Aplicateca. Manual de usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicateca. Manual de usuario"

Transcripción

1 Aplicateca Manual de usuario

2 Índice 1 Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 1 / 26

3 Introducción Panda Seguridad PC Empresas es una aplicación desarrollada por Panda Security que proporciona una solución completa de seguridad concebida para proteger la red informática y gestionar la seguridad de manera sencilla y en modo online. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra sus equipos. Sus principales características son: Máxima protección para PCs, portátiles y servidores. Fácil de instalar, gestionar y mantener a través de su consola Web. Gestión y organización basada en perfiles de protección y grupos de equipos. El centro de gestión de Panda Seguridad PC Empresas es la consola Web, desde donde usted podrá: 1. Configurar la protección, distribuirla e instalarla en los equipos. 2. Monitorizar el estado de la protección en los equipos. 3. Extraer informes sobre el estado de la seguridad y las amenazas detectadas. 4. Gestionar las detecciones realizadas y saber en todo momento qué se ha detectado, cuándo y en qué equipo. 5. Configurar la cuarentena de elementos sospechosos. 6. Protección del correo electrónico corporativo a través de la integración con el Servidor Exchange. 7. Controlar la navegación web de los usuarios por perfil: restringir la navegación por las categorías de páginas web deseadas. Posibilidad de crear listas blancas y negras de páginas web como excepciones a las restricciones configuradas. Estas configuraciones se pueden hacer por franjas horarias y días de la semana. La protección De acuerdo con las necesidades de protección de sus equipos, usted podrá crear perfiles y determinar cuál será el comportamiento de la protección (antivirus, firewall, control de dispositivos, servidores Exchange y control de la navegación) para el perfil que está creando. A continuación, podrá asignar dicho perfil a los grupos de equipos que quiere proteger. Usted puede configurar la protección instalada en los equipos antes o después de la instalación, pero es recomendable que dedique un tiempo a analizar en profundidad cuáles son las necesidades de protección de su red. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 2 / 26

4 Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas para todos ellos. En función de ello, usted puede necesitar crear perfiles nuevos o le bastará con la configuración por defecto que Panda Seguridad PC Empresas proporciona. Requisitos técnicos Consola Web Conexión a Internet Internet Explorer 8.0 o superior Firefox 3.0 o superior Google Chrome 4.0 o superior Estaciones de trabajo / servidores de ficheros /servidores de correo Exchange Uno de ellos al menos con conexión a Internet Pentium II 300 MHz (o superior) Sistemas Operativos (estaciones): Windows 8.1, Windows 8, Windows 7 (32 y 64 bits), Windows Vista (32 y 64 bits), Windows XP Professional (32 y 64 bits), Windows 2000 Professional RAM (estaciones): 64 MB, solo antivirus y 128 MB para Firewall. Windows Installer 2.0 (aunque se recomienda Windows Installed 3.0 si se quiere poder desinstalar de forma remota). Internet Explorer 6.0 o superior Sistemas Operativos (servidores): Windows 2000 Server, Windows Home Server, Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits)*, Windows Server 2008 R2*, Windows Server 2012 y Windows Server 2012 R2 RAM (servidores): 256 MB Espacio libre en disco duro: 280 MB Otras aplicaciones compatibles: o Windows XP Embedded o Citrix XenApp 4.5 (Citrix Presentation Server 4.5) o Citrix XenApp 5 o Microsoft WEPoS Ready Servidores Exchange Los requisitos de hardware para instalar la protección de Servidores Exchange son los que marca el propio Exchange Server: o Exchange 2003: o Exchange 2007: w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 3 / 26

5 o Exchange 2010: o Exchange Versiones que protege la protección para Servidores Exchange: o Microsoft Exchange Server 2003 Standard (SP0 / SP1 / SP2) o Microsoft Exchange Server 2003 Enterprise (SP0 / SP1 / SP2) o Microsoft Exchange Server 2003 included in Windows SBS 2003 o Microsoft Exchange Server 2007 Standard (SP0 / SP1 / SP2 / SP3) o Microsoft Exchange Server 2007 Enterprise (SP0 / SP1 / SP2 / SP3) o Microsoft Exchange Server 2007 included in Windows SBS 2008 o Microsoft Exchange Server 2010 Standard (SP0 / SP1 / SP2) o Microsoft Exchange Server 2010 Enterprise (SP0 / SP1 / SP2) o Microsoft Exchange Server 2010 included in Windows SBS 2011 o Microsoft Exchange Server 2013 Standard o Microsoft Exchange Server 2013 Enterprise o Roles en los que se instala la protección Servidores Exchange en Exchange 2007 y Exchange 2010: Mailbox Hub Transport Edge Transport o Roles en los que se instala la protección Servidores Exchange en Exchange 2013: Mailbox Sistemas operativos soportados: o Exchange 2003: Windows Server bits SP1+ y Windows Server 2003 R2 32bits o Exchange 2007: Windows Server bits SP1+, Windows Server 2003 R2 64bits, Windows bits y Windows 2008 R2 o Exchange 2010: Windows bits y Windows 2008 R2 o Exchange 2013: Windows 2012 * No se soporta la instalación del Firewall en Servidores Windows Server 2008 con balanceo NLB en versiones 5.X. Nota: Tenga en cuenta que si desea que sus equipos se comuniquen con los servidores de la Inteligencia Colectiva, es necesario que tengan conexión a Internet. Si tienen acceso y éste se realiza a través de un Proxy, recuerde que ha de configurarlo adecuadamente. Para ello, introduzca los datos necesarios en la sección Conexión a Internet a través de Proxy que encontrará en la ventana de edición de perfil - Opciones avanzadas. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 4 / 26

6 Acceso a la consola web Para acceder a la consola Web: 1. Acceda a través de Aplicateca identificándose con su usuario y contraseña. 2. Acceda a Mis Aplicaciones y encontrará un acceso directo a Panda Seguridad PC Empresas. 3. Acepte los términos y condiciones del Acuerdo de Licencia (sólo se le solicitará la primera vez que acceda a la aplicación). Después se mostrará la ventana principal de la consola Web. Desde esa ventana, usted podrá acceder a las áreas de Estado, Equipos, Instalación y configuración, Cuarentena e Informes. Mediante la opción Salir, usted puede cerrar la sesión. También puede seleccionar el idioma en el que desea visualizar la consola Web, utilizando el desplegable Idioma situado junto al idioma activo. Para establecer la configuración general de su consola Web, haga clic en Preferencias. Si desea acceder a la ayuda, o consultar la Guía Básica de Administración, seleccione la opción correspondiente en el menú desplegable Ayuda. Utilice también este menú si lo que desea es acceder al Acuerdo de Licencia. Instalación de la protección Cerrar otras aplicaciones durante la instalación Es recomendable realizar la instalación manteniendo el resto de aplicaciones cerradas. Esto es especialmente recomendable en el caso de las aplicaciones de correo electrónico, ya que si no se cierran durante la instalación posteriormente la protección de correo electrónico puede mostrar un error -visible al posicionar el cursor sobre la columna Protecciones de la ventana Detalle de detecciones. Para solucionarlo sería necesario reiniciar el equipo, y posteriormente la consola actualizaría el estado de las protecciones, eliminando el error. Existencia de otras protecciones instaladas en los equipos Es muy importante que antes de instalar Panda Seguridad PC Empresas en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Algunos de ellos serán detectados y desinstalados automáticamente por el instalador de Panda Seguridad PC Empresas. Puede consultar una w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 5 / 26

7 lista actualizada de los antivirus que Panda Seguridad PC Empresas desinstala automáticamente en el link Computer Associates etrust AntiVirus etrust AntiVirus etrust 8.0 etrust AntiVirus 7.1* Avast Avast! 8.x Free Antivirus Avast! 7.x Free Antivirus Avast! 6.x Free Antivirus Avast! 5.x Free Antivirus Avast! 4.5.x Free Antivirus Avast! 4 Small Business Server Edition Avast! 4 Windows Home Server Edition 4.8 AVG AVG CloudCare 2.x AVG Anti-Virus Business Edition 2012 AVG Internet Security 2011 AVG Internet Security Business Edition bits* AVG Internet Security Business Edition bits ( )* AVG Anti-Virus Network Edition 8.5* AVG Internet Security SBS Edition 8 Anti-Virus SBS Edition 8.0 AVGFree v8.5, v8, v7.5, v7.0 Avira Avira AntiVir PersonalEdition Classic 7.x, 6.x Avira AntiVir Personal Edition 8.x Avira Antivir Personal - Free Antivirus 10.x, 9.x Avira Free Antivirus 2012, 2013 Avira AntiVir PersonalEdition Premium 8.x, 7.x, 6.x Avira Antivirus Premium 2013, 2012, 10.x, 9.x Bitdefender BitDefender Business Client BitDefender Free Edition * Bit Defender Standard Eset ESET NOD32 Antivirus 3.0.XX (2008)*, *, 2.7* ESET Smart Security 3.0* ESET Smart Security 5 (32 bits) ESET NOD32 Antivirus 4.X (32 bits) ESET NOD32 Antivirus 4.X (64 bits) ESET NOD32 Antivirus 5 (32 bits) ESET NOD32 Antivirus 5 (64 bits) ESET NOD32 Antivirus 6 (32 bits) ESET NOD32 Antivirus 6 (64 bits) w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 6 / 26

8 ESET NOD32 Antivirus 7 (32 bits) ESET NOD32 Antivirus 7 (64 bits) Frisk F-Prot Antivirus F- Secure F-Secure Client Security 9.10* F-Secure PSB for Workstations 9.00* F-Secure Antivirus for Workstation 9 F-Secure PSB Workstation Security 7.21 F-Secure Protection Service for Business 7.1 F-Secure Protection Service for Business 8.0 F-Secure Internet Security 2009 F-Secure Internet Security 2008 F-Secure Internet Security 2007 F-Secure Internet Security 2006 Antivirus Client Security 7.1 F-Secure Client Security 8.00 F-Secure Client Security 8.01* F-Secure Antivirus for Workstation 8 Kaspersky Kaspersky Endpoint Protection 8.1.x Kaspersky Anti-Virus * Kaspersky Business Space Security Kaspersky Work Space Security Kaspersky Internet Security 8.0, 7.0, 6.0 (con Windows Vista+UAC, es necesario desactivar UAC) Kaspersky Anti-Virus 8* Kaspersky Anti-virus 7.0 (con Windows Vista+UAC, es necesario desactivar UAC) Kaspersky Anti-Virus 6.0 for Windows Workstations* McAfee McAfee SaaS Endpoint Protection 6.x, 5.X McAfee VirusScan Enterprise 8.8, 8.7i, 8.5i, 8.0i, McAfee Internet Security Suite 2007 McAfee Total Protection Service 4.7* McAfee Total Protection 2008 Norman Norman Virus Control v5.99 Norton Norton Antivirus Internet Security 2008* Norton Antivirus Internet Security 2007 Norton Antivirus Internet Security 2006 Microsoft Microsoft Forefront EndPoint Protection 2010 Microsoft Security Essentials 4.x Microsoft Security Essentials 2.0 w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 7 / 26

9 Microsoft Live OneCare Microsoft Live OneCare 2.5* MicroWorld Technologies escan Corporate for Windows Sophos Sophos Anti-virus 9.5 Sophos Endpoint Security and Control 10.2 Sophos Endpoint Security and Control 9.5 Sophos Anti-virus 7.6 Sophos Anti-virus SBE 2.5* Sophos Security Suite Symantec Symantec EndPoint Protection 12.X Symantec EndPoint Protection 11 32bits Symantec Antivirus 10.1 Symantec Antivirus Corporate Edition 10.0, 9.x, 8.x Trend Micro Trend Micro Worry-Free Business Security 8.x (32bit- Edition) Trend Micro Worry-Free Business Security 8.x (64bit- Edition) Trend Micro Worry-Free Business Security 7.x (32bit- Edition) Trend Micro Worry-Free Business Security 7.x (64bit- Edition) Trend Micro Worry-Free Business Security 6.x (32bit- Edition) Trend Micro Worry-Free Business Security 6.x (64bit- Edition) Trend Micro Worry-Free Business Security 5.x PC-Cillin Internet Security 2006 PC-Cillin Internet Security 2007* PC-Cillin Internet Security 2008* Trend Micro OfficeScan Antivirus 8.0 Trend Micro Office Scan 7.5, 7.4, 7.3, 7.2 Trend Micro OfficeScan 8.00 Trend Micro OfficeScan 10.x Comodo AntiVirus Comodo Antivirus V bits Panda Panda Cloud Antivirus 1.4 Pro* Panda Cloud Antivirus 1.4 Free* Panda Cloud Antivirus 1.0 WebAdmin (todas las versiones) Panda ClientShield Panda ClientShield Panda FileSecure Panda FileSecure Panda for Desktops 4.50.XX Panda for Desktops 4.07.XX Panda for Desktops 4.05.XX Panda for Desktops w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 8 / 26

10 Panda for Desktops 4.03.XX Panda for Desktops 4.02.XX Panda for Desktops 4.01.XX Panda for Desktops 4.00.XX Panda for File Servers 8.50.XX Panda for File Servers 8.05.XX Panda for File Servers Panda for File Servers 8.03.XX Panda for File Servers 8.02.XX Panda for File Servers 8.01.XX Panda for File Servers 8.00.XX Panda Global Protection 2011* Panda Internet Security 2011* Panda Antivirus Pro 2011* Panda Antivirus for Netbooks (2011)* Panda Global Protection 2010 Panda Internet Security 2010 Panda Antivirus Pro 2010 Panda Antivirus for Netbooks Panda Global Protection 2009 Panda Internet Security 2009 Panda Antivirus Pro 2009 Panda Internet Security 2008 Panda Antivirus+Firewall 2008 Panda Antivirus 2008 Panda Internet Security 2007 Panda Antivirus + Firewall 2007 Panda Antivirus 2007 Panda Platinum 2006 Internet Security Panda Antivirus + Firewall 2006 Panda Platinum 2005 Internet Security Panda Antivirus Platinum 8.0 Panda Antivirus Platinum 7.0 Panda Antivirus Platinum 6.0 Si el suyo no estuviera en la lista, desinstálelo manualmente: En Windows XP: Panel de Control > Agregar o quitar programas En Windows Vista o Windows 7: Panel de Control > Programas y características > Desinstalar Instalación rápida Si usted no necesita crear perfiles ni grupos diferentes a los que Panda Seguridad PC Empresas le proporciona por defecto ambos se denominan Default- puede optar por realizar la instalación en el propio equipo o preparar un ejecutable para enviar por correo electrónico a otro equipo. Para ello, siga los siguientes pasos: Modificar y añadir los pantallazos de la primera vez que se entra a la consola para instalar los agentes. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 9 / 26

11 Acceda al apartado Instalación de la consola y a continuación, en la sección de Generar URL de instalación, verá un botón llamado Enviar por correo. Se autogenerará un correo electrónico listo para ser enviado: Introduzca la dirección de correo del/los usuarios a los que quiere mandar el anterior CONFIGURACIÓN Para hacer configuraciones personalizadas en la solución, acceda al apartado Configuración. Ahí verá dos apartados: Grupos de Equipos y Perfiles w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 10/ 26

12 Grupos de equipos: existe uno por defecto, llamado Default, donde se irán incorporando los equipos sobre los que instale el agente de Seguridad PC Empresas, por defecto. La finalidad de los Grupos es que usted unifique máquinas bajo un mismo grupo según un criterio. Por ejemplo: ubicación geográfica, sistema operativo, tipos de máquinas (portátiles, sobremesa, servidores etc). Sobre los grupos de máquinas se aplican los Perfiles, que se explican más abajo. Para crear grupos de máquinas tiene que pulsar el botón + que aparece en la parte inferior del apartado Grupos : Y una vez hecho esto, aparecerá un popup en el que tiene que indicar el nombre del grupo y pulsar el botón Añadir Perfiles: Son configuraciones que se aplican a los Grupos de equipos creados en el punto anterior. Para cada perfil se puede configurar: antimalware, firewall, control de dispositivos, protección para servidor Exchange y Control de acceso a páginas web. Existe un perfil por defecto, llamado Default, que tiene configurado sólo antimalware. Para añadir un nuevo Perfil al que configurar el resto de las opciones disponibles, puede acceder al apartado Configuracion y en la parte derecha de la pantalla, pulsar el botón + que hay en el apartado Perfiles. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 11/ 26

13 Aparecerá una pantalla como la que figura a continuación: Y ahí es donde podemos empezar a configurar todas las opciones del perfil. Dentro de un perfil, podemos configurar los siguientes apartados: o Windows y Linux : desde este apartado podemos configurar la frecuencia de actualización de patrones y motores; programar análisis en el tiempo del PC completo, del disco duro o de ciertas rutas concretas; configurar cómo queremos que se reciban las alertas ante detecciones (direcciones de correo electrónico a mandar las alertas); opciones avanzadas en las que podemos detectar soluciones de antimalware de terceros y desinstalarlas automáticamente, centralizar las conexiones con los servidores de Seguridad PC Empresas a través de una única máquina, cambiar la cuarentena por defecto o configurar una contraseña de desinstalación del agente de PCOP. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 12/ 26

14 o Antivirus: donde podrá configurar las opciones de protección para archivos, correo electrónico y web. o Firewall: el cortafuegos de Seguridad PC Empresas, se puede activar de forma opcional en las máquinas que tengan el agente instalado. Este firewall tiene 4 apartados de configuración: 1. General: donde podemos especificar si los equipos de este perfil pertenecen a una red pública o de confianza w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 13/ 26

15 2. Programas: en este apartado se permite configurar de forma personalizada programas que quiera prohibir su ejecución en las máquinas de este perfil. 3. Prevención de Intrusiones: para proteger las máquinas de ataques de denegación de servicio w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 14/ 26

16 4. Sistema: para crear reglas de permiso/denegación de tráfico por protocolo y puerto hacia las máquinas de este perfil y desde las mismas hacia otros destinos Añadir resto de opciones básicamente. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 15/ 26

17 Vista de la instalación y de la protección en el PC del usuario Una vez finalizado el instalador aparecerá un icono en la barra del reloj indicando el proceso de la instalación de la protección. Si se hace click en el escudo se mostrará un cuadro de diálogo con el progreso de la instalación. Este cuadro es sólo informativo y no es necesario abrirlo. Cuando termine, el icono de la barra del reloj cambiará a: Haciendo clic con el botón derecho del ratón sobre el icono, dará acceso a las opciones de la protección. Pulsando sobre la opción Endpoint Protection aparecerá el interfaz de usuario de la protección. En la primera pantalla muestra el estado y el nivel de la actualización. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 16/ 26

18 En la primera opción (señalada con una lupa) tendremos acceso a hacer un análisis de la protección del PC En la segunda opción (señalado con una llama y un muro) vemos el estado del firewall personal. Se puede forzar una actualización de la protección tanto de sus firmas como de la configuración haciendo clic con el botón derecho sobre el icono de la barra y seleccionando Actualizar. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 17/ 26

19 Estado de la protección El área Estado de la consola web se estructura en tres secciones: Notificaciones, Licencias y Detecciones. Notificaciones Esta área se mostrará sólo cuando existan cuestiones que pueden ser de su interés, tales como la existencia de versiones nuevas del producto o avisos sobre incidencias técnicas, mensajes informativos acerca del estado de sus licencias, o cuestiones críticas que requieran especialmente su atención. Licencias Aquí podrá usted ver el número de licencias de Panda Seguridad PC que haya contratado. Detecciones En el apartado Estado, tenemos tres gráficas que nos muestran listados de las detecciones que Seguridad PC Empresas ha hecho en las máquinas a través de los agentes. Podemos visualizar Listado de detecciones por tipo de malware, donde para cada malware encontrado, se detallará el PC donde se localizó, la ruta donde fue localizado, la acción ejecutada sobre dicho malware y otros datos de interés. También podemos ver un Listado de detecciones por origen. Este listado muestra qué sección de la herramienta ha detectado el malware y también ofrece detalles sobre dichas detecciones. Y por último, también se ofrece un listado de los detalles de accesos a páginas web. Este listado está asociado al apartado de Control de acceso a páginas web que se configura para los perfiles. Aparecerán reflejados los accesos que los usuarios han hecho a distintas categorías de navegación definidas. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 18/ 26

20 Monitorización de los equipos El área de Equipos ofrece una visión general del estado de la protección en los equipos que la integran, pero además también permiten conocer al detalle si la protección se ha instalado correctamente, si se ha producido algún error durante el proceso de instalación, si se encuentra a la espera de reinicio y cuál es su nivel de actualización. Las columnas Actualización Protección, Actualización Identificadores, y Protecciones utilizan una serie de iconos para indicar el estado de actualización de las protecciones y la situación general de la protección en sí. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 19/ 26

21 Cuarentena Panda Seguridad PC Empresas almacena en situación de cuarentena aquellos contenidos sospechosos de ser maliciosos o aquéllos no desinfectables, así como el spyware y herramientas de hacking detectadas. Una vez que los elementos sospechosos han sido enviados para su análisis, se pueden producir tres situaciones: Si se comprueba que los elementos son maliciosos, son desinfectados y posteriormente restaurados a su ubicación original, siempre y cuando exista desinfección para ello. Si se comprueba que los elementos son maliciosos y no existe manera de desinfectarlos, son eliminados. Si se comprueba que no se trata de elementos perjudiciales, son restaurados directamente a su ubicación. En la ventana principal de la consola web, haga clic en Cuarentena para abrir la ventana del mismo nombre. La ventana se estructura en dos secciones: una zona de búsqueda y otra para mostrar el listado de elementos resultantes de dicha búsqueda. Si desea restaurar algún elemento, marque la casilla correspondiente, haga clic en Restaurar y responda afirmativamente al mensaje de confirmación. A continuación, el elemento desaparecerá del listado de búsqueda y podrá usted encontrarlo en la pestaña Archivos excluidos del análisis. Si lo que quiere es eliminar alguno de los elementos encontrados, seleccione la casilla correspondiente, haga clic en Eliminar y responda afirmativamente al mensaje de confirmación. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 20/ 26

22 En el caso de que existan varios elementos que contengan el mismo tipo de malware, al restaurar o eliminar uno de ellos se restaurarán o eliminarán todos. Al situar el cursor sobre cualquiera de los elementos del listado de búsqueda, aparece una etiqueta amarilla con información sobre dicho elemento Informes Con Panda Seguridad PC Empresas puede obtener informes sobre el estado de la seguridad en su red informática y las detecciones realizadas en un determinado periodo de tiempo. Además, puede también seleccionar el contenido que aparecerá en el informe, si quiere que la información sea detallada, y si desea acompañarla de gráficas. Todo ello de manera rápida y sencilla. En la ventana principal de la consola web, haga clic en Informes. Podrá seleccionar entre tres tipos de informes, el período de tiempo y los perfiles sobre los que desea la información. Una vez seleccionadas las opciones haga click en el botón Generar informe al final de la pantalla. Informe ejecutivo Resumen del estado de las protecciones instaladas y las detecciones realizadas en las últimas 24 horas, últimos 7 días, o último mes. Listas top 10 de equipos con malware detectado y ataques bloqueados, respectivamente. Listas top 10 de equipos con dispositivos bloqueados. Información sobre el estado de las licencias contratadas. Detalle del número de equipos que se encuentran en proceso de instalación de la protección en el momento de generar el informe (se incluyen los equipos con error en la instalación). Informes sobre la cifra de spam detectado. Informe de estado Proporciona una visión general del estado de las protecciones y sus actualizaciones en el momento de solicitar el informe. Detalle del número de equipos que se encuentran en proceso de instalación de la protección en el momento de generar el informe (se incluyen los equipos con error en la instalación). Informe de detección Ofrece la evolución de las detecciones realizadas en las últimas 24 horas, últimos 7 días, o último mes. Detalla el equipo, grupo, tipo de detección, número de veces (ocurrencia) de la detección, acción realizada y la fecha en que se produjo la detección. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 21/ 26

23 Desinstalación Desinstalación local Puede realizar la desinstalación de las protecciones desde cada equipo en el que fueron instaladas. En windows XP Panel de Control > Agregar o quitar programas En Windows Vista o Windows 7 Panel de Control > Programas y características > Desinstalar Desinstalación remota Con la desinstalación remota es posible desinstalar la protección desde la consola web de forma sencilla y eficaz, y sin necesidad de desplazarse hasta el lugar donde se encuentran los equipos. Este tipo de desinstalación supone, por tanto, un abaratamiento en costes y desplazamientos El proceso se inicia con la creación de tareas de desinstalación, y continúa con la configuración de estas tareas. Para ello el administrador seleccionará el grupo y los equipos del grupo a los que afectará la desinstalación, y, finalmente, podrá comprobar cuáles han sido los resultados del proceso de desinstalación y acceder a detalles sobre cada uno de ellos. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 22/ 26

24 Pasos para crear una tarea de desinstalación remota 1. En la ventana principal de la consola web, haga clic en Instalación y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana. 2. Seleccione Desinstalación remota. Accederá a la pantalla Desinstalación remota. Para establecer tareas de desinstalación el usuario debe poseer permiso de control total o administrador. Para más información, consulte el apartado Tipos de permisos. 3. Para establecer una tarea de desinstalación, haga clic en Nueva desinstalación. A continuación, en la pantalla Edición de desinstalación podrá nombrar la tarea y seleccionar en el desplegable Grupo el grupo en el que están los equipos cuya protección quiere desinstalar. Los grupos mostrados serán aquellos sobre los que usted tenga permisos. Si selecciona la opción Reiniciar los equipos al finalizar la desinstalación recuerde que es importante guardar toda la información que se esté utilizando en dichos equipos. 4. Si el grupo seleccionado tiene aplicado un perfil de configuración para el que en el momento de su creación se adjudicó una contraseña de desinstalación, introdúzcala en la caja de texto Contraseña. 5. Seleccione los equipos en el listado de equipos que se muestran en la pestaña Equipos disponibles, y haga clic en Agregar. Al seleccionarlos, pasarán a la pestaña Equipos seleccionados. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 23/ 26

25 Para ver el desarrollo de la desinstalación remota y sus resultados, acuda de nuevo a la pantalla Desinstalación remota. Desinstalación centralizada 1. En la ventana principal de la consola web, haga clic en Instalación y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana. Seleccione Desinstalación centralizada (herramienta de distribución). 2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación. Una vez instalada la herramienta de distribución es necesario abrirla para poder desinstalar la protección de los equipos. Se mostrará la ventana principal desde la que usted podrá desinstalar las protecciones: w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 24/ 26

26 3. Abra la herramienta de distribución. 4. En la ventana principal, haga clic en Desinstalar. 5. Localice en el árbol los equipos a los que desea desinstalar la protección, y marque la casilla correspondiente. Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente. w w w. m o v i s t a r. e s / a p l i c a t e c a P á g i n a 25/ 26

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg. Manual Seguridad PC Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de Administración Básica Manual de Administración Básica

Manual de Administración Básica Manual de Administración Básica 1 Manual de Administración Básica Manual de Administración Básica Guía de Administración Básica Panda Security 2008 Página 1 2 1. INTRODUCCIÓN A PANDA MANAGED OFFICE PROTECTION...4 LA PROTECCIÓN...4 LA

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs GUIA DE USUARIO ELMO Conexión VPN-ELMO para PCs y MACs 1.- Introducción... 3 2.- Especificaciones previas y requerimientos SW/HW... 3 2.1.- Plataforma Windows... 3 2.2.- Plataforma Linux... 4 3.- Instalación

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

SIFEC 2010 Manual de Usuario Instalación GUIA DE INSTALACIÓN SIFEC-2010

SIFEC 2010 Manual de Usuario Instalación GUIA DE INSTALACIÓN SIFEC-2010 GUIA DE INSTALACIÓN SIFEC-2010 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 1 OBJETIVO. Facilitar al usuario la instalación del sistema SIFEC

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2012. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyrigth Panda Security 2011. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Análisis Sophos Home

Análisis Sophos Home Análisis Sophos Home 07/01/2016 Sophos Home es una herramienta antimalware gratuita que protege equipos de escritorio con sistemas operativos de Microsoft (a partir de Windows 7) y de Apple (a partir de

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Manual de Usuario Antivirus

Manual de Usuario Antivirus Manual de Usuario Antivirus INDICE 1. Introducción 2. Características 3. Instalación 4. Uso 5. Herramientas 1. Introducción Telefónica de España pone a su disposición Antivirus, un producto que instalado

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011 GUIA DE INSTALACIÓN DE NEODATA ERP 2011 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración del Sentinel.. 17 Sentinel Mono Usuario....

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Antivirus INDICE. 1. Introducción 2. Características 3. Instalación 4. Uso. 1. Introducción. 2. Características

Antivirus INDICE. 1. Introducción 2. Características 3. Instalación 4. Uso. 1. Introducción. 2. Características Antivirus INDICE 1. Introducción 2. Características 3. Instalación 4. Uso 1. Introducción Telefónica de España pone a su disposición Antivirus, una funcionalidad del servicio Pack Seguridad Total que protege

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Abogados Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Asesorías Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

INSTALACION DEL SISTEMA CHECADOR EN RED DESCARGADA DE INTERNET

INSTALACION DEL SISTEMA CHECADOR EN RED DESCARGADA DE INTERNET PROCESO: INSTALACION DEL SISTEMA CHECADOR EN RED DESCARGADA DE INTERNET Antes de empezar a instalar el sistema se debera considerar lo siguiente: Requisitos de equipo (Hardware) para Sistemas en Red Control

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Manual Interfaz de Usuario CLS Perú DATA WEB Manual de usuario. Manual de uso de la interfaz web de CLS Perú DATA WEB. Versión del Manual: 0.

Manual Interfaz de Usuario CLS Perú DATA WEB Manual de usuario. Manual de uso de la interfaz web de CLS Perú DATA WEB. Versión del Manual: 0. Manual Interfaz de Usuario CLS Perú DATA WEB Manual de usuario Manual de uso de la interfaz web de CLS Perú DATA WEB Versión del Manual: 0.74 Contenido 1. SOBRE CLS Perú DATA WEB... 4 1.1. REQUISITOS MÍNIMOS

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Última actualización: 23/10/2014 Guía de Evaluación Dr.Web Anti-virus Service v.6.2 Página 1 Contenido Introducción...

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

ÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto...

ÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... ÍNDICE 1- Introducción:... 2 2- Desinstalación del antivirus actual.... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... 9 Esta guía puede consultarla en pantalla. Por favor no la imprima,

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles