Panda Managed Office Protection Visita a la Consola web de Administración

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panda Managed Office Protection Visita a la Consola web de Administración"

Transcripción

1 Panda Managed Office Protection Visita a la Consola web de Administración

2 Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009

3 Tabla de contenidos 1. Visita rápida a la consola web de gestión y monitorización centralizada de la seguridad La consola web de gestión y monitorización centralizada de la seguridad en detalle La gestión de la seguridad centralizada... 8 La instalación de la protección local o remota... 8 La administración centralizada de las políticas de seguridad La creación de grupos de equipos y la asignación de políticas de seguridad de forma remota La instalación local o remota de la protección con unas políticas de seguridad preestablecidas La monitorización centralizada de la seguridad...30 Dashboard consolidado del parque La monitorización centralizada de las licencias, contratadas, consumidas y libres La monitorización del estado de seguridad del parque Filtrado de equipos de parque y análisis de su estado de seguridad Exportación a fichero del estado de los equipos del parque La monitorización centralizada de las detecciones en el parque La búsqueda rápida de detecciones y eventos del firewall producidos en el parque Exportación a fichero de la información de las detecciones y eventos del firewall Informes consolidados del parque...43 Informe Ejecutivo y consolidado del estado de seguridad del parque Informes consolidado de alto nivel y de detalle del estado de seguridad del parque Informes consolidado de alto nivel y de detalle de las detecciones y eventos del firewall Usuarios y perfiles de administración centralizado Acceso a auditorias de malware en profundidad. Panda Malware Radar...53 Revisión Panda Security 2009 Página 3 de 53

4 1. Visita rápida a la consola web de administración centralizada de la seguridad Como punto de partida para la evaluación de la consola de administración y monitorización, le proponemos una visita rápida a la consola. Para ello, siga los pasos siguientes: 1. Acceda a la consola web de administración centralizada 2. Introduzca las credenciales (login y password) que ha recibo en el correo electrónico de bienvenida. Una vez dentro, haga una rápida navegación por las diferentes secciones de la consola. Verifique su facilidad de uso, y la accesibilidad a las funciones y/o opciones que ofrece la consola web de administración centralizada de la seguridad, que le explicamos brevemente en esta apartado. Si quiere conocer más en detalle como gestionar y monitorizar la seguridad de su parque a través de Panda Managed Office Protection, continue leyendo el siguiente apartado, donde le explicamos en detalle todas las secciones y opciones disponible para asegurar la correcta administración de la seguridad de su parque de forma centralizada y remota. Revisión Panda Security 2009 Página 4 de 53

5 3. Funciones de gestión centralizada de la seguridad accesibles a través de la sección de Configuración, que permite la instalación, la administración de políticas de seguridad y la aplicación de estas políticas a grupos de estaciones, portátiles o servidores. Revisión Panda Security 2009 Página 5 de 53

6 4. Funciones de monitorización centralizada tanto del estado de seguridad de las estaciones, portátiles o servidores del parque, como de las detecciones y eventos de firewall. Accesible al dashboard principal en la sección Estado. Los gráficos del dashboard representan las detecciones por tipo en el periodo seleccionado. La sección de Monitorización, accesible a través del link View list of detections le permite una gestión detallada de los eventos de seguridad, tanto del Antivirus como del Firewall. La sección Computer, permite la monitorización centralizada y detallada del estado del parque. Así como la sección de Cuarentena corporativa, que permite la monitorización y gestión de los ficheros sospechosos detectado en el parque de la empresa. Revisión Panda Security 2009 Página 6 de 53

7 5. A través de la sección Informes, se configuran los informes ejecutivos, del estado del parque y de las detecciones, tanto de alto nivel con estadísticas y gráficas, como de detalle. Estos informes se pueden exportar a diferentes formatos, como CVS, XML, texto, PDF, HTML y Excel, permitiendo así el envío de estos o la utilización de esta información para otros procesos de la empresa. 6. Por último, acceda a la opción Usuarios desde donde podrá crear o modificar usuarios de acceso a la consola de administración y monitorización con diferentes perfiles y privilegios de acceso a la consola. Revisión Panda Security 2009 Página 7 de 53

8 2. La consola web de administración centralizada de la seguridad en detalle En esta sección vamos a ver en detalle de las opciones de gestión y monitorización a través de la consola web. Para ello, siga los pasos siguientes: Acceda a la consola web de administración y monitorización a través de sus credenciales La gestión de la seguridad centralizada Las funciones de gestión de la seguridad centralizada son accesibles a través de la sección de Configuración que permite la instalación, la administración de políticas de seguridad y la aplicación de estas políticas a grupos de estaciones o servidores. La instalación de la protección local o remota Revisión Panda Security 2009 Página 8 de 53

9 La instalación de la protección puede realizarse de a través de tres métodos, cada uno de los cuales se ajusta a escenarios distintos de gestión de la seguridad. 1. La instalación puede realizarse a través de la aplicación del paquete de instalación bien de forma manual o bien a través de diferentes sistemas de distribución externos, como son Active Directory, SMS o Tivoli. Para ello desde la consola web, el administrador podrá descargar el paquete de instalación en formato MSI. 2. De forma remota, el administrador puede hacer llegar al usuario del equipo a proteger, un correo con la URL desde donde se descarga automáticamente el paquete de instalación en el puesto, para su posterior ejecución en local. 3. El administrador o proveedor de servicio podrá descargarse la herramienta de distribución que le permitirá realizar instalaciones en la red corporativa, remotamente sobre los puestos a proteger. La herramienta de distribución permite la distribución de la protección: Por dominios de red. Por máquina. Por rangos de IP. Revisión Panda Security 2009 Página 9 de 53

10 Una vez se descargue la herramienta de distribución y la instale, puede lanzar el programa que permite la distribución de la protección en la red: Seleccionando el botón de Intall Protection, es posible comenzar con la instalación de la protección, que puede ser distribuida, bien por dominio o bien por IP, rangos de IPs o por nombre de máquina: Revisión Panda Security 2009 Página 10 de 53

11 El administrador que usa la herramienta de distribución tiene que ser o bien administrador del dominio al que pertenecen las máquinas a instalar o bien logearse a es estas a través de una credenciales con privilegios de administración. Revisión Panda Security 2009 Página 11 de 53

12 La administración centralizada de las políticas de seguridad A través de la sección Configuración se determinan las políticas de seguridad que aplicaran a los equipos a proteger. Estas políticas de seguridad se aglutinan en perfiles de seguridad que pueden ser asignados a un grupo o grupos de equipos. A través de menú Perfiles, es posible la creación o modificar de perfiles de seguridad. Por cada perfile de seguridad, se determina aspectos generales, como la protección (antivirus y/o firewall), el idioma de la protección, la actualización automática, el envío de sospechosos al laboratorio de Panda Security para su análisis y gestión, la planificación de análisis bajo demanda, así como la gestión de las alertas, su visualización por en el equipo protegido o el envío por correo que permite al administrador tomar acciones correctivas y reducir el riesgo de infección o ataque. Revisión Panda Security 2009 Página 12 de 53

13 Acceda a Create new profile. Escriba el nombre del nuevo perfil de políticas de seguridad a crear y modifique si lo desea. En primer lugar deberá decidir si en las máquinas donde se aplique este nuevo perfil, va a instalarse la protección de antivirus y/o la protección del Firewall. Tenga en cuenta que si decide en este punto deshabilitar la instalación del Firewall, las políticas de firewall que podrá configurar más adelante no aplicarán en esas máquinas, ya que la protección del firewall no se instalará. Revisión Panda Security 2009 Página 13 de 53

14 Si va a la sección de Advance Update Setting, podrá configurar las reglas de actualización de los equipos. Esta sección es útil cuando por ejemplo, esta definiendo el perfil de servidores, ya que podrá determinar en cada momento cuando aplicar las actualizaciones del software activando o desactivando esta actualización. De esta forma tendrá el control total de cuando aplicar cambios en el software en equipos dedicados a dar servicio. Revisión Panda Security 2009 Página 14 de 53

15 Programe los análisis bajo demanda a ser ejecutados en los equipos en los que se aplique este perfil, accediendo a la sección Análisis Programados : Revisión Panda Security 2009 Página 15 de 53

16 En la sección Alertas configure lo siguiente: 1. Si desea que en la protección local se muestre una alerta local cada vez que se produce una detección o si por el contrario prefiere que el usuario final no sea notificado cuando se produce una detección. 2. Si desea ser informado a través de un correo, que puede ser enviado a una persona o a varias, cada vez que se produce una detección para tomar acciones correctivas. El correo puede ser envía a través de un servidor SMTP con autenticación. 1 2 Revisión Panda Security 2009 Página 16 de 53

17 Por cada perfile de seguridad, configure ahora los aspectos relacionados con la protección antivirus. Seleccione en el menú de la izquierda Antivirus y determine los niveles de protección para cada una de las entradas de malware: 1. Análisis de ficheros 2. Análisis de correo y Mensajería instantánea 3. Análisis en Navegación Web 4. Así como la configuración de la protección proactiva (Generic Heuristic Engine). 1 Revisión Panda Security 2009 Página 17 de 53

18 2 3 Revisión Panda Security 2009 Página 18 de 53

19 4 Revisión Panda Security 2009 Página 19 de 53

20 Por cada perfile de seguridad, configure ahora los aspectos relacionados con la protección firewall. Para ello acceda en el menú de la izquierda a Firewall. Tenga en cuenta que la protección de Firewall solo se instala si en la sección de Configuración General del perfil ha seleccionado que el perfil incluye esta protección. Si lo ha deshabilitado, entonces esta configuración, no aplica. En esta sección deberá determinar en primer lugar si las políticas de firewall son gestionadas de forma centralizada por el administrador o bien se permite firewall personal. 1 2 También podrá por ejemplo, decidir que la protección de firewall se instale en los equipos de este perfil e inhabilitar el firewall temporalmente, a través del check Enable Firewall (2) Revisión Panda Security 2009 Página 20 de 53

21 En el caso de firewall gestionado centralizadamente por el administrador, deberá determinar si el perfil que esta configurando aplica a equipos que están centro de la red corporativo o bien fuera de ella, en este caso las reglas de firewall a aplicar son más estrictas. 3 Tenga en cuenta que el firewall el capaz de determinar de determinar automáticamente cuando se encuentra en una red pública o privada y aplicar en cada caso las reglas del firewall que va a configurar en esta sección para este perfil. Esta capacidad es un útil para portátiles, los cuales pasan de redes públicas a privadas y viceversa continuamente. En el caso de estar en una red pública, las reglas del firewall serán más estrictas y en el caso de estar en una red privada las reglas serán más permisivas. A continuación es posible añadir reglas de firewall en los siguientes niveles: 1. Reglas de firewall a nivel de aplicación concreta. 2. Reglas de firewall a nivel de sistema para cualquier aplicación. 3. Además, Panda añade un nivel de protección a nivel de red, fundamental para detectar Intrusos en los equipos a este nivel, y para proteger a los equipos a nivel de virus o gusanos de red. Tanto a nivel de aplicación como a nivel del sistema, el administrador y responsable de la seguridad de la empresa, podrá añadir reglas propias para denegar o permitir entradas o salidas de tráfico para una determinada aplicación o para un determinado protocolo. El orden de aplicación de las reglas tanto definidas Panda y por el usuario, es el siguiente: 1. Reglas de sistema de usuario 2. Reglas de sistema de Panda 3. Reglas de aplicación de usuario 4. Reglas de aplicación de Panda Revisión Panda Security 2009 Página 21 de 53

22 A nivel de reglas de aplicación, podemos ver las reglas que Panda Security aplica y mantienen a través de las actualizaciones automáticas. 1 Revisión Panda Security 2009 Página 22 de 53

23 También es posible añadir las propias reglas de aplicación, seleccionando User Rules y creándola a través de la pantalla que aparece tras hacer click en Add. 1 Revisión Panda Security 2009 Página 23 de 53

24 Es posible ver las reglas de Panda a nivel de sistema, accediendo a la sección System. 2 Revisión Panda Security 2009 Página 24 de 53

25 Para configurar una regla de usuario, seleccione en el menú desplegable User Rule y haga click en Add: Revisión Panda Security 2009 Página 25 de 53

26 Por último, Panda Security ofrece, mantiene y actualiza reglas de detección de intrusos que por defecto están habilitadas, pero que el administrador puede decidir deshabilitar. Se desaconseja su deshabilitarlo, especialmente la detección de gusanos de red, que es también gestionado y actualizado por Panda Security. 3 Revisión Panda Security 2009 Página 26 de 53

27 La creación de grupos de equipos y la asignación de políticas de seguridad de forma remota Una vez hemos terminado de crear la política o políticas de seguridad, deberemos asignar estas a los equipos a proteger y gestionar. Para ello, se crear grupos de equipo, de esta forma podremos tener diferentes políticas de seguridad para diferentes grupos de equipo de la red corporativa. Seleccionamos en el menú de la izquierda, la opción grupos. Haga click en Crear un nuevo Grupo. Revisión Panda Security 2009 Página 27 de 53

28 Una vez este dentro de la sección de creación de un nuevo grupo, asígnele un nombre, un perfil de políticas de seguridad (este perfil pueden ser revisadas a través del acceso directo que se encuentra a su derecha, Go to profile management ) y seleccionando el conjunto de equipos, en los que anteriormente haya instalado la protección y que van a compartir las políticas de seguridad del perfil asociado al grupo que esta creando Seleccionado el botón Assign, los equipos serán asignados a este grupo y por tanto se le aplicarán las nuevas políticas de seguridad que ha definido en ese perfil. Revisión Panda Security 2009 Página 28 de 53

29 La instalación local o remota de la protección con unas políticas de seguridad preestablecidas Si lo que desea es instalar un nuevo equipo perteneciente al nuevo grupo creado y por tanto asignando las políticas de seguridad que acaba de crear en el perfil, acceda a la opción Installation del menú de la izquierda. Después seleccione en el menú desplegable el grupo que acaba de crear y realice la distribución del paquete de instalación por cualquiera de los tres métodos que hemos visto en apartados anteriores: 1. A través de envío de correo con el link de acceso a paquete de instalación. 2. A través de descarga del paquete de instalación y posterior despliegue con alguna de sus herramientas corporativas o manualmente. 3. O bien a través de la herramienta de distribución remota. Revisión Panda Security 2009 Página 29 de 53

30 2.2. La monitorización centralizada de la seguridad Dashboard consolidado del parque En cuanto accede a la consola de gestión y monitorización de Panda Managed Office Protection, accede a la sección Estado, donde de un solo vistazo puede analizar la evolución de las detecciones de malware por tipo y por fuente de propagación para diferentes períodos: La monitorización centralizada de las licencias, contratadas, consumidas y libres Así mismo puede verificar el estado de sus licencias, la tipología y cuantas licencias de protección de estaciones y servidores han sido ya consumidas y cuantas le quedan libres para ser usadas en nuevas instalaciones, así como cuando tienen que ser renovadas para mantener la protección. Se visualizará en la consola el detalle de los mantenimientos con licencias activas, así como el total de las licencias disponibles y utilizadas en cada momento. Cuando queden 30 días para la caducidad de alguno de los mantenimientos, se habilitará una sección donde el cliente podrá seleccionar las máquinas que quedaran afectados por la caducidad de las licencias. Proponiéndose inicialmente una lista preliminar que podrá ser configurada con la lista de las últimas máquinas protegidas por PMOP o con la lista de las primeras máquinas protegidas. Esta lista preliminar, puede ser modificada incluyendo o excluyendo máquinas manualmente, utilizando para ello filtros por fecha de instalación, grupo, nombre o IP. Revisión Panda Security 2009 Página 30 de 53

31 Para acceder al detalle de las licencias, seleccionado la opción View More. En este detalle se muestran las máquinas afectadas por la caducidad de mantenimientos. Se propone una lista preliminar de equipos que dejarán de tener licencias. Esta lista propuesta está compuesta por los primeros equipos protegidos o por últimos equipos, está lista puede ser modificada manualmente, en Equipos administrados Revisión Panda Security 2009 Página 31 de 53

32 Revisión Panda Security 2009 Página 32 de 53

33 La monitorización del estado de seguridad del parque Accediendo a la sección protección, se monitoriza el estado de las protecciones del parque de manera centralizada desde la consola web, visualizando de forma sencilla los equipos de la red que cuentan con la protección instalada. Por cada estación o servidor se muestra gráficamente el estado en cuanto a la actualización de la protección, del fichero de firmas y de la propia protección. Revisión Panda Security 2009 Página 33 de 53

34 Seleccionando uno de los equipos protegidos, se accede a la información de detalle de la instalación, visualizando la información relativa a: Nombre e IP del equipo. Grupo al que pertenece y por lo tanto las políticas de seguridad que tiene asociado. Versión de la protección. Fecha del fichero de firmas. Fecha de última notificación. Información del sistema operativo instalado en el equipo Detalle de las diferentes protecciones que incluye el producto: Protección de ficheros. Protección de correo. Protección de navegación web. Protección de mensajería instantánea. Protección firewall. Filtrado de equipos de parque y análisis de su estado de seguridad Cuando un administrador gestiona numerosos equipos, puede ser complicado buscar un equipo concreto en la lista. Por esta razón, es posible el filtrado por: 1. Estado de las máquinas. 2. Nombre del equipo 3. Dirección IP Para ello desde la consola en monitorización de los equipo en el campo Find Computer puede buscar por Nombre o por Dirección IP, Seleccionado en el campo Options para buscar por Estado. Revisión Panda Security 2009 Página 34 de 53

35 Se dispone de un filtro que permite la búsqueda rápida de los equipos que tengan la protección deshabilitada, que no estén actualizados, pendientes de reiniciar, etc. Revisión Panda Security 2009 Página 35 de 53

36 Exportación a fichero del estado de los equipos del parque Se permite exportar a ficheros de tipo Excel o CVS del listado de equipos. Revisión Panda Security 2009 Página 36 de 53

37 La monitorización centralizada de las detecciones en el parque A través de la sección de Estado, haciendo click en View list of Detections, accederá a la sección de monitorización de las detecciones. En esta sección es posible analizar en detalle las detecciones producidas en el parque donde la protección esta instalada. Revisión Panda Security 2009 Página 37 de 53

38 Revisión Panda Security 2009 Página 38 de 53

39 Además, por cada una de las detecciones y haciendo clic sobre ellas, aparece la información todavía más en detalle de esta, donde se encontraba, que protección ha detectado el ataque o el malware, etc. La búsqueda rápida de detecciones y eventos del firewall producidos en el parque Cuando un cliente administre un gran número de equipos, le resultará complicado encontrar las detecciones que afectan a un determinado equipo, o grupo de equipos. La Búsqueda puede ser por de detecciones por tipo: 1. Tipo de malware o detección firewall 2. Por nombre de equipo 3. Por grupo Revisión Panda Security 2009 Página 39 de 53

40 Revisión Panda Security 2009 Página 40 de 53

41 Revisión Panda Security 2009 Página 41 de 53

42 Exportación a fichero de la información de las detecciones y eventos del firewall A través de la opción exportar, se permite guardar en fichero, en formato Excel o fichero plano las detecciones ocurrida, todas o filtradas. Revisión Panda Security 2009 Página 42 de 53

43 2.3. Informes consolidados del parque Los informes permiten al usuario poder obtener información de una manera rápida y sencilla sobre los aspectos más importantes de su protección. Estos informes pueden ser tanto exportar a diferentes formatos, como CVS, XML, texto, PDF, HTML y Excel, permitiendo así el envío de estos o la utilización de esta información para otros procesos de la empresa, como impresos desde la misma consola de gestión y monitorización. Existen tres tipos de informes: Informe Ejecutivo y consolidado del estado de seguridad del parque La información que contiene este informe es: 1. Información relativa a las licencias. Revisión Panda Security 2009 Página 43 de 53

44 2. Información relativa al estado de los equipos protegidos. Revisión Panda Security 2009 Página 44 de 53

45 3. Información a alto nivel de las detecciones en el periodo 4. Top 10 de detecciones y Top 10 de máquinas infectadas En los informes Ejecutivos se podrá seleccionar la información de detecciones de: Últimas 24 horas. Se mostrará la gráfica y el detalle. Últimos 7 días. Se mostrará la gráfica y el detalle. Último mes. Se mostrará la gráfica del último mes, aunque el resumen y el detalle de detecciones será de los últimos 7 días. Revisión Panda Security 2009 Página 45 de 53

46 Es posible omitir la información relativa a las licencias. Esta opción es muy útil para resellers que utilicen la Consola de clientes para gestionar a sus clientes mediante grupos de equipos. Además, el informe ejecutivo se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 46 de 53

47 Informes consolidado de alto nivel y de detalle del estado de seguridad del parque La información que contiene este informe es: 1. Informe de alto nivel sobre el número de equipos protegidos y equipos no conectados en el periodo seleccionado. 2. Gráficas resumen del estado del parque: Revisión Panda Security 2009 Página 47 de 53

48 3. Detalle por cada equipo de su estado en cuanto a protección y salud de estas, es decir, si existe algún error y necesita intervención. Es posible omitir información de alto nivel, gráficos o detalles según las necesidades del administrador. Además, el informe de estado se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 48 de 53

49 Informes consolidado de alto nivel y de detalle de las detecciones y eventos del firewall La información que contiene este informe es: 1. Información a alto nivel de las detecciones y de los eventos de firewall. 2. Gráfica de tendencia de detecciones en el periodo seleccionado. 3. Detalle de cada una de las detecciones y eventos del firewall en el periodo En los informes de detecciones se podrá seleccionar la información relativa a: Últimas 24 horas. Se mostrará la gráfica y el detalle. Últimos 7 días. Se mostrará la gráfica y el detalle. Último mes. Se mostrará la gráfica del último mes, aunque el resumen y el detalle de detecciones será de los últimos 7 días. Revisión Panda Security 2009 Página 49 de 53

50 Es posible omitir información de alto nivel, gráficos o detalles según las necesidades del administrador. Además, el informe de estado se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 50 de 53

51 2.4. Usuarios y perfiles de administración centralizado Esta funcionalidad, permite la delegación de la gestión de la seguridad entre diferente administradores con roles distintos. Acceda a la opción Usuarios desde donde podrá crear o modificar usuarios de acceso a la consola de administración y monitorización con diferentes perfiles y privilegios de acceso a la consola. Revisión Panda Security 2009 Página 51 de 53

52 Para crear un nuevo usuario seleccione Create new user. En esta sección deberá determinar: 1. El nombre de usuario y password de acceso 2. Los privilegios de gestión y/o monitorización que este tendrá 3. Sobre que grupos de equipos, podrá tener los privilegios anteriormente seleccionados Si creó un usuario con privilegios de monitorización sobre un grupo determinado, salga de la consola web de administración, haciendo clic en Exit y vuelva a logearse con estas credenciales para verificar que solo podrá monitorizar los equipos de ese grupo concreto y que no puede cambiar el perfil de las políticas de seguridad asignadas a ese grupo. Revisión Panda Security 2009 Página 52 de 53

53 2.5. Acceso a auditorias de malware en profundidad. Panda Malware Radar Panda Malware Radar detecta el malware y otros problemas de seguridad que están presentes en su red, pero que pasan desapercibidos a las protecciones instaladas en su empresa. Una vez finalizado el análisis, Malware Radar genera completos informes de auditoria con los que tendrá una idea precisa y detallada sobre el estado de seguridad de su empresa: Qué malware hay y dónde se encuentra, sea activo o latente. Estado de las protecciones instaladas y posibles problemas en las mismas (protecciones desactualizadas, equipos desprotegidos, etc.) Vulnerabilidades detectadas que pueden ser explotadas por el malware presente en su red. Recomendaciones de actuación en base al resultado de la auditoria. Para facilitar su consulta por todas las personas interesadas, Malware Radar genera dos tipos de informes: un Informe Ejecutivo, con los datos y estadísticas más relevantes, y un Informe Técnico, más exhaustivo y con el detalle de cada máquina analizada. De esta forma, con Malware Radar tendrá realmente el control de cómo está la seguridad de su red, permitiéndole reaccionar de forma proactiva frente a las nuevas amenazas y reorientar su estrategia de seguridad en base a los resultados de los informes. Acceda a Malware Radar a través, del siguiente link: Revisión Panda Security 2009 Página 53 de 53

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Panda Cloud Email Protection. Guía rápida Alta del servicio

Panda Cloud Email Protection. Guía rápida Alta del servicio Panda Cloud Email Protection Guía rápida Alta del servicio Noviembre 2009 Contenido Bienvenido a Panda Cloud Email Protection... 3 1.- Consideraciones a tener en cuenta... 3 2.- Alta de dominios... 4 3.-

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00.

Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Versión 1.0-07/09/07 M. Ángeles Llamas y Jose Manuel Viejo Lobato http://www.selyfor.com Página 1 de 10 Índice de contenido

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Manual de usuario RVE 2.0. Módulo Redistribución

Manual de usuario RVE 2.0. Módulo Redistribución Manual de usuario RVE 2.0 1 Introducción... 3 2 Ingreso al Sistema... 3 3 Página de Bienvenida al Sistema... 5 4 Funcionalidades de Redistribución... 6 5 Gestión de Ingreso a la Nómina... 6 5.1 Iniciar

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Guía Rápida AlertBoot Disk Encryption

Guía Rápida AlertBoot Disk Encryption Guía Rápida AlertBoot Disk Encryption IREO Mayorista de ITSM y Seguridad www.ireo.com Telf. (+34) 902 321 122 info@ireo.com Contenido 1. Qué es AlertBoot Disk Encryption?... 3 Resumen del servicio... 3

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

SOLMAN. Manual de Usuario Externo

SOLMAN. Manual de Usuario Externo SOLMAN Manual de Usuario Externo Índice ÍNDICE...2 1. BIENVENIDO A NUESTRO SERVICIO DE SOPORTE...3 2. ACCESO AL SISTEMA...4 3. GESTOR DE INCIDENCIAS...6 4. GESTIÓN DE STATUS EN INCIDENCIAS DEL SOLUTION

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Primeros pasos a la hora de utilizar BitDefender Client Security

Primeros pasos a la hora de utilizar BitDefender Client Security Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Solar thermal systems design

Solar thermal systems design TRANSOL 3.1 Solar thermal systems design Barcelona, 29/12/2011 Roger de Llúria 29, 3r 2ª E-08009 Barcelona (Spain) CIF: F62787692 Tel: (+34) 93 342 47 55 Fax: (+34) 93 342 47 56 infoaiguasol@aiguasol.coop

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

SERVICIO CREA TU WEB TELEFÓNICA NET. (Manual de usuario)

SERVICIO CREA TU WEB TELEFÓNICA NET. (Manual de usuario) SERVICIO CREA TU WEB TELEFÓNICA NET (Manual de usuario) 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CÓMO CREAR UNA TIENDA... 4 Paso 1: registro nuevo comerciante... 4 Paso 2: datos básicos web.... 5 Paso 3: diseño

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea (al momento de la publicación del presente manual solo esta disponible

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Error! Nombre desconocido de propiedad de documento.

Error! Nombre desconocido de propiedad de documento. MANUAL USUARIO COLABORA WEB INDICE 1 IInttrroducccci ión... 3 1.1 Objetivos... 3 1.2 Qué es COLABORA?... 3 1.3 Acceso a la aplicación... 3 2 Prroccesso de Gesstti ión de Entti idadess COLLABORA... 5 2.1

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica.

Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica. Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica. Con el fin de hacer más ordenado el proceso de configuración, hemos dividido este

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Manual de Usuario SIMIN 2.0

Manual de Usuario SIMIN 2.0 Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Declaraciones de Accidentabilidad Programa de Seguridad

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Ver declaración de aplicabilidad A11.7.1

Ver declaración de aplicabilidad A11.7.1 Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

Campus Virtual Global FRR-UTN. Manual del Alumno

Campus Virtual Global FRR-UTN. Manual del Alumno Manual de Usuario Alumno Campus Virtual FRRe 1 Contenido ACCESO AL CAMPUS VIRTUAL...3 INGRESO A UN AULA VIRTUAL:...5 PERSONAS - PARTICIPANTES...6 2 Acceso al Campus Virtual Se accede por medio de un navegador

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

MANUAL DE USUARIO COMPROBANTE ELECTRÓNICO APLICACIÓN GRATUITA

MANUAL DE USUARIO COMPROBANTE ELECTRÓNICO APLICACIÓN GRATUITA 2015 MANUAL DE USUARIO COMPROBANTE ELECTRÓNICO APLICACIÓN GRATUITA ÍNDICE Manual de operación para la elaboración de CFDI 1. Introducción... 3 2. Requerimientos para utilizar Comprobante Electrónico...

Más detalles

Windows XP: sobrevivir al primer día

Windows XP: sobrevivir al primer día Windows XP: sobrevivir al primer día SANS Institute Internet Storm Center Desde la publicación de Windows XP, se han descubierto diversas vulnerabilidades de seguridad de importancia. Existen muchos gusanos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Instructivo antivirus y antispam Barracuda

Instructivo antivirus y antispam Barracuda Instructivo antivirus y antispam Barracuda Barracuda El antivirus y antispam Barracuda es un sistema que automáticamente revisa todo el correo electrónico que entra con destino a su dirección de correo,

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

ENVIO SMS A TRAVÉS DE WEB

ENVIO SMS A TRAVÉS DE WEB ENVIO SMS A TRAVÉS DE WEB Para acceder al servicio de mensajería a través de la Web, debemos ir a la siguiente URL http://mensajes.deipe.es Aparecerá una pantalla para introducir el usuario y la contraseña.

Más detalles

MANUAL DE USUARIO DESKTOP

MANUAL DE USUARIO DESKTOP 2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

Manual de instalación Conector FactuSOL Prestashop VERSIÓN PROFESIONAL

Manual de instalación Conector FactuSOL Prestashop VERSIÓN PROFESIONAL Manual de instalación Conector FactuSOL Prestashop VERSIÓN PROFESIONAL Manual Conector FactuSOL Profesional Módulo para PrestaShop v.1.5 o superior Lea detenidamente este manual de inicio a fin antes de

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles