CLOUD SECURITY FOR ENDPOINTS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CLOUD SECURITY FOR ENDPOINTS"

Transcripción

1 CLOUD SECURITY FOR ENDPOINTS Guía de inicio rápido

2 Cloud Security for Endpoints by Bitdefender Guía de inicio rápido fecha de publicación Copyright 2013 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona tal cual, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Tabla de contenidos Uso de la guía v 1. Acerca de Cloud Security for Endpoints Arquitectura Cuentas de usuario Protección contra amenazas Antimalware Antiphishing Cortafuegos y detección de intrusos Protección de datos Control de Contenido Flujo de trabajo Implementación Administración de punto final Políticas de Seguridad Tareas de Análisis Informes Iniciando Conectar a Cloud Security Console Descripción general de Cloud Security Console Gestionar su cuenta Cambiar la contraseña de inicio de sesión predeterminada Suscripción del servicio Activar una licencia Renovar una licencia Aumentar el número de puntos finales con licencia Comprobación de su estado de licencia Instalación y configuración Paso 1 - Preparación para la instalación Paso 2 - Instalar el Servicio en los Equipos Paso 3 - Organizar equipos (opcional) Paso 4 - Crear y configurar una Política de seguridad Estado de Monitorización de Seguridad Analizar equipos administrados Obtener Ayuda A. Requisitos A.1. Requisitos del Sistema A.2. Requisitos de descubrimiento de red iv

5 Uso de la guía Esta guía de inicio rápido está dirigida a los administradores de TI que quieran utilizar el servicio Cloud Security for Endpoints para proteger y controlar los equipos de la empresa (estaciones de trabajo, portátiles y servidores). Les porporciona los fundamentos para familiarizarse con la configuración y el funcionamiento del servicio. La guía está diseñada para ayudar a los nuevos usuarios a poner en funcionamiento Cloud Security for Endpoints en los equipos de la empresa. La información aquí presentada debe ser fácilmente comprensible para cualquier persona que sepa trabajar en Windows. Le deseamos una útil y placentera lectura. Cómo usar esta guía Esta guía está organizada de tal forma que sea sencillo encontrar la información que necesita. Acerca de Cloud Security for Endpoints (p. 1) Obtener información sobre Cloud Security for Endpoints. Iniciando (p. 10) Primeros pasos con Cloud Security Console (la consola de administración del servicio). Suscripción del servicio (p. 14) Qué necesita saber sobre la suscripción al servicio. Instalación y configuración (p. 16) Pasos a seguir para iniciar el servicio en los equipos. Estado de Monitorización de Seguridad (p. 23) Descubra cómo monitorizar el estado de seguridad de la red. Analizar equipos administrados (p. 25) Aprenda cómo analizar los equipos administrados en busca de virus y otro malware. Obtener Ayuda (p. 26) Dónde consultar y dónde pedir ayuda si se produce una situación inesperada. Requisitos (p. 27) Requisitos para usar el servicio. Documentación adicional La siguiente es una lista de documentación adicional para Cloud Security for Endpoints: Uso de la guía v

6 Ayuda Extensa documentación disponible en Cloud Security Console (haga clic en el enlace Ayuda y soporte en la esquina superior derecha). Guía del Administrador Documentación completa en formato PDF para administradores de servicios. Guía del Informador Extensa documentación en formato PDF para los usuarios de Cloud Security Console con funciones de Informador. Guía del usuario de Endpoint Security Extensa documentación en formato PDF para usuarios finales en equipos protegidos. Toda la documentación en PDF está disponible en Centro de soporte online de Bitdefender.El Centro de Soporte también le proporciona artículos muy útiles de la Base de Conocimientos. Convenciones utilizadas en esta guía En este manual se utilizan distintos estilos de texto con el fin de mejorar su lectura. Su aspecto y significado se indica en la tabla que aparece continuación. Apariencia Uso de la guía (p. v) opción palabra clave ejemplo de sintaxis Descripción Los enlaces URL le dirigen a alguna localización externa, en servidores http o ftp. Este es un enlace interno, hacia alguna localización dentro del documento. Todas las opciones de la interfaz del usuario se muestran utilizando caracteres en negrita. La palabras o frase más importantes se destacan utilizando caracteres en negrita. Ejemplos de sintaxis se muestran con letras monospaced. Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo. Nota La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados. Importante Esta requiere su atención y no es recommendable saltársela. Normalmente proporciona información importante aunque no extremadamente crítica. Uso de la guía vi

7 Aviso Se trata de información crítica que debería tartar con extremada cautela. Nada malo ocurrirá si sigue las indicaciones. Debería leer y entender estas notas, porque describen algo extremadamente peligroso. Uso de la guía vii

8 1. Acerca de Cloud Security for Endpoints Cloud Security for Endpoints es un servicio de protección contra malware basado en la nube desarrollado por Bitdefender para equipos que ejecutan sistemas operativos de Microsoft Windows. Utiliza un modelo centralizado de implementación múltiple de software como servicio adecuado para clientes corporativos, al tiempo que se apoya en tecnología de protección comprobadas en el campo del malware desarrolladas por Bitdefender para el mercado de consumo. Este capítulo proporciona una panorámica general de Cloud Security for Endpoints: Arquitectura (p. 2) Cuentas de usuario (p. 3) Protección contra amenazas (p. 4) Flujo de trabajo (p. 8) Acerca de Cloud Security for Endpoints 1

9 1.1. Arquitectura Arquitectura de Cloud Security for Endpoints El servicio de seguridad es hosteado en la nube pública de Bitdefender. Los suscriptores tienen acceso a una interfaz de administración basada en la web llamada Cloud Security Console. Desde esta interfaz, los administradores pueden remotamente instalar y administrar la protección contra malware en todos sus equipos basados en Windows como: servidores y estaciones de trabajo dentro de la red interna, puntos finales portátiles itinerantes o puntos finales de oficina remotos. Una aplicación local llamada Endpoint Security se instala en cada equipo protegido. Los usuarios locales tienen visibilidad limitada y acceso de solo lectura a los ajustes de seguridad, que se administran de manera central por el administrador desde la Cloud Security Console; mientras que el análisis, actualización y los cambios de configuración se realizan normalmente en segundo plano. Está también disponible un servidor de actualización on-premise opcional. El servidor de actualización centraliza la distribución y actualización de clientes de punto final dentro de la red local, reduciendo así el trafico de Internet en redes con un gran número de puntos finales. El servidor de actualización también permite la implementación de actualización de Endpoint Security en equipos de red sin acceso a internet. Acerca de Cloud Security for Endpoints 2

10 1.2. Cuentas de usuario Cloud Security for Endpoints utiliza un ecosistema de implementación y distribución integrado en donde distintos tipos de cuentas están conectadas en una estructura jerárquica. Cada cuenta tiene visión sobre sus cuentas hijas. Por razones de responsabilidad, las acciones de los usuarios son documentadas en logs de actividad tanto de esta cuenta como de las cuentas hijas. Hay cuatro tipos de cuentas: 1. Partner - Resellers y distribuidores Cloud Security for Endpoints utilizan cuentas partner. Las cuentas partner pueden tener dos tipos de subcuentas: otras cuentas partner o cuentas de cliente. Cuando expanden su cadena de distribución, los partners crean cuentas partner subordinadas. Cuando expanden su cadena de distribución, los partners crean cuentas partner subordinadas. Dado que los partners pueden actuar como proveedores de servicios de seguridad, tienen privilegios administrativos sobre la configuración de seguridad de sus subcuentas de empresa. 2. Empresa - Las cuentas de empresa se distribuyen a los clientes finales cuando compran una licencia Cloud Security for Endpoints de un partner. Un cliente siempre tendrá una sola cuenta de empresa. Una cuenta de empresa es una cuenta maestra para toda la implementación Cloud Security for Endpoints del cliente, permitiendo un nivel de control óptimo sobre todos los ajustes de seguridad (a no ser que sea invalidado por la cuenta partner padre en un escenario de proveedor de servicios de seguridad). De una cuenta de empresa, las responsabilidades operativas pueden delegarse a administradores subordinados y cuentas hijas de informador. 3. Administrador - Las cuentas de administrador son cuentas internas con privilegios administrativos sobre todas las implementaciones de los Cloud Security for Endpoints de la empresa o sobre un grupo específico de equipos. Los administradores son los responsables de administrar de forma activa los ajustes de seguridad de Cloud Security for Endpoints. Para más información sobre las responsabilidades típicas de un administrador, diríjase a Flujo de trabajo (p. 8). 4. Informador - Las cuentas de informador son cuentas internas de solo lectura. Únicamente permiten el acceso a informes y logs. Dichos informes pueden distribuirse entre el personal con responsabilidades de monitorización o a otros empleados que deban estar informados sobre el estado de seguridad. La siguiente tabla resume las relaciones entre los tipos de cuentas: Cuenta Partner Empresa Administrador Usuarios de cuenta Resellers, Distribuidores Clientes finales/directores de IT Directores de TI, administradores de redes Hijos permitidos Partner, Empresa Administrador, Informador Administrador, Informador Acerca de Cloud Security for Endpoints 3

11 Cuenta Informador Usuarios de cuenta Directores, personal de TI en general, etc. Hijos permitidos Protección contra amenazas Cloud Security for Endpoints proporciona protección contra un amplio rango de amenazas usando los siguientes módulos: Protección antimalware basada en el análisis de firmas, análisis heurístico (B-HAVE) y análisis avanzados basados en el comportamiento (Active Virus Control) contra: virus, gusanos, troyanos, spyware, adware, keyloggers, rootkits y otros tipos de software malicioso Protección Antiphishing, barra de herramientas del navegador y asesor de búsquedas contra las páginas web falsas/spoofing y los fraudes de Internet Cortafuegos y Sistema de detección de intrusos contra los ataques de red Protección de datos contra intentos de ingeniería social y filtraciones accidentales de información Control de Contenido contra las infracciones de la política de empresa relacionadas con el acceso web y el uso de aplicaciones Antimalware La tecnología de análisis antimalware de Bitdefender se basa en 3 capas de protección: 1. Primero, se utiliza un método de análisis tradicional donde el contenido analizado se compara con la base de datos de firmas. La base de datos de firmas contiene patrones de bytes específicos para conocer los peligros y se actualiza regularmente por Bitdefender. Este método de análisis es efectivo contra amenazas confirmadas que han sido descubiertas y documentadas. Sin embargo, no importa lo rápidamente que se actualice la base de datos de firmas, siempre hay una ventana de tiempo vulnerable entre que la amenaza es descubierta y una solución es lanzada. 2. Contra las amenazas de nueva generación indocumentadas, una segunda capa de protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Algoritmos heurísticos detectan el malware basándose en unas características de comportamiento. B-HAVE ejecuta el malware en un entorno virtual para analizar su impacto en el sistema y asegurarse de que no resulte una amenaza. Si se detecta una amenaza, el programa está prevenido de ejecutarlo. 3. Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa de seguridad está presente en la forma de control de virus activo. El control de virus activo monitorea constantemente los procesos en ejecución y los grados de comportamiento sospechoso como los intentos de: disfrazar el tipo de proceso, ejecutar un código en Acerca de Cloud Security for Endpoints 4

12 otro espacio de proceso (secuestrar procesos de memoria para un escalado de privilegios), replicarse, soltar archivos, esconderse del proceso de enumeración de aplicaciones, etc. Cada comportamiento sospechoso aumenta la calificación del proceso. Cuando se alcanza un límite, salta la alarma. Cloud Security for Endpoints protege contra muchos tipos de malware, incluyendo: Virus - Un virus de ordenador es un programa que se autorreplica cuando se ejecuta, a menudo oculto dentro de programas ejecutables legítimos, registros de arranque, scripts, macros de documentos, etc. Además de la autoreplicación, muchos virus también traen una carga, significando que también realizan acciones maliciosas en el sistema del host como: destruir y corromper información, mostrando mensajes insultantes o molestos, alterando el comportamiento normal de la aplicación, instalando troyanos o spyware, etc. Gusanos - Los gusanos también son programas de ordenador que se autoreplican y pueden realizar acciones destructivas. Su diferencia con los virus reside en que son programas de ordenador autónomos y que tienen la habilidad de extenderse automáticamente, normalmente por las redes del equipo. Troyanos - Los troyanos son programas de ordenador que exponen el sistema del host a atacantes, de ahí su nombre. Sus típicas acciones destructivas incluyen: abrir puertas traseras (métodos de circunvalar la autentificación), robo de información, secuestrando el sistema para hacer spam o ataques de denegación de servicio, espiando al usuario, etc. Al contrario que los virus y los gusanos, los troyanos no se autoreplican. Spyware - Se llama spyware a los programas que de manera encubierta recogen información sobre el usuario y la transmiten a terceros. El spyware se distribuye normalmente como parte de un software atractivo como utilidades gratuitas que realizan tareas de espionaje además de su cometido anunciado. Adware - Los programas de adware son paquetes de software que muestran publicidad no solicitada en forma de pop-ups, o que corrompen la interfaz gráfica de usuario de diversas aplicaciones, habitualmente los navegadores web. Como el spyware, normalmente se empaquetan con otros tipos de software de mas o menos utilidad. Keyloggers - Los keyloggers monitorean las pulsaciones de las teclas en el teclado del usuario. Aunque hay aplicaciones legítimas para keyloggers, usualmente los utilizan hackers para extraer información confidencial como credenciales, números de tarjeta de crédito, direcciones, etc. Normalmente se distribuyen a través de troyanos o virus. Rootkits - Los rootkits son controladores que modifican el comportamiento del sistema operativo con varios propósitos. Como los keyloggers, tienen funciones beneficiosas, pero se utilizan frecuentemente para acciones dañinas como: ocultar software malicioso, prevenir la desinfección del malware, facilitando el escalado de privilegios para usuarios no autorizados, abriendo puertas traseras, etc. Como corrompen las funciones de bajo nivel del sistema operativo, una vez instalados, los rootkits son notablemente difíciles de detectar y eliminar. Acerca de Cloud Security for Endpoints 5

13 Antiphishing El módulo antiphishing proporciona alertas y protección contra páginas web falsas/spoofing y contra fraudes de Internet. El módulo antiphishing tiene tres componentes: La protección Antiphishing bloquea automáticamente las páginas Web de phishing conocidas (páginas web falsas/spoofing) para evitar que los usuarios puedan revelar sin darse cuenta información confidencial a impostores online. Además de las páginas Web falsas, pueden suprimirse otros tipos de fraudes en Internet como: fraudes de compra, timos de "hazte rico rápido", fraudes de marketing en Internet, fraudes de clic, etc. En lugar del aviso emergente en las páginas web maliciosas, una página de aviso especial aparecerá en el navegador para informar al usuario de que la página web solicitada es peligrosa. La barra de tareas de Bitdefender informa al usuario sobre la calificación de seguridad de las páginas web que están visitando. Haciendo clic en un pequeño control de arrastre en la parte superior de la ventana del navegador, los usuarios pueden ver si la página actual es segura, sospechosa o peligrosa. El asesor de búsqueda califica los resultados del motor de búsqueda y los enlaces de Facebook/Twitter, situando un icono en frente de cada resultado. Los iconos indican si el enlace conduce a una página segura, sospechosa o peligrosa. Hay dos tipos de amenazas contenidas por la protección antiphishing de Cloud Security for Endpoints: Spoofing - Las páginas web falsas (spoofing) consisten en sitios web maliciosos que intentan hacerse pasar por otros legítimos por razones fraudulentas como recopilar credenciales de usuario o información de tarjetas de crédito. Fraudes de Internet - Sitios que no asumen falsas identidades, sino que tratan de dar una apariencia de negocios honorables que se benefician engañando a la gente en varios timos como: Fraudes de compra - Vendedores online que realmente no entregan los productos que anuncian Fraudes financieros - Como los procedentes de falsas instituciones financieras Timos de hazte rico - Como esquemas Ponzi, esquemas de trabaja desde casa u otras "oportunidades de negocio" Fraudes de marketing en Internet - Sitios maliciosos que recogen información sobre tarjetas de crédito con varios pretextos como verificaciones de edad o vendiendo dudosos productos de salud Fraudes de clic - Sitios que engañan a sus visitantes haciendo que hagan clic en un enlace que les dirige a otra dirección distinta de la que anuncian Acerca de Cloud Security for Endpoints 6

14 Difusión deshonesta - Los dominios que han sido promovidos usando spam, comentarios spam en blogs, fraudes de clic, timos en redes sociales u otros métodos deshonestos Cortafuegos y detección de intrusos El cortafuegos y el sistema de detección de intrusos (IDS) protege al sistema frente a amenazas de red: El Cortafuegos controla el acceso de la aplicación a los servicios/recursos de red y a Internet. Una base de datos global legitima aplicaciones a las que se puede automáticamente permitir el acceso. Más aun, el cortafuegos puede proteger el sistema contra escaneo de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos. El Sistema de detección de intrusos protege al sistema frente a acciones específicas potencialmente maliciosas como: inyecciones de dll, instalación de drivers malware, alteración de los archivos de Bitdefender por aplicaciones de terceros, exploits de Internet Explorer o intentos de keylogging Protección de datos El módulo de protección de información evita que los usuarios revelen información confidencial específica inconscientemente, analizando los s salientes (SMTP) y el tráfico web (HTTP) y bloqueando cadenas de texto predefinidas para que no se envíen. Estas cadenas de texto pueden incluir información sensible como: nombres de cuentas, nombres de tecnologías o productos en desarrollo, información de contacto con ejecutivos de la empresa, etc. Normalmente hay dos escenarios para este tipo de exposición: Ingeniería social - Esto ocurre cuando una persona intenta activamente engañar a alguien dentro de la empresa para que revele información confidencial con técnicas como: suplantación de empleados o autoridades, escenificación de falsas situaciones o manipulación de la victima para que actúe en interés del ingeniero social. Fugas de información accidentales - En estos escenarios, el usuario divulga información confidencial negligentemente, sin que haya sido tentado de ninguna manera por el destinatario. Aunque esto no sea un intento de robo de información deliberado, las consecuencias pueden ser igual de graves Control de Contenido El módulo de control de contenido restringe el acceso a Internet y a las aplicaciones ya sea completamente o basado en una programación. Las restricciones al acceso de Internet también se pueden aplicar a: direcciones específicas, tráfico HTTP o SMTP que contenga ciertas palabras clave, o para categorías de sitios web predefinidos. Hay más de 30 tipos Acerca de Cloud Security for Endpoints 7

15 de páginas web que pueden ser restringidas incluyendo aquellas que contienen: juegos de azar, contenido adulto, redes sociales, intercambio de archivos, juegos online, etc. El módulo de control de contenido ayuda al cumplimiento de las políticas de empresa relacionadas con el acceso web, y de este modo evita las pérdidas de productividad causadas por empleados ociosos, reduciendo los costes de tráfico de información Flujo de trabajo Los administradores de Cloud Security for Endpoints pueden realizar una amplio rango de tareas, las más importantes de las cuales están relacionadas con: Implementación Administración de punto final Políticas de Seguridad Tareas de Análisis Informes Implementación El Endpoint Security puede instalarse localmente o remotamente: Instalación local - Para una instalación local, se ejecuta un kit de instalación genérico o personalizado en el equipo objetivo, ya sea desde un dispositivo de almacenamiento de red o local, o tras haberse descargado desde la nube de Bitdefender. El administrador puede configurar kits de instalación personalizados con ajustes predefinidos para los módulos instalados, contraseñas o localización de actualización. En una típica implementación, el administrador debe configurar un kit de instalación personalizado en la nube de Bitdefender y enviar al usuario local el correspondiente enlace de descarga vía . El usuario descarga el kit de instalación y lo ejecuta, sin ajustarse a ningún parámetro de instalación. Instalación remota - Cuando se instala Endpoint Security en un equipo, se comporta como un agente de análisis de red y un asistente de implementación. Los equipos detectados aparecerán en la Cloud Security Console permitiendo a los administradores implementar Endpoint Security en otros equipos por toda la red local remotamente Administración de punto final Los puntos finales se pueden administrar individualmente o agrupados en grupos. Grupos de equipos permiten a los administradores aplicar políticas de seguridad y realizar informes y tareas de análisis de manera colectiva en múltiples equipos, compartiendo los mismos requisitos de seguridad. En redes grandes, grupos de equipos pueden administrarse por diferentes administradores para equilibrar las cargas de trabajo. Acerca de Cloud Security for Endpoints 8

16 Políticas de Seguridad En Cloud Security for Endpoints, los ajustes de seguridad se administran como un grupo, a través de las políticas de seguridad. Una política de seguridad es una configuración que incluye una serie de valores para: Ajustes de la interfaz de punto final como: visibilidad, alertas de estado e información de soporte técnico Ajustes generales como: inicio de sesión, informes, protección de contraseña y actualizaciones Ajustes de seguridad, concretamente: módulos antimalware, firewall y control de contenido Para el cumplimiento de las políticas de seguridad, los ajustes de seguridad siempre se aplican como perfiles todo-incluido predefinidos, ajustados para que encajen con el funcionamiento del equipo objetivo. Aplicar ajustes individuales de seguridad a un equipo o a un grupo de equipos no está permitido Tareas de Análisis Los administradores pueden ejecutar análisis manuales en los puntos finales administrados desde la Cloud Security Console en cualquier momento. Además, las políticas de seguridad permiten configurar y programar periódicamente tareas de análisis para ejecutarse automáticamente en equipos objetivos. Los análisis rápidos y análisis completos del sistema pueden ejecutarse tanto manualmente o como tarea programada. Las tareas programadas también soportan análisis personalizados Informes Los informes aportan representaciones gráficas y listados con información de seguridad consolidada de múltiples equipos o grupos de equipos. La cobertura de los datos puede incluir: estado de actualización de Endpoint Security, estado de protección, estado de licencia, actividad de red, actividad de malware, el malware más detectado, etc. Los informes pueden generarse manualmente o programados para realizarse automáticamente, en unas bases regulares. Acerca de Cloud Security for Endpoints 9

17 2. Iniciando Cloud Security for Endpoints puede configurarse y administrarse utilizando Cloud Security Console, una interfaz basada en web alojada en Bitdefender.El acceso a Cloud Security Console se realiza a través de las cuentas de usuario. Tras el registro para la versión de evaluación o la adquisición del servicio, recibirá un del Servicio de registro de Bitdefender.Este correo contiene su información de inicio de sesión Conectar a Cloud Security Console El acceso a Cloud Security Console se realiza a través de las cuentas de usuario.recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Para conectarse a Cloud Security Console: 1. Requisitos: Conexión de Internet Internet Explorer 8+, Mozilla Firefox 4+, Google Chrome, Safari u Opera Resolución de pantalla recomendada: 1024x768 o superior 2. Abra su navegador Web. 3. Vaya al siguiente sitio Web: 4. Escriba la dirección de correo y contraseña de su cuenta. 5. Haga clic en Inicio de sesión. Nota Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva.debe proporcionar la dirección de correo de su cuenta. La primera vez que inicie sesión en la consola, se le solicitará que lea y confirme que está de acuerdo con los términos del servicio.si no acepta estos términos, no podrá utilizar el servicio Descripción general de Cloud Security Console Cloud Security Console está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menú en el área superior para navegar por la consola. Iniciando 10

18 Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Equipos Instalar la protección, administrar los equipos y ejecutar tareas de forma remota. Políticas Crear, aplicar y administrar las políticas de seguridad. Informes Obtenga informes de seguridad relativos a los equipos administrados. Cuarentena Administrar de forma remota los archivos en cuarentena. Cuentas Administre sus detalles de cuenta y preferencias.crear y administrar cuentas de usuario para otros empleados de la empresa. Log Compruebe el registro de actividad del usuario. En la esquina superior derecha de la consola puede encontrar los siguientes enlaces: Nombre de usuario. Haga clic en su nombre de usuario para administrar la información de su cuenta y sus preferencias. Ayuda y Soporte. Haga clic en este enlace para encontrar información de soporte y ayuda. Finalizar Sesión. Haga clic en este enlace para cerrar la sesión de su cuenta Gestionar su cuenta Para comprobar y cambiar sus detalles de cuenta y configuración: 1. Vaya a la página Cuentas > Mi cuenta. 2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta. Nombre completo. Correo. Esta es su dirección de correo de contacto e inicio de sesión.los informes y notificaciones de seguridad importantes se envían a esta dirección.las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Contraseña. Para cambiar su contraseña de inicio de sesión, escriba una nueva en los campos correspondientes. Nombre de la empresa. Iniciando 11

19 3. Puede consultar los detalles de la suscripción en Licencia.Su suscripción es gestionada por Bitdefender o por el distribuidor Bitdefender que le proporciona el servicio.para más información, diríjase a Suscripción del servicio (p. 14). 4. Configuración del Proxy. Si la empresa emplea un servidor proxy para conectarse a Internet, debe habilitar y establecer la configuración del proxy. De no ser así, los clientes instalados en los equipos no podrán comunicarse con la Cloud Security Console. Nota En las empresas que utilicen autenticación proxy, Endpoint Security solo se puede instalar en equipos mediante un kit de instalación completo. Aviso Si está a punto de cambiar el servidor proxy de la empresa, debe modificar la configuración del proxy de la empresa para que refleje los nuevos ajustes en la Cloud Security Console antes de cambiar al nuevo servidor proxy. 5. Configure las opciones de cuenta según sus preferencias en Configuración. Enviar notificación de correo electrónico después de iniciar sesión. Habilite esta opción para que se le notifique sobre cada inicio de sesión con éxito con sus credenciales de cuenta. El mensaje enviado a su dirección de correo electrónico contendrá la dirección IP origen de la solicitud y la fecha y hora del inicio de sesión. Zona horaria. Elija desde el menú la zona horaria de la cuenta.la consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija desde el menú el idioma de visualización de la consola. Defina cómo se muestran en la Cloud Security Console los equipos administrados de esta cuenta de empresa, escogiendo la opción correspondiente en el menú Mostrar: Nombre del equipo, para mostrar equipos según sus nombres locales (por ejemplo, NombreEquipo) FQDN (nombre de dominio completamente cualificado), para mostrar equipos por su nombre completo del sistema, incluyendo su nombre local y nombre de dominio (por ejemplo, NombreEquipo.dominio.com). Utilice esta opción para diferenciar entre distintos equipos con el mismo nombre y direcciones IP. Nota Este ajuste se aplicará en la próxima sincronización con la red para los equipo online (tras un máximo de 30 minutos, o menos). Es posible aplicar el ajuste inmediatamente enviando una tarea o una política a los equipos online. Logotipo. Puede cambiar el logotipo predeterminado con forma de nube de Cloud Security Console con el logotipo de su empresa.esto le permitirá personalizar el Iniciando 12

20 diseño de los informes PDF.Para cambiar el logo, haga clic en Personalizar y cargue el archivo de imagen del logotipo desde su equipo.se aplican las siguientes restricciones: Dimensiones del logotipo: 81x41 pixels. Formatos de archivo soportados: PNG y JPG. 6. Haga clic en Enviar para guardar los cambios. Importante No puede eliminar su propia cuenta.si ya no quiere usar el servicio Cloud Security for Endpoints y desea eliminar su cuenta, por favor, contacte con su proveedor de servicio Cambiar la contraseña de inicio de sesión predeterminada Se recomienda que cambie la contraseña de inicio de sesión predeterminada recibida por tras la suscripción al servicio.también es aconsejable cambiar su contraseña de inicio de sesión periódicamente. Para cambiar la contraseña de inicio de sesión: 1. Vaya a la página Cuentas > Mi cuenta. 2. Escriba una nueva contraseña en los campos correspondientes (en Detalles de cuenta). 3. Haga clic en Enviar para guardar los cambios. Iniciando 13

21 3. Suscripción del servicio Puede evaluar Cloud Security for Endpoints gratis durante 30 días.durante el periodo de evaluación todas las funciones están totalmente operativas y puede usar el servicio en cualquier número de equipos.si desea continuar utilizando el servicio, deberá optar por un plan de suscripción de pago y realizar la compra antes de que finalice el periodo de prueba. Existen dos maneras de suscribirse al servicio: Suscribirse a través de un reseller de Bitdefender.Nuestros distribuidores le asistirán con toda la información que necesite y le ayudarán a elegir el mejor plan de suscripción para usted.algunos distribuidores ofrecen servicios de valor añadido, como soporte premium, y otros pueden proporcionarle un servicio totalmente gestionado. Para encontrar un reseller de Bitdefender en su país: 1. Visite 2. Ir a Localizador de Partner. 3. La información de contacto de los partners de Bitdefender debería mostrarse automáticamente. Si esto no sucede, seleccione el país en el que reside para ver la información. 4. Si no encuentra un reseller Bitdefender en su país, no dude en contactar con nosotros por correo en comercial@bitdefender.es.por favor, escriba su correo en inglés para que podamos ayudarle rápidamente. Suscribirse desde el sitio Web de Bitdefender. Su suscripción es administrada por Bitdefender o por el partner de Bitdefender que le vende el servicio. Algunos partners de Bitdefender son proveedores de servicios de seguridad. Dependiendo de los acuerdos de su suscripción, el uso diario de Cloud Security for Endpoints puede administrarse tanto internamente por su empresa o externamente por el proveedor de servicio de seguridad Activar una licencia Cuando adquiere un plan de suscripción pagado por promera vez, se le expide una clave de licencia. La suscripción a Cloud Security for Endpoints se habilita activando esta clave de licencia. Nuevas claves de licencia pueden expedirse cuando una suscripción se renueva o cuando se excede el número de puntos finales con licencia. Suscripción del servicio 14

22 Aviso Activar una licencia NO agrega sus características a la licencia activa actual. En su lugar, la nueva licencia invalida la antigua. Por ejemplo, activar una licencia de 10 puntos finales encima de otra de 100 puntos finales NO dará como resultado una suscripción de 110 puntos finales. Al contrario, reducirá el número de puntos finales cubiertos de 100 a 10. Se le envía la licencia a través de cuando la compra. Dependiendo de su acuerdo de servicio, una vez que su clave de licencia es expedida, su proveedor de servicio puede activarla por usted. O bien, puede activar su licencia manualmente siguiendo estos pasos: 1. Conéctese a Cloud Security Console usando su cuenta de cliente. 2. Vaya a la página Cuentas > Mi cuenta. 3. En la sección Licencia, haga clic en el enlace junto al campo Licencia nº o Licencia caduca. Esto abre la página Información de licencia, que muestra información sobre la licencia actual (si hay alguna activa actualmente). 4. En el campo de Clave de licencia, introduzca su clave de licencia. 5. Haga clic en Cambiar clave y espere a que se complete el proceso de autorización Renovar una licencia Para prolongar una licencia o reactivar una licencia caducada, contacte con su proveedor de servicio Aumentar el número de puntos finales con licencia Para aumentar el número de puntos finales cubiertos por la licencia actual, contacte con el servicio de atención al cliente de Bitdefender Comprobación de su estado de licencia Para comprobar el estado de su suscripción: 1. Conéctese a Cloud Security Console usando su cuenta de cliente. 2. Acceda a Cuentas > Mi Cuenta. 3. En la sección Licencia, haga clic en el enlace junto al campo Licencia nº o Licencia caduca. Esto abre la página Información de licencia, que muestra información sobre el estado de su suscripción. Suscripción del servicio 15

23 4. Instalación y configuración Una vez haya recibido sus credenciales, puede iniciar sesión en la Cloud Security Console y empezar a instalar el servicio en los equipos. La instalación y configuración es bastante sencilla. Estos son los pasos principales: 1. Preparándose para la instalación. 2. Instalar el servicio en los equipos 3. Organice los equipos en grupos (opcional). 4. Crear y configurar una política de seguridad Paso 1 - Preparación para la instalación Antes de la instalación, siga estos pasos preparatorios para asegurarse de que todo vaya bien: 1. Asegúrese de que los equipos cumplen los requisitos de sistema mínimos. Para algunos equipos es posible que tenga que instalar el último service pack disponible o liberar espacio en disco. 2. Desinstale (no sólo desactive) cualquier antimalware, cortafuego o software de seguridad de su equipo. Ejecutar Cloud Security for Endpoints simultáneamente con otro software de seguridad en un equipo puede afectar a su funcionamiento y causar serios problemas en el sistema. Muchos de los programas de seguridad con los que Cloud Security for Endpoints es incompatible se detectan automáticamente y pueden eliminarse durante la instalación de Endpoint Security. Para más información y para ver la lista de software de seguridad detectado, consulte este artículo de la base de conocimientos. Importante No es necesario preocuparse de las funciones de seguridad de Windows (Windows Defender, Windows Firewall), ya que se desactivan automáticamente antes de que se inicie la instalación. 3. La instalación requiere disponer de privilegios de administrador y acceso a Internet. Asegúrese de que se cumplan estas condiciones. Instalación y configuración 16

24 4.2. Paso 2 - Instalar el Servicio en los Equipos Cloud Security for Endpoints está indicado para estaciones de trabajo, portátiles y servidores que ejecuten Microsoft Windows. Para proteger sus equipos con Cloud Security for Endpoints, debe instalar Endpoint Security (el cliente software) en cada uno de ellos. Endpoint Security administra la protección en el equipo local. También se comunica con Cloud Security Console para recibir los comandos del administrador y enviar los resultados de sus acciones. Hay dos métodos de instalación: Instalación local. Utilice el enlace de instalación desde su cuenta Cloud Security Console para descargar e instalar Endpoint Security localmente en equipos individuales. Otra opción es enviar a los usuarios dentro de la red de la organización invitaciones de correo con el enlace de la instalación, pidiéndoles que descarguen e instalen la protección en sus equipos. La instalación local está guiada por un asistente. Instalación remota. Una vez instalado en un equipo, Endpoint Security detecta automáticamente equipos sin proteger en la red local. La protección de Cloud Security for Endpoints puede instalarse en esos equipos de forma remota desde la consola. La instalación remota se ejecuta en segundo plano, sin que el usuario lo perciba. Endpoint Security posee una interfaz de usuario mínima. Sólo permite a los usuarios comprobar el estado de protección y ejecutar tareas de seguridad básicas (actualizaciones y análisis), sin permitir el acceso a la configuración. El idioma mostrado por la interfaz de usuario en los equipos protegidos se define en el momento de la instalación basándose en el idioma de su cuenta. Para instalar la interfaz de usuario en otro idioma o en determinados equipos, debe cambiar el idioma de su cuenta temporalmente y sólo entonces proceder con la instalación (usando bien sea el nuevo enlace de instalación o la instalación remota). Instalación local La instalación local requiere ejecutar un archivo de instalación, que puede descargar desde Cloud Security Console, en cada equipo a proteger. Hay disponibles dos tipos de archivos de instalación: Instalador Web. El instalador web descarga en primer lugar el kit de instalación completo desde los servidores en la nube de Bitdefender y luego comienza la instalación. Es pequeño en tamaño y puede ejecutarse tanto en sistemas de 32-bit como de 64-bit (lo que lo hace más fácil de distribuir). Por otro lado, requiere una conexión a Internet activa. Kit de Instalación Completa. Este es el paquete de instalación completo, que se utiliza para instalar la protección en los equipos sin conexión a Internet o con conexiones lentas. Descargue este archivo en un equipo conectado a Internet y distribúyalo a otros equipos usando un medio de almacenamiento externo o compartiéndolo en la red. Observe que Instalación y configuración 17

25 hay dos versiones disponibles: una para sistemas de 32 bits y otra para sistemas de 64 bits. Asegúrese de usar la versión correcta para el equipo donde instala. Para instalación local: 1. Conéctese a Cloud Security Console usando su cuenta. 2. Vaya a la página Equipos > Área de instalación. 3. Puede configurar las opciones predeterminadas de instalación haciendo clic en Personalizar paquete. a. Seleccione los módulos de protección que desea instalar. Tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. b. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección. Seleccione Desinstalar protección por contraseña e introduzca la contraseña deseada en los campos correspondientes. c. Durante la instalación silenciosa, se analiza el equipo en busca de malware. A veces es necesario un reinicio del sistema para completar la eliminación del malware. Seleccionar Reiniciar automáticamente (si es necesario) para asegurarse de que el malware detectado es eliminado por completo antes de la instalación. De lo contrario la instalación puede fallar. d. Si se establece en la red un servidor de actualización local de Bitdefender, puede configurar Endpoint Security para que se actualice desde este servidor en vez de hacerlo desde Internet. Sustituya la dirección de actualización de Internet en el campo Actualizar dirección por la dirección del servidor de actualización local. Use una de estas sintaxis: update_ server_ip:port update_ server_name:port Nota La dirección de actualización configurada aquí se usa temporalmente tras la instalación. Tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política. Para asegurarse de que el cliente sigue actualizándose desde el servidor de actualización local, configure las opciones de dirección de actualización en los ajustes de política. 4. Utilice el enlace adecuado para descargar el archivo de instalación preferido (instalador web o kit de instalación completo), que luego puede ejecutar en el equipo local para instalar la protección. También puede copiar el archivo a un soporte de almacenamiento externo y ejecutarlo en otros equipos. Para ver el enlace, haga clic en el botón Enlace de Instalación y elija Ver. 5. Otra opción es enviar a los usuarios dentro de la red de la organización invitaciones de correo con el enlace de la instalación, pidiéndoles que descarguen e instalen la protección en sus equipos. Para enviar el enlace, haga clic en el botón Enlace de Instalación y Instalación y configuración 18

26 elija Enviar por . Observe que a los usuarios se les envía el enlace del instalador web. Instalación remota Para hacer más fácil la implementación, Cloud Security for Endpoints incluye un mecanismo de detección de red automático basado en el cual puede instalarse el software cliente (Endpoint Security) en puntos finales remotamente desde la Cloud Security Console. Los equipos detectados se muestran como equipos no administrados en la página de Equipos. Para habilitar la detección de redes y la instalación remota, debe tener Endpoint Security ya instalado en al menos un equipo en la red. Este equipo se utilizará para analizar la red e instalar Endpoint Security en los equipos no protegidos. Para que funcione el descubrimiento de red, deben cumplirse una serie de requisitos. Para saber más, consulte Requisitos de descubrimiento de red (p. 28). Nota Una vez que se instala Endpoint Security en un equipo, pueden tardarse unos minutos en que el resto de equipos de la red aparezcan en la Cloud Security Console. Nota Cada equipo objetivo debe tener habilitada la compartición de administrador admin$ para que funcione la instalación. Para instalación remota: 1. Vaya a la página Equipos > Ver equipos. 2. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos no administrados. 3. Marque las casillas de verificación correspondientes a los equipos en los que quiere instalar la protección. 4. Haga clic en Tareas y elija Instalar desde el menú. Se mostrará la ventana Opciones de instalación. 5. Puede cambiar las opciones predeterminadas de instalación según sus necesidades. 6. La instalación remota se realiza desde un equipo en el que Cloud Security for Endpoints ya está instalado (equipo de implementación). Si desea utilizar un equipo específico para la instalación remota, desmarque la casilla de verificación Detectar implementador automáticamente, comience a escribir el nombre o dirección IP del equipo en el campo correspondiente y elija el equipo de la lista. 7. Proporcione las credenciales administrativas necesarias para la autenticación remota en los equipos seleccionados. Introduzca el nombre de usuario y contraseña de una cuenta de administrador para cada uno de los equipos seleccionados. Si los equipos están en un dominio, es suficiente con introducir las credenciales del administrador del dominio. Utilice las convenciones de Instalación y configuración 19

27 Windows cuando introduzca el nombre de una cuenta de usuario de dominio (por ejemplo, dominio\usuario o usuario@dominio.com). 8. Haga clic en Instalar. Aparecerá una ventana de configuración. 9. Puede ver y administrar la tarea en la página Equipos > Ver tareas Paso 3 - Organizar equipos (opcional) Si administra un número grande de equipos (diez o más), probablemente necesite organizarlos en grupos. Organizar sus equipos en grupos le ayuda a administrarlos más eficientemente. La ventaja principal es que puede usar las políticas de grupo para cumplir distintos requisitos de seguridad. Los grupos de equipos se muestran en el panel izquierdo de la página Ver equipos. Inicialmente, sólo está el grupo raíz con el nombre de su empresa. Todos los equipos en los que ha instalado la protección Cloud Security for Endpoints, además de aquellos detectados en la red, se colocan automáticamente en este grupo. Puede organizar sus equipos creando grupos bajo el grupo raíz y mover equipos al grupo adecuado. Antes de empezar a crear grupos, piense en las razones por las que los necesita y elabore un esquema de agrupación. Por ejemplo, puede agrupar los equipos basándose en uno o en una combinación de los siguientes criterios: Estructura de la organización (Ventas, Marketing, Control de calidad, Dirección, etc.). Necesidades de seguridad (desktops, portátiles, servidores, etc.). Ubicación (sede central, oficinas locales, trabajadores remotos, oficinas domésticas, etc.). Para organizar su red en grupos: 1. Vaya a la página Equipos > Ver equipos. 2. Haga clic con el botón derecho en el grupo raíz en el panel izquierdo y seleccione Crear grupo. Un nuevo grupo (llamado Nuevo Grupo) aparecerá debajo del grupo padre en el árbol de menú. 3. Renombre el grupo creado recientemente. 4. Siga los pasos previos para crear grupos adicionales. 5. Mover equipos desde el grupo raíz al grupo adecuado. a. Marque las casillas de verificación correspondientes a los equipos que quiere mover. b. Arrastre y suelte su selección sobre el grupo deseado en el panel izquierdo. Instalación y configuración 20

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Índice. Introducción

Índice. Introducción Índice Instalación de DocuSign para SharePoint 2013 2 Envío de documentos utilizando DocuSign para SharePoint 2013.. 6 Comprobación del estado de los documentos enviados. 7 Firmar documentos con DocuSign

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles