Manual. Para Usuarios Banamex. MyFirewall 2.0 Manual en Español

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual. Para Usuarios Banamex. MyFirewall 2.0 Manual en Español"

Transcripción

1 Manual Para Usuarios Banamex MyFirewall 2.0 Manual en Español

2 Octubre 2, 2006 Copyright Copyright c , Ahnlab, Inc. All contents of this User s Guide and the MyFirewall for Game Service program are protected under the copyright law and computer program protection law. Technical Support/Customer Support & Virus Report/Consulting 8 th Fl., V-Valley, 724 Suseo-dong, Gangnam-gu, Address Seoul, Korea, Homepage (Main) Phone (Customer Support Center) (Virus Report Center) (Main) Fax (Customer Support Center Only) 2

3 Contenido 1. Antes de Iniciar Información de Contactos y Soporte Técnico Qué es MyFirewall? Características Principales Características y Ventajas Requerimientos del Sistema y Configuración Para un Nuevo Usuario Mensajes de Alerta y seleccionar si bloqueamos o permitimos Mensajes de Myfirewall y seleccionar entre Permitir/Bloquear? Ventana de Estado y Menú Configuración de Firewall Administración de Acceso de Programas Administración de Acceso de Puertos Administración de Acceso de Internet Control de Recursos Compartidos Administración de Recursos Compartidos Administración de Carpetas Compartidas Conexiones de Red Administración de Conexiones de Red Monitor de Red

4 9. Nivel Nivel de Seguridad Registro Registro Terminología

5 5 1. Antes de Iniciar

6 1.1. Información de Contactos y Soporte Técnico Por favor primero lea completamente esta guía. Si aún usted tiene dudas en la utilización de MyFirewall, por favor contáctenos vía correo electrónico, página web o por teléfono. Página Web Dirección Enrique Rebsamen 333, Narvarte México D.F. Teléfono Fax

7 7 2. Qué es MyFirewall?

8 Hoy, el Internet y el uso de una red son extremadamente comunes, y siempre es expuesta información importante a ser compartida y quedar vulnerable a herramientas de Intrusión. Le presentamos una herramienta que le permite proteger su información importante cuando usted esta conectado a Internet de intrusos y herramientas no autorizadas que tratan de ingresar a su maquina Características Principales La detección de accesos no autorizados desde Internet, y ajuste de configuraciones La detección de accesos no autorizados de nuestra red, y ajuste de configuraciones Detección y bloqueo de herramientas de hackeo (filtración del vector) Administración de la conexión de red y supervisión del tráfico Ajustes generales de la seguridad Supervisión del registro de eventos 2.2. Características y Ventajas Instalación Sencilla: MyFirewall es muy fácil de instalar ya que el proceso se realiza descargando en el navegador de Internet la aplicación. Compatible con todas las versiones de Windows: MyFirewall es compatible con todos los sistemas comúnmente usados en Windows Las características y la estructura satisfacen a principiantes y a usuarios experimentados: MyFirewall es un programa muy fácil de utilizar para los usuarios que no están familiarizados con el use de estas aplicaciones pero además permite tener opciones avanzadas de configuración para usuarios avanzados. Utiliza un motor WARP: MyFirewall busca programas maliciosos gracias a la ingeniería de su motor WARP Automatizado de Actualizaciones de Aplicación y motor: MyFirewall: cada que se inicia la aplicación se actualiza desde Internet de manera 8

9 incremental Configuraciones Amigables: MyFirewall tiene una amigable interfaz de manejo, la cual nos permite realizar configuraciones y ajustes de una manera rápida, sencilla y clara Requerimientos del Sistema y Configuración Requerimientos del Sistema para MyFirewall MyFirewall puede utilizarse en toda la familia de productos Windows - Windows 9x - Windows Me - Windows Windows XP - Windows NT Workstation 4.0 Solo puede ser ejecutado en el navegador: - Internet Explorer 5.0 o posterior 9

10 3. Para un Nuevo Usuario 10

11 3.1. Es esta su primera vez de utilizar MyFirewall? Una vez que usted instale MyFirewall. Este detecta y bloquea automáticamente las herramientas o ataques de intrusos que atenten contra su equipo. Así usted no tiene que preocuparse de eventos en su computadora mientras esta conectado a una red o a Internet, ni por sus recursos de red (Carpetas compartidas, estado de conexión, Administración de la aplicación, Etc.) Ahora que si usted es un usuario con conocimiento del uso de este tipo de aplicaciones encontrara muy atractivas las opciones de personalización que tenemos para usted. De click aquí para ver más información sobre seguridad de su computadora. 11

12 4. Mensajes de Alerta y Cómo seleccionar si bloqueamos o permitimos? 12

13 4.1. Mensajes de Myfirewall y seleccionar entre Permitir/Bloquear? Las notificaciones de Myfirewall aparecerán en determinadas ocasiones que veremos a continuación. Podemos recomendarle que la selección más segura es básicamente "Bloquear" sobre todo cuando no conocemos las funciones de un programa o nos encontramos con insistencias constantes de una conexión, pero no se preocupe si usted requiere cambiar la configuración a un programa que ya bloqueo es posible hacerlo, en la mayoría de los casos Myfirewall tomara la decisión por usted, ya que es capaz de detectar programas espía o maliciosos y eliminarlos) Que pasa si encontramos herramientas espía: Si MyFirewall encuentra herramientas espía las bloquea y le notifica de su presencia. Vea la imagen Siguiente. 13

14 Después de que MyFirewall le notifica algo basta con que de clic en el botón de OK. * La Ventana de notificación desaparecerá de la pantalla y se anotara el evento en su registro de la aplicación. Detectando aplicaciones que se conectan a la red: Cuando una aplicación trata de conectarse se mostrara una pantalla como la siguiente, indicando información del puerto que se usara para conectarse y la dirección a la cual aremos la conexión. 14

15 Después de indicar el permiso que se dará a la aplicación se aplicara de manera automática. *Si usted selecciona Avanzado personalizara el permiso por IP y puerto que usaremos. Estos niveles de personalización se recomiendan para usuarios avanzados. * Usted siempre podrá cambiar la configuración de la aplicación para un mejor uso. Detectando accesos a carpetas compartidas: Cuando alguien intenta ingresar a un recurso compartido de nuestra computadora, veremos una notificación como la siguiente: 15

16 Seleccione el permiso adecuado Permitir/Bloquear una vez que valide el nombre de usuario o de la computadora. * Usted podrá cambiar los permisos del acceso a recursos compartidos de su maquina siempre que lo quiera. 16

17 17 5. Ventana de estado y Menú

18 MyFirewall Ventana de Estado En esta ventana se presenta un pequeño monitor en tiempo real el cual nos indicara el volumen de datos que comunicamos desde nuestra maquina a la red o Internet, desde esta ventana usted podrá supervisar el estado de sus comunicaciones. Para ver el volumen de tráfico de la red, seleccione el botón del monitor de la red en el menú de la red Menú de MyFirewall Mueva su cursor al icono del programa en la bandeja del sistema, y selecciónela. Las pantallas siguientes se mostraran. Abrir // Muestra la ventana de configuración Ver estado // Muestra la ventana del monitor en tiempo real Pausar // Pausa momentáneamente la aplicación Cerrar // Cierra completamente MyFirewall De un clic con el botón derecho, sobre abrir para poder ver la ventana de configuración *Nota: También puede dar doble clic para ver el monitor mente un clic más en el botón que esta en la parte inferior izquierda. y posterior 18

19 Esta es la ventana de configuraciones. 19

20 6. Configuración de Firewall 20

21 6.1. Administración de Acceso de Programas Usted pude permitir si un programa podrá tener acceso a Internet. Para que un programa siempre pueda acceder, agréguelo y en su estado seleccione "Permitir". Para agregar un programa y seleccionar si le permitirá o negará el acceso, De click en el botón "..." en la ventana siguiente. De click en el botón del lado derecho, 21

22 Y selecciones el programa en la ventana. Seleccione Permitir o Bloquear y de clic en OK. 22

23 Para cambiar el estado de Permitir o Bloquear de un programa simplemente de clic en Permitir y seleccione. Permitir: Permite el acceso al programa seleccionado.. Bloquear: Bloquea el Acceso a Internet para el programa seleccionado. Avanzado: Especifica parámetros separados para Permitir o Bloquear por puerto o dirección IP para el programa seleccionado. Seleccionar Avanzado La siguiente ventana se abrirá: 23

24 De clic en Agregar IP/Puerto e introduzca la IP y el puerto. Después selecciones Permitir o Bloquear y de clic en OK para agregar el programa. 24

25 Puede ver cuando se agrega y puede Permitir o Bloquear con solo un click del mouse. 25

26 Para eliminar el IP y puerto, Seleccione el IP, y de click en el botón de Borrar IP/Puerto. Para cambiar la configuración Para cambiar la configuración de un programa especifico, 26

27 Seleccione el programa y de click en el botón Modificar. 27

28 6.2. Administración de Acceso a Puertos Puede configurar el acceso a puertos TCP/UPD, que son la "entrada" a su computadora. Algunos programas espía generalmente intentan acceder a puertos específicos, puede prevenir una intrusión si se Bloquea previamente. Tipos de Puertos Los Puertos se clasifican en los siguientes tres tipos. Puerto de Herramienta de Intrusión: Este es el usado por programas espía o de intrusión. Cualquier programa que se comunique a través de este puerto será 28

29 Bloqueado. Puerto del Sistema: Es el usado por la computadora para comunicación con el sistema. Siempre esta Habilitado. Puerto Definido por el Usuario: Lo que el usuario agregue. Permite o Bloquea el acceso del programa que lo este utilizando. A pesar de que el usuario puede Permitir o Bloquear el acceso a los puertos, es recomendable pensar en una posible intrusión antes de Permitir el acceso. Se recomienda que los usuarios que no estén familiarizados con control de puertos no modifiquen la configuración original. Para agregar un nuevo puerto, De Click en el botón Agregar y especifique el puerto como se muestra en la pantalla siguiente: 29

30 Después de poner el puerto y dar Click en OK, el puerto es agregado. 30

31 Para cambiar la configuración del Puerto, Después de seleccionar el puerto que se quiere cambiar de la lista, de click en el botón Modificar para cambiar la configuración como se muestra a continuación: Para eliminar un puerto, Después de seleccionar el puerto que se quiere eliminar de la lista, de click en el botón Borrar y luego en OK. 31

32 *Nota: No puede eliminar Puertos de Herramientas de Intrusión o Puertos de Sistema Administración de Acceso a Internet Administrar las direcciones IP para Acceso a Internet puede bloquear el acceso externo. Agregue una IP para Permitir o Bloquear. Agregar IP para Permitir o Bloquear, De click en Agregar y seleccione el IP que desea permitir o bloquear. 32

33 Una Configuración de Dirección Única se utiliza para Permitir o Bloquear una sola dirección. Para especificar un rango de direcciones, de click en Configuración de Rango de Direcciones como se muestra a continuación. De Click en Aceptar para agregar la configuración. 33

34 Para cambiar la configuración de un IP, Para cambiar el estado de Permitido, de click en Permitir y Modificar Puede dar click en Modificar para cambiar el estado. 34

35 35

36 7. Control de Recursos Compartidos 36

37 7.1. Administración de Recursos Compartidos La Función de Control de Recursos Compartidos permite Permitir o Bloquear que los Recursos (u otras computadoras) accedan a las carpetas compartidas de su computadora. Agregue un Nombre de Equipo de algún usuario y seleccione Permitir. Para Permitir o Bloquear otras computadoras, Para administrar las opciones de acceso, de click en el botón Agregar y escriba un Nombre de Equipo que desea Permitir o Boquear. De Click en Aceptar, y se mostrara la configuración como se ve a continuación. Cuando una persona este accesando desde un equipo permitido, el acceso será permitido automáticamente. 37

38 Para cambiar la configuración, Mueva su mouse y seleccione Permitir, y la configuración será cambiada. Después de seleccionar el Nombre de Equipo que usted quiera Modificar, de, click en Modificar y cambie la configuración como se muestra a continuación. 38

39 7.2. Administración de Carpetas Compartidos Le permite ver las Carpetas Compartidas actuales y otros Usuarios (o otras computadoras) que están accesando a las Carpetas. Es posible modificar el estado de una Carpeta Compartida. Lista de Carpetas Compartidas Si su computadora tiene una Carpeta Compartida, se muestra en la pantalla. (*Nota: Si la lista esta vacía, significa que no hay Carpetas Compartidas de la computadora.) Al seleccionar uno de los nombres de la lista, los Nombres de Equipo (usuarios) conectados en ese momento aparecerán en la derecha. En el siguiente ejemplo, las Carpetas Mis Fotos y Música están conectadas a la computadora SOYOUNG1. 39

40 (*Nota: Los Usuarios no se muestran a la derecha de la pantalla en los sistemas Windows 9X.) Eliminando el estado de compartido de una carpeta, Si ya no desea compartir una carpeta, de click en el botón Remover Recurso compartido. Para ver la Carpeta Compartida reciente, De Click en el botón Refresh y la información de la Carpeta Compartida se actualizara. 40

41 41 8. Conexiones de Red

42 8.1. Administración de Conexiones de Red Esto verifica el estado de la conexión entre la computadora y un puerto TCP/UDP, elimina conexiones, y bloquea intrusiones potenciales al terminar los procesos relacionados con el puerto. Administración del Estado de las Conexiones de Red Muestra el estado de la conexión entre su computadora y el puerto TCP/UDP Port. Si el estado de la herramienta de intrusión es Normal, quiere decir que el puerto es seguro. Si un proceso (o programa) es reconocido como herramienta de intrusión, MyFirewall le avisa al usuario para que lo bloquee. (Si el nivel de Seguridad esta puesto en Alto) 42

43 Para desconectar un Puerto, Puede desconectar cualquier puerto sospechoso de la lista seleccionándolo y dando click en el botón Desconectar Puerto. Para terminar un proceso, Puede salirse del proceso sospechoso de la lista seleccionándolo y dando click en el botón Salir del Proceso Monitor de Red Puede monitorear el tráfico de la red que esta en uso por su computadora. Si la tasa de Transferencia incrementa rápidamente y sin razón aparente, es recomendable que verifique si el programa se esta ejecutando sin permiso. Volumen de Tráfico Entrante/Saliente El Volumen Total indica todo el volumen entrante y saliente. El Volumen de Recepción indica el tráfico Entrante de otras fuentes a su computadora. La Tasa de Transferencia indica el tráfico Saliente de su computadora a algún destino. Cuando el Volumen de Transferencia aumenta rápidamente, debe verificar si un programa desconocido esta enviando información a algún destino. (* Como el volumen de Transferencia es mostrado en la ventana de estado de MyFirewall, abrir esa ventana nos sirve para verificar.) MyFirewall puede detectar herramientas espías básicas. Utilice el Monitor de Red como una función secundaria. 43

44 * Nota: El Monitor de Red solo puede ser usado en sistemas de la familia Windows NT. 44

45 45 9. Nivel de Seguridad

46 9.1. Nivel de Seguridad Poner el Nivel de Seguridad en Bajo no causa problemas y utiliza las funciones básicas de MyFirewall. La Función de Detalle puede ser utilizada de acuerdo al nivel de conocimiento del individuo. Cambiar y Seleccionar el Nivel de Seguridad Mueva la barra en la parte de la izquierda de la ventana hacia arriba o abajo para seleccionar el nivel de seguridad. Mediano: Detecta y bloquea programas espía y ejecuta la función de monitoreo de la comunicación, conexión IP/Puerto y puertos TCP/UDP. Por lo tanto, bloquea automáticamente e informa al usuario cuando una herramienta de intrusión se ha encontrado. Le ayuda al usuario a Permitir o Bloquear programas que MyFirewall no permita. Alto: Agrega el Control de Recursos Compartidos y Filtrado de Vector a la 46

47 configuración Normal. Cuando una computadora externa intenta acceder una carpeta compartida, envía un mensaje al usuario, para prevenir una fuga de información y bloquear programas espía. Bajo: Ejecuta detección básica y bloqueo de programas espía. 47

48 10. Registro 48

49 10.1. Registro El Registro le permite ver el estado de MyFirewall, el estado de los Programas Detectados, Permisos de la Comunicación de los Programas y el estado de Bloqueos por Fecha. Si selecciona un día en el Calendario, como se muestra a continuación, puede ver la información de esa fecha. Como Utilizar el Registro Seleccione una fecha que desea monitorear en la parte izquierda de la ventana. Hora: Muestra la Hora en que se Permitió o Bloqueo algo. Operación: Muestra el tipo de comunicación con algún destino, puede ser Conectar, Mandar o Recibir. Programa: Muestra la ruta del programa que efectuó una conexión y su nombre. Dirección IP: Muestra la dirección IP usada por el Programa. Puerto: Muestra el número de Puerto utilizado por el Programa para la comunicación. 49

50 Estado: Muestra el estado de ejecución de MyFirewall (Iniciar, Salir y Detener Temporalmente), Detección de Programas espía, Permiso de la Comunicación de Programas y estado de Bloqueo. - Permitir Continuamente: Se muestra cuando un usuario seleccionar Permitir en la ventana de Mensaje de la Detección de Comunicación del Programa. - Bloquear Continuamente: Se muestra cuando un usuario selecciona Bloquear en la ventana de Mensaje de la Detección de Comunicación del Programa. - Auto Permitir: Se muestra cuando un programa Permitido efectúa una Comunicación y es permitido automáticamente sin conocer al usuario. - Auto Bloquear: Se muestra cuando un programa bloqueado efectúa una Comunicación y es bloqueado automáticamente. 50

51 51 Glosario

52 Comunicación de PC Comunicación de PC se refiere a la Comunicación bidireccional que utiliza una Computadora Personal. La Comunicación de PC puede utilizarse para transferir documentos, programas, imágenes y buscar en bases de datos. Comunicación con computadoras personales, procesadores de texto u otras computadoras utilizando la línea de teléfono. Programas Espía / de Intrusión La extracción o destrucción de datos al acceder un sistema de manera ilegal se le llama comúnmente Hacking, Los programa utilizados con estos propósitos son programas de intrusión o espía. Algunos programas de intrusión conocidos son Back Orifice, School Bus, Netbus, etc. y continúan apareciendo programas más inteligentes. TCP/IP TCP/IP (Transfer Control Protocol/Internet Protocol: Transfer Control Agreement/Internet Agreement) es el protocolo mas utilizado en LANs. Cuando los datos son transmitidos por la red, son transmitidos en Paquetes. IP se encarga de mover los paquetes de un lugar a otro y TCP de administrar el tráfico y checar si la información es correcta. Como TCP/IP define la Comunicación entre diferentes modelos de computadoras es el protocolo mas utilizado. Firewall Firewall es el sistema de seguridad instalado para proteger información confidencial de algún usuario que pueda estar interviniendo la Comunicación. Empresas o grupos con redes grandes protegen sus redes utilizando Firewalls de Hardware, usuario o redes pequeñas usualmente usan Firewalls Personales. Puerto El puerto es la ruta por la cual se intercambia información entre la compradora y algún dispositivo. La mayoría de las computadoras tiene puerto paralelo y serial. Cuando una PC intercambia información con fuentes externas necesita seleccionar uno de estos puertos. EL puerto serial se usa principalmente para Comunicación y 52

53 el paralelo para la impresora. UDP UDP (User Datagram Protocol) es el Protocolo Estándar en la Capa de Transferencia definido en STD 6 y el RFC 768 como uno de los protocolos principales de redes TCP/IP. Como UDP no utiliza una estructura, cuando un nodo envía UDP se establece una Comunicación sin estado, lo que quiere decir que no se crea un circuito virtual, si se pierde un paquete no es necesario reenviarlo y no se desconecta el circuito. Si la información es enviada a varios destinos, se puede hacer utilizando paquetes de broadcast. Carpeta Compartida La Carpeta abierta a la red interna a la cual cualquiera puede acceder libremente. Recurso Compartido Se refiere a la cantidad de usuarios o computadoras accediendo a un recurso o archivo. O puede significar el número de computadoras usando un archivo en una red al mismo tiempo. Red La estructura de Comunicación entre dispositivos enfocados al mismo tipo de Comunicación de datos es una Red. Es la herramienta de Comunicación que facilita la transferencia de datos entre elementos conectados. La conexión con la red global se llama Internet, la conexión local es LAN, y la conexión entre redes a distancia se llama WAN. Tráfico de Red Se refiere al volumen de mensajes transferidos por circuitos de Comunicación durante un periodo determinado. 53

54 Registro Se refiere al registro de varios trabajos hechos en computadoras generalmente de mediano a alto nivel. Registra quién, cuándo y dónde fue accesada la computadora. En el caso de MyFirewall, muestra un registro de ejecución, detención, salida, bloqueo de programa espía y cuando un usuario Permite o Bloquea un programa. Proceso Quiere decir una unidad de ejecución de un programa y procesamiento de un trabajo. Es similar a la definición de Tarea. 54

MyFirewall 2.0 Manual en Español. Octubre 2, 2006. Copyright

MyFirewall 2.0 Manual en Español. Octubre 2, 2006. Copyright Manual MyFirewall 2.0 Manual en Español Octubre 2, 2006 Copyright Copyright c1988-2002, Ahnlab, Inc. All contents of this User s Guide and the MyFirewall for Game Service program are protected under the

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Cliente de Cisco Smart CallConnector Advanced

Cliente de Cisco Smart CallConnector Advanced Cliente de Cisco Smart CallConnector Advanced Para que los empleados de las pequeñas y medianas empresas se comuniquen eficazmente con los proveedores y los clientes en el competitivo entorno comercial

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Millennium MANUAL DE USUARIO

Millennium MANUAL DE USUARIO Millennium MANUAL DE USUARIO Indice Manual de Usuario SOR Trader Workstation Diapositiva Conexión a la Plataforma Descarga e Instalación del Forticlient 4 Qué hacer si no puedo acceder a la conexión VPN?

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

PostScript 3 Suplemento

PostScript 3 Suplemento PostScript 3 Suplemento 2 3 4 Configuración de Windows Configuración de MacOS Uso de PostScript 3 Printer Utility for Mac Lea detenidamente este manual antes de utilizar la máquina y téngalo a mano para

Más detalles

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave HP SimpleSave Software de copia de seguridad Manual del usuario Manual de software SimpleSave Obtención de ayuda Para obtener más ayuda sobre el disco, su instalación y software, póngase en contacto de

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

Guía rápida para la programación del F9 con el software Attendance Management.

Guía rápida para la programación del F9 con el software Attendance Management. Guía rápida para la programación del F9 con el software Attendance Management. ANTES DE COMENZAR. Si su comunicación con el F9 será por Ethernet, lea lo siguiente; de lo contrario pase directamente al

Más detalles

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario GMFPSU22W6 PART NO. M0389S Introducción Gracias por adquirir el Servidor

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Guía de instalación del sistema nómina nuevo monousuario internet

Guía de instalación del sistema nómina nuevo monousuario internet Guía de instalación del sistema nómina nuevo monousuario internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente:

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido 1 Guía de Inicio Rápido Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

Remote Support. Guía del usuario

Remote Support. Guía del usuario Remote Support Guía del usuario Copyright 1997 2012 Cisco y/o sus empresas afiliadas. Todos los derechos reservados. WEBEX, CISCO, Cisco WebEx, el logotipo de CISCO y el logotipo de Cisco WebEx son marcas

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Guía de usuario Número Speedy

Guía de usuario Número Speedy Page 1 of 27 Índice 1 INTRODUCCIÓN... 3 2 COMO INSTALAR EL SOFTPHONE... 3 3 DESCRIPCIÓN GENERAL... 5 3.1 Estados de la Conexión... 5 3.2 Softphone Menú... 6 4 OPERACIONES COMUNES DE LA APLICACIÓN... 7

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual.

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. 604 wifi FUNCIONES WIFI e Internet Complemento del manual de usuario de ARCHOS 504/604 Versión 1.0 Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. Este manual contiene

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación BancaNet Empresarial Premium Página 1 Página 1 BancaNet Empresarial Premium Manual de Instalación Manual de Instalación BancaNet Empresarial Premium Página 2 Contenido» Requisitos

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Guía de instalación del sistema bancos monousuario

Guía de instalación del sistema bancos monousuario Guía de instalación del sistema bancos monousuario Requerimientos del equipo Requisitos de equipo (Hardware) Sistema Monousuario. Pentium IV o Superior a 1.50 GHz o similar. 2 GB en RAM Sistema operativo

Más detalles

Fiery Color Server para la Xerox DocuColor 242/252/260. Impresión desde Windows

Fiery Color Server para la Xerox DocuColor 242/252/260. Impresión desde Windows Fiery Color Server para la Xerox DocuColor 242/252/260 Impresión desde Windows 2007 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Sistema de monitoreo de redes Iptraf Politécnico Internacional

Sistema de monitoreo de redes Iptraf Politécnico Internacional Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Instrucciones para instalar los servicios de Impresión para Worldspan Go! Res v 4.x

Instrucciones para instalar los servicios de Impresión para Worldspan Go! Res v 4.x Instrucciones para instalar los servicios de Impresión para Worldspan Go! Res v 4.x Usando el programa HPM (Host Print Manager Versión 7.0) copyright 2008, WORLDSPAN L.P. All rights reserved Índice I.

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Configuración de Internet Explorer para su uso con controles Activex

Configuración de Internet Explorer para su uso con controles Activex Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

CONFIGURAR ROUTER 2WIRE

CONFIGURAR ROUTER 2WIRE 1. Abrir el explorador de internet y escribir la siguiente dirección: [192.168.1.254] para abrir el portal de administración del Router 2WIRE. 2. Hacer clic el botón Bloqueo de Intrusos. 3. En el Bloqueo

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Network Scanner Tool R2.7. Guía del usuario

Network Scanner Tool R2.7. Guía del usuario Network Scanner Tool R2.7 Guía del usuario Copyright 2000-2003 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento por

Más detalles

Software para la gestión de datos musicales. Data Manager para Windows. Guía del usuario

Software para la gestión de datos musicales. Data Manager para Windows. Guía del usuario S Software para la gestión de datos musicales Data Manager para Windows Guía del usuario Utilice este manual junto con la Guía del usuario entregada con el Instrumento. DATAMANAGERS1C Contenido Introducción...3

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía del usuario Mikogo para Windows

Guía del usuario Mikogo para Windows Guía del usuario Mikogo para Windows Tabla de contenido Tabla de contenido 2 Registro 3 Descarga e instalación 4 Iniciar una sesión 4 Participar en una sesión 5 Características 6 Lista de participantes

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles