (32 bits/64 bits) 8

9 Instalación Windows 8/ Windows 7/ Windows Vista/ Windows XP SP3 (32 bits) Windows Server 2012/ Windows Server 2008/ Windows Server 2003 con un 1 GB como mínimo de memoria RAM disponible. El sistema G Data utiliza el protocolo TCP/IP para la comunicación entre los ordenadores del cliente y del servidor. Configuración del puerto Los productos G Data utilizan diferentes puertos TCP que aseguran una comunicación segura dentro de su red. Verifique que estos puertos estén habilitados en su cortafuegos: Servidor Principal (MMS) Puerto 7161 (TCP): Comunicación entre los clientes y los servidores de subred Puerto 7182 (TCP): Comunicación con G Data Administrator Puerto 7183 (TCP): Comunicación con clientes móviles Puerto 7184 (TCP): Comunicación con clientes móviles (distribución de los archivos de instalación para los clientes móviles) Servidor de subred Puerto 7161 (TCP): Comunicación con clientes y servidores de subred Clientes Puerto 7167 (TCP): Comunicación con servidores (de subred) Puerto 7169 (TCP): Comunicación con clientes (distribución de actualizaciones peer to peer) Cuando use el plugin de G Data MailSecurity para Microsoft Exchange, no olvide configurar el puerto 7171 (TCP) en el ordenador en que esté instalado el plugin, para garantizar la comunicación entre el plugin y el servidor principal. Cambiar puertos Los números de puerto para el software de G Data se han seleccionado especialmente para evitar conflictos con las aplicaciones estándar existentes. No obstante, si se produjese algún conflicto de puerto, se puede por supuesto cambiar el puerto del G Data ManagementServer. Para hacerlo, abra primero el administrador de control de servicios (Inicio, Ejecutar, services.m sc) con derechos de administrador y detenga el servicio en segundo plano de G Data ManagementServer. Ahora, en la carpeta de instalación de su producto G Data (normalmente C:\Archivos de programa\g DATA \G DATA AntiVirus ManagementServer) abra el archivo gdm m s.exe.config en un editor de texto (como por ej. el bloc de notas). En caso necesario, cambie los números de 9

10 G Data Software puerto en las entradas siguientes: AdminPort: Indique aquí el número de puerto deseado. El valor estándar es "0", (es decir, el puerto queda con el valor predeterminado de 7182). ClientHttpsPort: El valor estándar es "0", (es decir, el puerto queda con el valor predeterminado de 7183). Por lo general, no conviene modificar el valor del puerto ClientHttps porque los clientes móviles no aceptan ningún puerto alternativo. ClientHttpPort: Indique aquí el número de Proxy deseado. El valor estándar es "0", (es decir, el puerto queda con el valor predeterminado de 7184). Si cambia los valores de los puertos ClientHttp o ClientHttps, tendrá que inicializar de nuevo la configuración de seguridad HTTP del puerto correspondiente. Tiene que abrir para ello la línea de comando con derechos de administrador y arrancar C:\Archivos de progra m a \G DATA\G DATA AntiVirus Ma na gem entserver\gdm m sconfig.exe /insta llcert. Reinicie el G Data ManagementServer después de cambiar los puertos. Tenga presente lo siguiente: Si cambia AdminPort, cada vez que abra sesión en G Data Administrator tendrá que indicar el puerto modificado. Este dato se introduce en el formato siguiente: nom breservidor:puerto. CD de arranque G Data El CD de arranque G Data permite combatir los virus que se han ocultado en el ordenador antes de la instalación del software antivirus y que podrían impedir la instalación del software G Data. Para este cometido hay una versión especial del software G Data que se puede ejecutar antes de iniciar el sistema. 1a Con el DVD del programa: Coloque el DVD del software G Data en la unidad de disco. Haga clic en Cancelar en la ventana que se abre y apague el ordenador. 1b Con el G Data BootCD que ha creado: Primero se debe instalar el programa de creación para el CD de arranque de G Data. Tiene que realizarse en un sistema que tenga instalado G Data Security Client con firmas actuales. Después de la instalación siga las instrucciones del Asistente de G Data BootCD para crear un CD autoarrancable. 2 Reinicie el ordenador. Aparece el menú de inicio de G Data BootCD. 3 Seleccione con las teclas de flecha la opción CD de arranque G Data y active la selección con Intro. Se inicia un sistema operativo Linux desde el CD/DVD y aparece una versión especial de G Data para BootScans. Si tiene problemas con la vista de la interfaz de programa, reinicie el ordenador y seleccione la opción G Data BootCD - alternative. 10

11 Instalación 4 El programa le propone actualizar las firmas de virus. Haga clic en Yes y ejecute la actualización. En cuanto se hayan actualizado los datos por Internet, aparece el mensaje Update complete. Abandone la pantalla de actualización haciendo clic en el botón Close. Dispondrá de la Actualización online automática si utiliza un router que asigne automáticamente las direcciones IP (DHCP). Si no es posible efectuar la actualización online, puede ejecutar el BootScan también con las firmas de virus antiguas. Pero deberá ejecutar después de la instalación del software G Data lo antes posible un nuevo BootScan con los datos actualizados. Si ha creado usted mismo su G Data BootCD, entonces las firmas de virus tendrán la antigüedad de las firmas que el cliente G Data Security haya cargado en el momento de creación del BootCD. 5 Ahora verá la interfaz de programa. Haga clic en la entrada Check Computer y se comprobará si hay virus y software malicioso en su ordenador. Este proceso puede durar una hora o más en función del tipo de ordenador y el tamaño del disco duro. 6 Si el software G Data encuentra virus, elimínelos con la opción propuesta en el programa. Tras la eliminación con éxito del virus podrá contar de nuevo con el archivo original. 7 Una vez completada la comprobación de virus, pulse el botón Exit (abajo a la derecha en la interfaz del programa Linux) y seleccione luego Restart. 8 Retire el CD de arranque de G Data de la unidad de disco. 9 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora, su ordenador arrancará de nuevo con el sistema operativo estándar. El software G Data ya puede instalarse en un sistema libre de virus. Crear CD de arranque G Data Para poder crear un CD autoarrancable G Data hay que instalar primero el asistente de G Data BootCD. Conviene hacerlo en un sistema en que G Data Security Client funcione con firmas actuales. Inserte el DVD de G Data en la unidad de disco y haga clic en el botón Instalar. Seleccione ahora el G Data BootCD Wizard. 11

12 G Data Software Una vez concluida la instalación, un asistente le ayudará a generar un CD autoarrancable en Inicio > (Todos los) programas > G Data > G Data BootCD Wizard, haciendo clic en Crear un Boot-CD. No olvide realizar una actualización de la firma de virus para que el CD autoarrancable tenga las firmas antivirus más recientes. Después puede generar un CD autoarrancable, grabando estos datos en un CD o puede guardarlos como imagen ISO. Si se desea, la imagen ISO se puede distribuir por la red a los clientes. Configurar en BIOS la opción de arranque de CD/DVD Si su sistema no arranca desde el CD/DVD ROM, puede que tenga que configurar primero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia antes que su sistema operativo. Para poder realizar cambios aquí, realice los siguientes pasos: 1 Apague el ordenador. 2 Encienda de nuevo el ordenador. Normalmente, se accede a la configuración del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla Supr (a veces también las teclas F2 o F10). La documentación del fabricante del ordenador le brindará más indicaciones. En la documentación del fabricante de la placa base consulte cómo se modifican los ajustes individuales de la configuración del BIOS. Como resultado, la secuencia de arranque debería ser CD/DVD ROM, C: de esta forma, la unidad de CD/DVD ROM se convierte en el 1er dispositivo de arranque y la partición del disco duro con su sistema operativo Windows, en el 2º dispositivo de arranque. Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador está listo para un examen BootScan. 3 4 Instalación del G Data ManagementServer Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data ManagementServer haciendo clic en el botón anexo. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Lea a continuación el acuerdo de licencia para el uso de este programa. Seleccione Acepto los términos del contrato de licencia y haga clic en Siguiente, si acepta las condiciones del acuerdo. La siguiente pantalla le permitirá elegir la carpeta de instalación. 12

13 Instalación Seleccionar el tipo de servidor Para la selección del tipo de servidor cuenta con las siguientes opciones: Instalar un servidor principal: Al realizar la primera instalación, el G Data ManagementServer siempre tiene que instalarse como servidor principal (MMS principal). El servidor principal representa la instancia centralizada de administración y configuración de la arquitectura antivirus basada en red. Los ordenadores que deben protegerse reciben a través del G Data ManagementServer las actualizaciones de firmas de virus y programas más actuales. Por otro lado, todas las configuraciones de cliente se realizan de manera centralizada en el G Data ManagementServer. Instalar un servidor secundario: Si se usa una base de datos SQL es posible utilizar un segundo servidor (MMS secundario) que acceda a la misma base de datos que el servidor principal. En caso de que el servidor principal no se pueda contactar durante una hora o más, los clientes se conectan automáticamente al servidor secundario y cargan de éste las actualizaciones de firmas. La vuelta al servidor principal se realiza en cuanto éste esté de nuevo disponible. Los dos servidores cargan las actualizaciones de firmas de forma independiente entre sí y por ello proporcionan una seguridad en caso de fallo. Instalar servidor de subred: En las redes de gran tamaño (por ejemplo, centrales de empresas con sucursales conectadas), puede ser conveniente utilizar el G Data ManagementServer también como servidor de subred. El servidor de subred sirve para descongestionar el tráfico entre los clientes y el MMS principal. Se pueden utilizar en redes para que administren allí los clientes que tengan asignados. Los servidores de subred siguen ejecutando todas las funciones, incluso cuando los ManagementServer principal y secundario no se encuentran disponibles. Estos no cargan, por supuesto, ninguna actualización de firmas de virus de manera independiente. De forma esquemática, la estructura de los tipos de servidor tendría el siguiente aspecto en las redes de gran tamaño: Los servidores de subred agrupan las solicitudes y mensajes de los clientes individuales o grupos de clientes y los transmiten al servidor principal. Este recibe el apoyo de un servidor secundario que le proporciona seguridad en caso de fallo. Para grandes redes puede resultar ventajoso el uso de la distribución de actualizaciones peer to peer. Cuando se activa esta opción, durante la distribución de actualizaciones se reduce en gran medida la carga de la red entre el servidor y los clientes. En algunas redes, esta funcionalidad puede incluso hacer innecesaria la instalación de un servidor de subred. Selección de la base de datos Seleccione la base de datos que desee que utilice el G Data ManagementServer. Para ello, tiene la posibilidad de utilizar una instancia de servidor SQL ya existente o bien Microsoft SQL-Express. No es imprescindible que haya un sistema operativo de servidor. La variante SQL se presta sobre todo para las redes de mayor tamaño, con un número de clientes mayor a La variante SQL Express se presta para redes con hasta 1000 clientes. 13

14 G Data Software Nombre del ordenador Compruebe ahora el nombre del ordenador en el que se instalará G Data ManagementServer. Este ordenador tiene que poder responder con el nombre aquí indicado a las consultas de los clientes de la red. Activación del producto La activación del producto se realiza durante la instalación. Esto permite cargar actualizaciones al finalizar la instalación. Introducir número de registro: Cuando instale el software G Data por vez primera, seleccione esa opción y, a continuación, indique el número de registro que viene con el producto. Encontrará este número en el documento de la licencia (MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. En caso de dudas, contacte a su vendedor o al distribuidor responsable. Con la introducción del número de registro se activa su producto. Los datos de acceso creados se muestran una vez terminado el registro con éxito. Es imprescindible apuntar estos datos de acceso! Una vez finalizado el registro, ya no será posible introducir nuevamente la clave de licencia. Si al introducir el número de registro le surge algún problema, compruebe que ha introducido el número de registro de forma correcta. Dependiendo del tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) como la cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B" como "8"; "G" como "6" y "Z" como "2". Introducir los datos de acceso: Si ya se ha instalado anteriormente el software G Data, habrá recibido los datos de acceso (el nombre de usuario y la contraseña). Para instalar de nuevo el software G Data, introduzca aquí los datos de acceso. Activar más tarde: Si de momento simplemente desea tener una visión de conjunto del software o si los datos de acceso no están accesibles en ese momento, la instalación también puede realizarse sin introducir datos. Tenga en cuenta que en este caso el programa no se actualizará a través de Internet, y por tanto no le ofrecerá una protección real contra el software malicioso. Solo con las últimas actualizaciones disponibles será posible que el software G Data proteja de manera efectiva su ordenador. Si utiliza el software sin activación no estará suficientemente protegido. Su número de registro o los datos de acceso puede indicarlos con posterioridad en cualquier momento. Para obtener más información lea también las indicaciones sobre la activación posterior del software G Data. Tenga presente: Si el software se instala sin activarlo, solo estarán disponibles los componentes de G Data AntiVirus, aunque haya adquirido también G Data ClientSecurity, G Data EndpointProtection u otros módulos. Los componentes adicionales se activan y están disponibles en cuanto se registra el software. 14

15 Instalación Configuración del tipo de base de datos Este paso de instalación solo hay que realizarlo si instala G Data ManagementServer por primera vez o si aún tiene una base de datos SQL preinstalada en el ordenador. Por regla general, basta con cerrar esta ventana informativa haciendo clic en el botón Cerrar. Conclusión de la instalación Tras la instalación, G Data ManagementServer estará listo para funcionar. Puede que sea necesario reiniciar el servidor. Para realizar modificaciones en la configuración del cliente, puede seleccionar en el menú Inicio > (Todos) los programas > G Data Administrator la opción G Data Administrator y, de ese modo, iniciar la herramienta de administración para G Data ManagementServer. El G Data ManagementServer se arranca automáticamente cada vez que se inicie (o reinicie) el sistema. Instalación de G Data Administrator Al realizar la instalación del G Data ManagementServer se instala automáticamente el G Data Administrator en el mismo ordenador. No es necesario instalar posteriormente el software de administrador en el G Data ManagementServer. La instalación de G Data Administrator también puede realizarse, de modo independiente de la instalación en el servidor, en cualquier ordenador cliente. De este modo, el G Data ManagementServer también puede controlarse de manera descentralizada. Para instalar el G Data Administrator en un ordenador cliente, inserte el DVD de G Data en el lector de DVD del ordenador cliente y pulse el botón Instalar. A continuación, seleccione el componente G Data Administrator haciendo clic en el botón anexo. Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows, porque, si no, podrían causar problemas durante la instalación. Haga clic en Siguiente para proseguir con la instalación y siga los pasos de instalación por los que le guiará el asistente de instalación. Después de la instalación se puede seleccionar la opción G Data Administrator en Inicio > (Todos los) programas > G Data > G Data Administrator. Instalación de G Data WebAdministrator Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data WebAdministrator haciendo clic en el botón anexo. La instalación de G Data WebAdministrator es sencilla e intuitiva. Después de aceptar las condiciones de la licencia, hay que seleccionar la carpeta de instalación donde vaya a instalar WebAdministrator. Se recomienda instalarlo en el directorio HTTP del servidor web (por ej., \inetpub\wwwroot). 15

16 G Data Software Durante la instalación puede que, en función de los requisitos del sistema, haya que instalar adicionalmente el software siguiente: Internet Inform a tion Services (IIS) de Microsoft: WebAdministrator es un producto basado en la web y por eso el servidor en el que se instale debe también poderse utilizar como un servidor web. WebAdministrator es compatible con Microsoft Internet Information Services (IIS). Asegúrese de tener IIS en su servidor antes de instalar WebAdministrator. Com pa tibilida d con la configura ción de IIS 6 y m eta ba se de IIS: Antes de la instalación de G Data WebAdministrator es necesario activar la función de Windows Compatibilidad con la configuración de IIS 6 y metabase de IIS. Si esta función no estuviera disponible, se cancelará la instalación del G Data WebAdministrator. Este registro se encuentra, por ejemplo, en Windows Vista en Inicio > Panel de control > Programas > Programas y características > Activar o desactivar las características de Windows. Aquí puede activar o desactivar la opción en Internet Information Services > Herramientas de administración web > Compatibilidad con la administración de IIS 6 > Compatibilidad configuración de IIS 6 y metabase de IIS. Además, en caso de que no se haya hecho ya, deben estar activados los Servicios World Wide Web. Para ello, marque la opción de Internet Information Services > Servicios World Wide Web. En los sistemas operativos de servidor encontrará las opciones correspondientes en el Administrador del servidor, dentro de Roles. Microsoft.NET Fra m ework: WebAdministrator está basado en.net Framework de Microsoft. Si en el servidor no está instalado.net Framework de Microsoft, el asistente de instalación de WebAdministrator le solicitará instalar este programa. Después de la instalación es imprescindible efectuar un reinicio. Microsoft Silverlight: El G Data WebAdministrator necesita Microsoft Silverlight. Si no está presente durante la instalación, se le recordará al iniciar por primera vez el G Data WebAdministrator. Después de la instalación, aparecerá el icono de G Data WebAdministrator en el escritorio de su ordenador. Además recibirá un hipervínculo con el que podrá abrir WebAdministrator en su navegador. El uso de WebAdministrator sin una conexión segura a Internet supone un potencial riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS. 16

17 Instalación Instalación de G Data MobileAdministrator Introduzca el DVD de G Data y pulse el botón Instalar. A continuación, seleccione el componente G Data MobileAdministrator haciendo clic en el botón anexo. La instalación de G Data MobileAdministrator es análoga a la de WebAdministrator. Después de aceptar las condiciones de la licencia, seleccione la carpeta de instalación donde vaya a instalar MobileAdministrator. Se recomienda instalarlo en el directorio HTTP del servidor web (por ej., \inetpub\wwwroot). Durante la instalación puede que, en función de los requisitos del sistema, haya que instalar adicionalmente el software siguiente: Internet Inform a tion Services (IIS) de Microsoft : MobileAdministrator es un producto basado en la web y por eso el servidor en el que se instale debe también poderse utilizar como un servidor web. MobileAdministrator es compatible con Microsoft Internet Information Services (IIS). Asegúrese de tener IIS en su servidor antes de instalar MobileAdministrator. Microsoft.NET Fra m ework: MobileAdministrator está basado en.net Framework de Microsoft. Si en el servidor no está instalado.net Framework de Microsoft, el asistente de instalación de MobileAdministrator le solicitará instalar este programa. Después de la instalación es imprescindible efectuar un reinicio. Cuando concluya la instalación, el instalador le proporcionará un enlace directo para MobileAdministrator, con el que podrá acceder a él y usarlo desde su smartphone a través de un navegador móvil. El uso de MobileAdministrator sin una conexión segura a Internet supone un potencial riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS. Instalación de los clientes G Data Security Para proteger y administrar su red, G Data Security Client debe estar instalado en todos los ordenadores de la red. En función de las condiciones concretas de uso, la instalación del software de cliente se puede realizar mediante una Instalación remota (a través de G Data Administrator) o mediante una instalación local (con el DVD del programa G Data o un paquete de instalación en el cliente). Además, también es recomendable instalar G Data Security Client en el propio servidor. 17

18 G Data Software Instalación remota La forma más cómoda de instalar el software de cliente en los clientes es la instalación remota mediante G Data Administrator. El Asistente de configuración del servidor le permite instalar automáticamente G Data Security Client en todos los ordenadores conectados a la red. Además de las configuraciones de puertos necesarias, se requieren las siguientes condiciones para poder realizar una instalación remota: Si se usa un cortafuegos, el archivo gdmms.exe debe estar definido como excepción. En un grupo de trabajo de Windows se debe desactivar el uso compartido de archivos simple en Windows XP; en Windows Vista y Windows 7, debe desactivarse la opción Usar asistente de permisos. Además, el control de cuentas de usuario (UAC en inglés) debe estar desactivado. Es necesario el acceso a los permisos C$ y Admin$ del cliente. Se debe haber asignado una contraseña. No se permite una contraseña vacía. En los servicios debe estar activo el servicio de registro remoto. En el Asistente de configuración del servidor que se abre automáticamente la primera vez que se inicia G Data Administrator, obtendrá un resumen de todos los ordenadores dados de alta en su red. Además, puede agregar y activar otros ordenadores, manualmente introduciendo su nombre. De este modo, ya puede instalar sencillamente G Data Security Client en esos ordenadores, solo tiene que pulsarlos con el botón derecho del ratón y luego, en el menú contextual que aparece, seleccionar Instalar G Data Security Client. Se abre a continuación una ventana en la que se pueden introducir el nombre de usuario, la contraseña y el dominio, si se tiene derecho de acceso a los clientes. Después de seleccionar el idioma de visualización, el sistema pregunta si, junto con el cliente, se desea instalar también el G Data Firewall en el ordenador cliente correspondiente. El Cortafuegos solo está disponible en las versiones de software G Data ClientSecurity, G Data EndpointProtection y G Data SmallBusiness Security. Una ventana de diálogo le muestra el progreso del proceso de instalación. Cuando se completa la instalación del software hay que reiniciar el ordenador cliente. Si usa la Integración de Active Directory puede instalar el software de cliente también automáticamente en los nuevos ordenadores que se conecten a la red. La instalación remota se puede realizar de dos modo distintos. Cuando el cliente cumple todas las condiciones necesarias, los datos de instalación se pueden transferir directamente desde el servidor, realizando los cambios necesarios en el registro. Si el servidor solo tiene acceso al disco duro del ordenador cliente, pero no al registro o si no se cumplen otros requisitos de sistema, el programa de instalación se copia en el cliente y la instalación se iniciará automáticamente la próxima vez que se encienda el ordenador. 18

19 Instalación Cuando el software de cliente no se puede instalar mediante la instalación remota, también es posible realizar la instalación del software de cliente localmente con el DVD del programa G Data o un paquete de instalación para el cliente. Un paquete de instalación del cliente se puede distribuir también mediante secuencias de comandos de inicio de sesión y objetos de política de grupos. Instalación local Si una Instalación remota no se puede realizar, puede instalar G Data Security Client también directa y manualmente en los clientes. El DVD con el software de G Data puede emplearlo para instalar directamente en el cliente el programa de cliente o bien para generar un paquete de instalación que lleve a cabo luego la instalación en segundo plano (ideal para distribuir el software mediante secuencias de comandos de inicio de sesión). DVD con el software G Data Para la instalación local del cliente en un ordenador cliente, introduzca el DVD de G Data en la unidad de DVD del ordenador cliente y pulse el botón Instalar. A continuación, seleccione el componente G Data Security Client haciendo clic en el botón anexo. Durante la instalación, debe indicar el nombre de servidor o la dirección IP del servidor en el que está instalado en G Data ManagementServer. Es necesario indicar el nombre del servidor para que el cliente pueda entrar en contacto con el servidor a través de la red. Paquete de instalación de cliente El paquete es un único archivo ejecutable (GDClientPck.exe), con el que se puede instalar un nuevo cliente en un ordenador que se quiera proteger, sin necesidad de ninguna otra interacción del usuario. El paquete de instalación es apropiado, por ejemplo, para distribuir el cliente mediante una secuencia de comandos de inicio de sesión a todos los ordenadores de un dominio o para instalarlo directamente a nivel local. El paquete incluye siempre la versión del cliente actual guardada en el servidor. Para crear un paquete de instalación, abra G Data Administrator. En el menú Organización seleccione la opción Generar paquete de instalación de G Data Security Client. Ahora el sistema le solicita seleccionar el ManagementServer en que se vaya a registrar el cliente, así como el idioma de instalación. Después de elegir el lugar de almacenamiento, G Data Administrator crea en segundo plano un paquete de instalación. Es imprescindible copiar el paquete de instalación en el ordenador de destino e iniciarlo allí con derechos de administrador. Luego G Data Security Client se instala sin más interacción del usuario. 19

20 G Data Software Instalación en clientes Linux El cliente Linux puede integrarse (igual que los clientes de Windows) en la infraestructura de G Data ManagementServer, se puede controlar de modo centralizado a través del programa G Data Administrator y recibir las actualizaciones de firmas. Al igual que los clientes Windows, también los clientes Linux tienen un Vigilante del sistema de archivos con una interfaz gráfica del usuario y unas funcionalidades orientadas a la versión de Windows. Para los ordenadores Linux que trabajan como servidores de archivos y ponen los permisos de Windows (a través del protocolo SMB) a disposición de los clientes, se puede instalar un módulo que controla los accesos compartidos y efectúa un escaneo del archivo en cada acceso, de modo que no pueda llegar ningún archivo maligno del servidor Samba a los clientes Windows (y viceversa). Para el cliente de la estación de trabajo se necesita una versión de núcleo mayor o igual a Este requisito se cumple en Ubuntu 8.10, Debian 5.0, Suse Linux Enterprise Desktop 11 y en otras distribuciones actuales. En otras distribuciones se requerirá, en algún caso, una adaptación. El cliente del servidor de archivos se puede utilizar en todas las distribuciones corrientes. Instalación remota Para instalar el software en el cliente Linux proceda del modo siguiente: 1 Seleccione en el área de tareas Clientes del menú Clientes el comando Instalar G Data Security Client para Linux. Aparecerá entonces una ventana de diálogo donde podrá definir el cliente en el que se vaya a copiar el software de cliente. El ordenador tiene que ser conocido en la red. 2 Utilice la selección Nombre de ordenador cuando en el ordenador cliente esté instalado un servicio Samba o cuando el ordenador esté registrado en el servidor de nombres de la red. Si no conoce el nombre del ordenador, utilice entonces su Dirección IP. 3 Introduzca ahora la contraseña de root del ordenador. Una instalación remota requiere que haya una contraseña raíz. En algunas distribuciones (por ej., en Ubuntu) esta asignación no es estándar. 4 Pulse a continuación el botón Instalar. En el área de estado podrá ver si el software de cliente se ha instalado correctamente. Instalación local En el directorio \Setup\LinuxClient del DVD de G Data encontrará los archivos siguientes installer.bin (Instalador para el cliente Linux) uninstaller.sh (Desinstalador para el cliente Linux) 20

21 Instalación Estos archivos pueden copiarse en el ordenador cliente. Para instalar el software de cliente hay que ejecutar el archivo correspondiente. Además, en el DVD de G Data encontrará un archivo con firmas de virus. La instalación de este archivo es facultativa porque el software se procura automáticamente las últimas firmas de virus del servidor después de la instalación: signatures.tar (archivo comprimido con las firmas de virus Instalación de G Data MailSecurity Antes de la instalación, debe sopesar con cuidado dónde va a instalar G Data MailSecurity dentro de la red. El software de Administrator de G Data MailSecurity se puede utilizar desde cualquier punto de la red, pero el gateway de correo propiamente dicho requiere algunas reflexiones previas antes de instalarlo. En general, lo mejor es que el gateway de correo esté situado justo detrás de su cortafuegos de red (si existe), es decir, que el flujo de datos SMTP/POP3 procedente de Internet pasé a traves del cortafuegos y llegue directamente al gateway de correo para ser distribuido desde allí. Tenga en cuenta que, en caso necesario, debe modificar su configuración de cortafuegos (dirección IP y/o puerto), para que el tráfico de correo se procese a través del gateway de correo de G Data MailSecurity. En principio, puede instalar el gateway de correo de G Data MailSecurity en un ordenador propio que sirva de gateway de correo para toda la red, pero también es posible instalar G Data MailSecurity en el ordenador que sirve al mismo tiempo de servidor de correo. En este caso se debe tener presente que la instalación común en un solo ordenador, si hay un gran volumen de correo, puede causar retrasos, porque tanto la gestión de un tráfico permanente de correos como el análisis de virus inmanente son operaciones con un elevado consumo de recursos del sistema. Instalación del MailGateway en el servidor de correo (SMTP) Si su servidor SMTP permite modificar el número de puerto, también puede instalar G Data MailSecurity en el mismo ordenador que su servidor SMTP. En ese caso, asigne un nuevo número de puerto (por ejemplo, 7100 o superior) a su servidor de correo original. MailGateway sigue empleando el puerto 25 para procesar los correos entrantes. Si G Data MailSecurity está instalado en el mismo ordenador que Microsoft Exchange 5.5, la configuración de G Data MailSecurity puede cambiar automáticamente el puerto de los correos entrantes. Para ello hay que modificar el registro SMTP en el archivo \winnt\system 32\drivers\etc\services y reiniciar el servicio de correo electrónico de Microsoft Exchange. 21

22 G Data Software Ejemplo de configuración Configuración del servidor de correo Puerto para correos entrantes: 7100 (ejemplo) Transmisión de mensajes: Transmitir todos los correos al host: Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP)) Puerto para correos entrantes: 25 Utilizar DNS para enviar los correos: DESCONECTADO Transmitir correos a este servidor SMTP: Puerto: 7100 (ejemplo) Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP)) Procesar correo saliente: CONECTADO Direcciones IP de los servidores que pueden enviar correos salientes: ;<IP servidor de correo> Utilizar DNS para enviar los correos: act. Instalación del Gateway de correo en un ordenador independiente (SMTP) Para ello, se tienen que enviar los correos entrantes al gateway de correo de G Data MailSecurity (no al servidor de correo). Hay varios métodos para alcanzar este objetivo: a) Adaptar el registro MX en el registro DNS b) Definir un desvío al cortafuegos (si lo hubiera) c) Modificar la dirección IP del servidor de correo y asignar la dirección IP original del servidor de correo al ordenador que tenga el Gateway de correo de G Data MailSecurity Configuración Configuración del servidor de correo Puerto para correos entrantes: 25 Transmisión de mensajes: Transmitir todos los correos al host: <IP de gateway de correo de G Data MailSecurity> Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP)) Puerto para correos entrantes: 25 Utilizar DNS para enviar los correos: DESCONECTADO Transmitir correos a este servidor SMTP: <IP de servidor de correo> Puerto: 25 22

23 Instalación Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP)) Procesar correo saliente: CONECTADO Direcciones IP de los servidores que pueden enviar correos salientes: <IP de servidor de correo> Utilizar DNS para enviar los correos: act. Proceso de instalación Cierre todos los demás programas antes de iniciar la instalación de n G Data MailSecurity. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación de G Data MailSecurity. Asegúrese también de que en su sistema haya suficiente espacio en la memoria del disco duro. Si no hubiera disponible durante la instalación espacio de memoria suficiente, entonces el programa de instalación de G Data MailSecurity le avisará. La instalación de G Data MailSecurity es sumamente sencilla. Inicie simplemente Windows e inserte el CD-ROM de G Data MailSecurity en la unidad de CD ROM. Se abre automáticamente una ventana de instalación que le ofrece las siguientes opciones: Instalar: Aquí se inicia la instalación de G Data MailSecurity en su PC. Buscar: Windows Explorer le permite examinar los directorios del CD-ROM de G Data MailSecurity. Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutar ninguna acción. No tiene más que seguir los pasos del asistente de instalación e instale, pulsando el botón G Data MailSecurity, el gateway de correo en el ordenador que quiera utilizar para ello. En el mejor de los casos, puede tratarse de un ordenador que sirva especialmente de gateway de correo, pero también puede ser el mismo ordenador del servidor de correo o cualquier otro ordenador que pueda desempeñar tareas administrativas en la red. En este contexto, tenga en cuenta las Condiciones mínimas del sistema necesarias para el funcionamiento del gateway de correo. Si se han instalado los componentes para el análisis estadístico, el administrador de G Data MailSecurity tendrá un botón para estadística en el área de estado. Esta función permite visualizar información estadística sobre el servidor de correo. Para saber cómo configurar la visualización de esta estadística, consulte el capítulo: Opciones > Registro. 23

24 G Data Software Instalación de G Data MobileSecurity Para poder aprovechar todas las posibilidades de gestión con dispositivos móviles que ofrece G Data puede instalar en sus dispositivos con Android la versión de G Data MobileSecurity especialmente diseñada para las necesidades corporativas G Data Administrator ofrece posibilidades de instalación para clientes móviles en el Área de selección de clientes. Haga clic en el botón Enviar enlace de instalación a los clientes móviles, para que se envíe un correo a los dispositivos correspondientes con Android. En este correo se encuentra un enlace de descarga para la app de MobileSecurity. El envío se puede realizar directamente a varias direcciones de correo, solo hay que introducirlas separadas por comas o un salto de línea. Si no indicado aún una contraseña, todavía puede hacerlo en el área Configuración del servidor en Autentificación para clientes móviles. Después del envío, usted o sus colaboradores pueden abrir el correo en el dispositivo móvil. El archivo APK se instala al pulsar el enlace de descarga. Tenga en cuenta que tiene que estar activada la opción Fuentes desconocidas (permitir la instalación de apps de terceros) para poder instalar el archivo. Esta opción se encuentra normalmente en el menú de sistema de Android Ajustes > Seguridad > Administración del dispositivo. Después de abrir el archivo APK y confirmar las autorizaciones necesarias, se instala G Data MobileSecurity y se puede abrir en el menú de apps de Android. En el botón de configuración, arriba a la derecha, en la pantalla del programa podrá ahora autorizar la administración remota. Seleccione la opción Autorizar administración remota e indique el nombre o la dirección IP de ManagementServer en dirección del servidor. En Nombre del dispositivo puede asignar un nombre al dispositivo de Android, con el que G Data Administrator pueda encontrarlo. En contraseña conviene que escriba la contraseña que haya fijado también en G Data Administrator (esta contraseña se indica también en el correo con el enlace de descarga que ha recibido el dispositivo de Android). El dispositivo aparece ahora junto con los demás clientes en el área de Clientes de G Data Administrator y se puede administrar desde aquí. Si el dispositivo no aparece automáticamente en esta lista, reinicie el dispositivo para forzar el registro en G Data ManagementServer. 24

1. Introducción 2. Instalación 3. G Data ManagementServer 5. G Data WebAdministrator

1. Introducción 2. Instalación 3. G Data ManagementServer 5. G Data WebAdministrator G Data Software Índice de contenido 1. Introducción... 3 2. Instalación... 6 3. G Data ManagementServer... 23 4. G Data Administrator... 24 5. G Data WebAdministrator... 83 6. G Data MobileAdministrator...

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW CONTENIDO CONTENIDO... 2 CARACTERÍSTICAS DEL PROGRAMA CAMPEÓN PLUS SMART... 3

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Instrucciones de instalación de SPSS Statistics para Windows. (Usuario individual)

Instrucciones de instalación de SPSS Statistics para Windows. (Usuario individual) Instrucciones de instalación de SPSS Statistics para Windows (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar SPSS Statistics utilizando un licencia de usuario individual.

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Introducción a QuarkXPress 10.0.1

Introducción a QuarkXPress 10.0.1 Introducción a QuarkXPress 10.0.1 CONTENIDO Contenido Documentos relacionados...3 Requisitos del sistema...4 Requisitos del sistema: Mac OS X...4 Requisitos del sistema: Windows...4 Instalación: Mac OS...5

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Índice de contenido. G Data AntiVirus. Generalidades. Antes de la instalación. Instalación. G Data ManagementServer. Administrador G Data

Índice de contenido. G Data AntiVirus. Generalidades. Antes de la instalación. Instalación. G Data ManagementServer. Administrador G Data Índice de contenido Generalidades 2 Antes de la instalación 4 Instalación 8 G Data ManagementServer 10 Administrador G Data 15 G Data Client 70 G Data WebAdministrator 75 Apéndice 77 Cómo puedo protegerme

Más detalles

Instalación de la aplicación de COAS Visado Digital

Instalación de la aplicación de COAS Visado Digital Manual de instalación de la aplicación de COAS Visado Digital Página 1 Instalación de la aplicación de COAS Visado Digital A. Requerimientos del Sistema (requisitos del equipo sobre el que se va a realizar

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Instrucciones para la instalación de la actualización de ElsaWin 5.00

Instrucciones para la instalación de la actualización de ElsaWin 5.00 Instrucciones para la instalación de la actualización de ElsaWin 5.00 Página 1 de 21 Índice 1. Condiciones... 3 2. Actualización 5.00... 4 3. Actualización de clientes... 19 Página 2 de 21 1. Condiciones

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles