e Trust Antivirus Guía del administrador 7.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "e Trust Antivirus Guía del administrador 7.0"

Transcripción

1 e Trust Antivirus Guía del administrador 7.0

2 Esta documentación y el programa de software relacionado ( Documentación ) se proporcionan con el único propósito de informar al usuario final, pudiendo Computer Associates International, Inc. ( CA ) proceder a su modificación o retirada en cualquier momento. Queda prohibida la copia, transferencia, reproducción, divulgación o duplicación de la totalidad o parte de esta documentación sin el consentimiento previo y por escrito de CA. Esta documentación es propiedad de CA y se encuentra protegida por las leyes de copyright de los Estados Unidos y por tratados internacionales. A pesar de lo declarado anteriormente, se permite a los usuarios autorizados imprimir un número de copias razonable de esta documentación para su uso personal, siempre que todas las leyendas y avisos de copyright de CA se mantengan en cada una de las copias que se realicen. Sólo podrán tener acceso a dichas copias los empleados, asesores o agentes autorizados del usuario que están obligados por las provisiones de confidencialidad establecidas en la licencia del software. Este derecho de impresión sólo tendrá validez durante el período en que la licencia del producto esté en vigor. En caso de que la licencia finalizara por cualquier motivo, el usuario deberá devolver a CA cualquier copia realizada o certificar a dicha empresa la destrucción de las copias. En la medida en que la ley aplicable lo permita, CA proporciona esta documentación tal cual sin garantía de ningún tipo incluidas, entre otras, las garantías implícitas de comercialización, adecuación a un fin concreto y no incumplimiento. CA no será responsable en ningún caso ante el usuario final o cualquier otra persona de ninguna pérdida o daño, directo o indirecto, que se derive del uso de esta documentación, incluidos entre otros, daños por interrupción del negocio, pérdidas de beneficios, datos o relaciones comerciales, aunque se haya advertido a CA de la posibilidad de que se produzcan tales pérdidas o daños. El uso de cualquiera de los productos mencionados en esta documentación y la documentación en sí se rigen por el acuerdo de licencia de usuario final aplicable. Esta documentación ha sido creada por Computer Associates International, Inc. Proporcionado con los Derechos restringidos establecidos en las regulaciones 48 C.F.R. Sección , 48 C.F.R. Secciones (c)(1) y (2) o DFARS Sección (c)(1)(ii) o provisiones posteriores aplicables Computer Associates International, Inc. El resto de marcas comerciales, nombres comerciales, marcas de servicios y logotipos mencionados en la presente documentación son propiedad de sus respectivas empresas.

3 Contenido Capítulo 1: Acerca de virus informáticos Contagio de virus informáticos Síntomas de infección informática Efectos de una infección informática Tipos de virus Características de los virus La solución antivirus de Computer Associates Por qué es necesaria la protección antivirus? Cómo funciona el software antivirus de Computer Associates Métodos de protección Evitar que se infecte su equipo Sugerencias para evitar infecciones Componentes del producto Uso de vistas de ventana Opciones Administración de dominios NetWare Búsqueda de infecciones desconocidas Análisis heurístico Obtener las actualizaciones de cadenas de identificación más recientes Si descubre una infección Capítulo 2: Obtener actualizaciones de cadenas de identificación Introducir las actualizaciones de las cadenas de identificación Uso de las opciones de actualización de cadenas de identificación Opciones de actualización de cadenas de identificación Uso de las opciones de programación Uso de las opciones de Entrantes Uso de las opciones de Salientes Contenido iii

4 Administrar las actualizaciones de cadenas de identificación Funcionamiento del proceso de descarga Seguimiento de las descargas de cadenas de identificación Capítulo 3: Uso de las opciones de exploración y selección Comprensión de las opciones de exploración comunes Uso de las opciones de exploración Opciones de la ficha Explorar Uso de las opciones de selección Opciones de la ficha Selección Uso del explorador de línea de comandos Inocmd Opciones de explorador de Inocmd Capítulo 4: Uso del explorador local Funciones del explorador local Acceder a Otras opciones desde la vista del explorador local Opciones del explorador local Ventana Explorador local Enviar un archivo para analizarlo Uso de las opciones de visualización Opciones de la ficha Mostrar Uso de las opciones de Directorio Ubicaciones de directorios que se muestran Enviar un archivo para analizarlo Uso de las opciones de Enviar información de análisis Uso de la opción Información de contacto Uso del administrador de servicios Capítulo 5: Uso del monitor en tiempo real Funciones del monitor en tiempo real Carga automática del monitor en tiempo real Opciones disponibles en el icono del monitor en tiempo real Envío de mensajes en tiempo real Uso de las opciones de tiempo real Configurar la dirección de exploración Uso de las opciones de selección en tiempo real Uso de las opciones de filtros en tiempo real Uso de las opciones avanzadas en tiempo real iv Guía del administrador

5 Uso de la opción Cuarentena Estadísticas del monitor en tiempo real Capítulo 6: Programar tareas de exploración Opciones de programación de tareas de exploración Opción de descripción de tarea de exploración Uso de las opciones de programación Uso de la opción Directorios Uso de la opción Excluir directorios Administrar tareas de exploración programadas Ver los resultados de una exploración programada Estadísticas de tarea para exploración programada en curso Capítulo 7: Ver y administrar registros Uso de la ventana Visor de registros La lista del visor de registros Ver información detallada y resúmenes de registros Administrar registros Especificar las opciones de registro para una exploración Registros en formato de base de datos estándar Recopilar información de medidas del sistema Capítulo 8: Uso de la vista de administrador Uso de la ventana Vista de administrador Uso del servidor de administración Consideraciones acerca de la instalación del servidor de administración Conectar con el servidor de administración Función del servidor de administración Soporte LDAP Administrar valores de configuración Uso de las políticas de correo electrónico Uso de políticas impuestas Uso de subredes Acerca de la categoría Usuarios Administrar dominios heredados Administrar equipos con el árbol de organización Uso del árbol de organización Contenido v

6 Uso de los permisos de acceso Consideraciones acerca del acceso al servidor de administración Establecer los permisos de acceso Crear y usar la configuración proxy Consideraciones acerca del servidor proxy Funcionamiento de un servidor proxy Distribuir cadenas de identificación con Descargar ahora Uso de Descargar ahora en la vista de administrador Uso de Descargar ahora con servidores de redistribución Consideraciones para explorar las unidades de red Personalizar mensajes Capítulo 9: Uso de la utilidad Remote Install Ejecutar la utilidad Requerimientos del equipo local Acerca del asistente de instalación Uso de la interfase de Remote Install Iniciar la interfase de Remote Install Explorar la red para seleccionar destinos de instalación Acerca de la lista de destinos de instalación Uso de la barra de herramientas Configurar el origen de la instalación Establecer las propiedades de origen de la instalación Establecer las propiedades de origen de la licencia Eliminar los recursos de origen de instalación compartidos Especificar destinos de instalación Requerimientos del destino de instalación Agregar nuevos destinos Editar destinos existentes Suprimir destinos existentes Copiar información de destino Uso de Pegar y Pegado especial Verificar información de cuenta Importar y exportar la lista de destinos Configurar el archivo de control de instalación Acerca del cuadro de diálogo Archivo ICF Ejecutar sesiones de instalación Acerca de las sesiones de instalación Crear registros de sesiones de instalación Iniciar sesiones de instalación vi Guía del administrador

7 Detener sesiones de instalación Desinstalar la utilidad Remote Install Instalación remota en equipos con Windows 9x Uso de Setup.exe para Windows 9x Capítulo 10: Uso del disco de recuperación para Windows 9x Uso de la función de disco de recuperación Acerca del disco de recuperación Recuperación de un virus informático Uso de las opciones del disco de recuperación Capítulo 11: Uso del administrador de Alert Presentación de Alert Componentes básicos Ejecutar el administrador de Alert Configurar Alert Crear y editar la configuración de los puertos Uso de la opción Difusión de Alert Uso del buscapersonas Interpretar el mensaje del buscapersonas Uso de la opción SMTP Uso de la opción SNMP Uso de las notificaciones de problemas Uso del correo electrónico Uso de la opción Unicenter TNG Uso de la opción etrust Audit Prioridad del evento de la aplicación Ejemplos de casos de alerta TNG Comprobar los destinatarios Registro de eventos y de actividades de Alert Destino del registro de eventos Uso de Alert con el software antivirus Uso de las opciones de Notificar de Alert Uso de las opciones de Filtro de Alert Uso de la política de Alert en la vista de administrador Uso del administrador de Alert local con sistemas UNIX Contenido vii

8 Capítulo 12: Integración con Unicenter Uso de WorldView Preparar la integración en TNG Importar al almacén con TRIX Llenar la vista con InoUpTNG Administrar opciones de antivirus en WorldView Integración con WorldView Apéndice A: Instalar el software antivirus en UNIX Antes de realizar la instalación...a-1 Navegador Web...A-1 Requerimientos de red...a-2 Requerimientos de hardware...a-2 Sistemas operativos soportados...a-2 Soporte de distribución...a-2 Instalar el software antivirus en UNIX...A-3 Iniciar y detener los servicios...a-4 Uso del navegador Web...A-5 Desinstalar el software antivirus...a-7 Apéndice B: Uso del archivo de comandos de instalación El archivo INOC6.ICF... B-1 Path... B-2 RPCMtAdn... B-3 Local Scanner... B-3 Distribution... B-8 Realtime... B-11 AdminServer... B-17 Scheduled Scanner... B-19 VirusAnalyze... B-24 Alert... B-25 NameClient... B-27 Startup... B-28 Miscellaneous... B-28 EngineID... B-29 PurgeLog... B-29 InstallComponent... B-29 viii Guía del administrador

9 SystemSetting... B-32 Job Adjustment... B-32 PreAction... B-33 PostAction... B-33 Apéndice C: El archivo InoDist.ini Opciones de actualización de cadenas de identificación del archivo InoDist.ini...C-1 [SOURCES]...C-1 [GET]...C-4 [POLICY]...C-4 [OSID]...C-5 [ENGINEID]...C-6 Apéndice D: Configuración de la conexión de orígenes de datos ODBC Procedimiento de configuración...d-1 Instalación de CA InfoReports...D-4 Índice Contenido ix

10

11 Capítulo 1 Acerca de virus informáticos La amenaza de virus informáticos e infecciones es la mayor preocupación en materia de seguridad de los usuarios de equipos informáticos. Una infección o virus informático es un programa capaz de destruir información en una estación de trabajo. De forma similar a un virus biológico, un virus informático puede reproducirse al adjuntarse a otros archivos, normalmente programas ejecutables. Cuando están aislados (sin ejecutar, como en un archivo comprimido), los virus informáticos no representan una amenaza, pero una vez abiertos pueden hacer estragos. Para que se le clasifique como virus, un archivo sospechoso debe ser capaz de Duplicarse Adjuntarse a otros ejecutables Existen muchos tipos de infecciones, incluidas las infecciones de archivos y las causadas por virus troyanos, gusanos y virus de macro. Contagio de virus informáticos Las infecciones se pueden propagar mediante mensajes de correo electrónico o archivos descargados desde Internet, disquetes o conexiones de red. En ciertas ocasiones, estos virus se propagan accidentalmente en productos de software comercial. Los virus no se pueden propagar por sí solos, sino que necesitan que alguien los ejecute para causar el daño. Los virus que afectan al sector de arranque se propagan cuando el usuario arranca inadvertidamente una estación de trabajo desde un disquete infectado. Los virus de macro se pueden propagar con sólo abrir un documento infectado. Los equipos conectados a Internet, a la World Wide Web y a sistemas de correo electrónico que carezcan de protección pueden infectarse y propagar la infección rápidamente. Los archivos dañinos adjuntos a mensajes de correo electrónico no solicitados pueden proliferar y desactivar la red. Acerca de virus informáticos 1 1

12 Síntomas de infección informática Síntomas de infección informática Los síntomas de una infección dependen del virus en cuestión que haya infectado el sistema. La lista siguiente incluye algunos de los síntomas más frecuentes que se pueden observar: En la pantalla aparecen mensajes como, por ejemplo, Tu PC es una tortuga! En la pantalla aparecen patrones de gráficos extraños como, por ejemplo, pelotas que rebotan. Los archivos aumentan de tamaño. Esto puede llegar a situaciones extremas, ya que los archivos pueden llegar a ser demasiado grandes para cargarse en la memoria. Con frecuencia, el cambio de tamaño es pequeño. Se cambia la marca de hora de un archivo. Puede que observe un archivo *.com o *.exe con una marca de hora más reciente que la hora en la que se cargó. Aparece un mensaje de error relacionado con la escritura en un disco protegido contra escritura, aunque la aplicación no está intentando realizar ninguna operación de escritura. Se tarda más tiempo en cargar los programas y no ha cambiado la configuración del equipo. El equipo parece funcionar mucho más lento de lo habitual. El equipo dispone de menos memoria de lo normal. Ocurre lo mismo en varios equipos. Aparece un mensaje de error que indica un Comando o nombre de archivo incorrecto aunque está seguro de que el archivo está en el disco. No puede acceder a una unidad que sabe que existe. CHKDSK descubre inesperadamente sectores dañados en más de un equipo. Sufre problemas persistentes en el equipo como, por ejemplo, dificultad para copiar archivos. El equipo se bloquea con frecuencia. Si su equipo muestra uno o varios de estos síntomas, es posible que esté infectado. Ya que es difícil determinar si estos síntomas están relacionados con una infección, el software antivirus de Computer Associates permite confirmar si la estación de trabajo está infectada. 1 2 Guía del administrador

13 Efectos de una infección informática Efectos de una infección informática No todas las infecciones son dañinas para los equipos. Algunas constituyen simplemente una molestia al reproducirse continuamente o al mostrar mensajes o gráficos extraños en la pantalla. La mayor parte de los virus son furtivos y permanecen ocultos hasta que se ejecutan. Si una infección provoca daños, éstos serán distintos según el tipo concreto de infección del sistema. En general, los virus pueden causar los siguientes daños en un equipo: Bloquear el equipo Borrar, modificar y ocultar archivos Mezclar datos en el disco duro Atacar y mezclar la tabla de asignación de archivos (FAT) Atacar y mezclar la tabla de particiones Formatear el disco duro Tipos de virus Los virus se clasifican según su medio de transmisión y su forma de infectar los equipos. En la tabla siguiente se enumeran los tipos de virus más comunes y sus efectos: Nombre del virus virus de sector de arranque virus de sector de arranque principal Descripción Este tipo de virus sobrescribe el sector de arranque original del disco (que contiene el código que se ejecuta al arrancar el sistema) con su propio código, de forma que el virus sea siempre lo primero que se cargue en memoria. Esto significa que el virus se ejecutará cada vez que se inicie el equipo. Una vez en memoria, el virus puede provocar que el disco de inicio quede inservible o propagarse a otros discos. Este tipo de virus sobrescribe el sector de arranque principal del disco (tabla de particiones). La detección de estos virus resulta especialmente difícil, ya que un gran número de herramientas de exploración de disco no permiten ver el sector de partición, que es el primer sector de la unidad de disco duro. Acerca de virus informáticos 1 3

14 Tipos de virus Nombre del virus virus de macro virus de archivo virus multipartitos Descripción Estos virus están escritos en el lenguaje de programación de macros de programas informáticos específicos como, por ejemplo, procesadores de texto y hojas de cálculo. Los virus de macro sólo infectan a archivos (y no al sector de arranque ni a la tabla de particiones) y se pueden convertir en virus residentes en memoria cuando se ejecutan. Estos virus se pueden ejecutar o desencadenar al acceder a un documento de programa o al realizar ciertas acciones como, por ejemplo, la realización de determinadas acciones en el teclado o selecciones de menú. Los virus de macro se pueden almacenar en archivos con cualquier extensión y propagarse mediante la transferencia de archivos o incluso correo electrónico. Estos virus infectan otros programas al ejecutar un programa infectado. No permanecen en memoria, de modo que no infectan el sistema. Al igual que los virus residentes en memoria, los virus no residentes se adjuntan a archivos ejecutables. Estos virus suelen cambiar la información de atributo del archivo, así como la fecha, la hora y el tamaño del mismo. Estos virus combinan características de los virus de sector de arranque, virus de archivo y virus residentes en memoria. Otros tipos de infecciones y ataques incluyen gusanos y ataques de denegación de servicios distribuida (DDoS). Los gusanos son parecidos a los virus, ya que realizan copias de sí mismos. Una vez ejecutado, el gusano busca otros sistemas que infectar, en lugar de partes de sistemas. Los ataques de denegación de servicios distribuida colocan archivos ocultos en sistemas desprevenidos. Los archivos ocultos se activan al cabo de un tiempo y realizan actividades dañinas en otro sistema. 1 4 Guía del administrador

15 Características de los virus Características de los virus Los distintos tipos de virus pueden presentar características de comportamiento diferentes, según su funcionamiento. Tipo de virus residentes en memoria furtivos polimórficos Comportamiento Estos virus se cargan en memoria y toman el control del sistema operativo. Los virus residentes en memoria se adjuntan a archivos ejecutables (como, por ejemplo, archivos *.exe, *.com y *.sys). Estos virus suelen cambiar la información de atributo del archivo, así como la fecha, la hora y el tamaño del mismo. Estos virus ocultan su presencia. Mientras todos los virus intentan ocultarse de alguna forma, los virus furtivos realizan un esfuerzo aún mayor para ocultarse. Por ejemplo, un virus furtivo, al infectar un programa, agrega bytes al archivo infectado. A continuación, sustituye la entrada de directorio del archivo infectado por el mismo número de bytes, con lo que consigue que parezca que el tamaño del archivo no ha cambiado. Estos virus modifican su apariencia y cambian su cadena de identificación (el código de identificación) periódicamente. Por ejemplo, pueden insertar códigos basura en mitad de la ejecución de un archivo o cambiar el orden de ejecución. Esto permite al virus evitar los métodos de exploración de detección de cadenas de identificación. La solución antivirus de Computer Associates El software antivirus de Computer Associates es una potente solución antivirus para la red de su empresa o para su estación de trabajo individual. Es capaz de proteger estaciones de trabajo que ejecuten Windows, DOS y Macintosh. La ICSA (International Computer Security Association) certifica que este software es capaz de detectar el 100 % de los virus en circulación. Entre sus características se incluyen una interfase de usuario similar a la de Windows, integración en el Explorador de Windows y actualizaciones mensuales gratuitas de cadenas de identificación de Computer Associates. Las opciones disponibles proporcionan protección a los sistemas de mensajería Lotus Notes y Microsoft Exchange. También existen versiones disponibles para Novell NetWare, Linux y Solaris. Acerca de virus informáticos 1 5

16 Cómo funciona el software antivirus de Computer Associates Referencias de plataforma Automatice la protección antivirus El término Windows hace referencia al sistema operativo Microsoft Windows, que incluye Windows 95, Windows 98, Windows NT, Windows 2000 y Windows XP. A menos que se especifique lo contrario, Windows hará referencia a cualquier sistema operativo Microsoft Windows compatible con el software antivirus de Computer Associates. Cuando el software antivirus de Computer Associates esté configurado para su sistema o red, podrá disponer de protección antivirus automatizada. Todas las operaciones de exploración, parámetros de exploración, control, distribución y actualización de cadenas de identificación pueden configurarse para ejecutarse sin intervención. Las actualizaciones de cadenas de identificación pueden recopilarse de forma programada y distribuirse a todos los equipos de la red antivirus sin necesidad de que un administrador administre cada uno de los equipos de forma individual y sin tiempo de inactividad de la estación de trabajo. Por qué es necesaria la protección antivirus? Las infecciones informáticas se han convertido en uno de los problemas principales para la administración de seguridad en redes y en equipos individuales. Si un virus infecta su red o equipo, el coste de los datos perdidos y del tiempo empleado en restaurar los equipos infectados puede llegar a ser considerable. Debido a que las unidades y directorios compartidos proporcionan acceso a aplicaciones e información a todos los usuarios de una red, un archivo infectado en un equipo puede propagarse rápidamente por toda la red. Por lo tanto, es crucial evitar que se infecte cualquiera de los equipos. Cómo funciona el software antivirus de Computer Associates El software antivirus de Computer Associates utiliza un explorador de virus analítico y polimórfico basado en una serie de normas para detectar virus conocidos. Además, el monitor en tiempo real ofrece una protección constante ante los virus mientras trabaja. El monitor en tiempo real es un VxD (controlador de dispositivo virtual) que proporciona protección antivirus nativa para sistemas basados en Windows. En UNIX, el monitor en tiempo real utiliza CAIENF (instalación de notificación de eventos de Computer Associates) para proporcionar protección antivirus para sistemas basados en UNIX. 1 6 Guía del administrador

17 Cómo funciona el software antivirus de Computer Associates Arquitectura Descubrimiento Explorador Notificación En un entorno de red con una arquitectura cliente-servidor, uno o más servidores centralizados se encargan de realizar un seguimiento de la información referente a los equipos de la red antivirus y pueden hacer de puntos de distribución de la configuración y las actualizaciones de las cadenas de identificación. Un equipo local se puede encargar de realizar las exploraciones o un administrador autorizado puede administrar los equipos de forma remota. Se pueden detectar automáticamente todas las copias del software de Computer Associates que se estén ejecutando en la red. Un motor de exploración basado en una serie de normas detecta los virus conocidos. La opción del explorador heurístico se encarga de detectar los virus desconocidos. El producto integra completas funciones de notificación. Para asegurar que se le advierte de la detección de un virus, podrá utilizar Microsoft Mail, buscapersonas numérico y alfanumérico, protocolo de transferencia simple de correo (SNMP), notificaciones de problemas (cola de impresión) y mensajes de difusión en red en plataformas Windows. La instalación de notificaciones para UNIX permite enviar mensajes al registro syslog. Se puede ejecutar una secuencia de comandos especificada por el usuario para enviar mensajes de alerta personalizados. Información Gestión Actualizaciones de cadenas de identificación Propagar e imponer políticas Un sofisticado mecanismo de información registra todas las operaciones de exploración, permitiendo así realizar un seguimiento y análisis de éstas. Puede decidir cómo administrar un archivo infectado antes de descubrirlo o después de realizar la exploración. Computer Associates pone a su disposición con regularidad actualizaciones de cadenas de identificación. Se puede hacer que la actualización de los equipos de la red antivirus se realice de manera automática. Durante la actualización, la estación de trabajo no estará inactiva en ningún momento. Los administradores autorizados pueden configurar opciones de políticas antivirus, distribuirlas a través de la red e imponer configuraciones de políticas. Acerca de virus informáticos 1 7

18 Métodos de protección Métodos de protección El software antivirus de Computer Associates proporciona varias técnicas para detectar infecciones informáticas. Muchas de ellas son transparentes para el usuario. La comprobación de integridad determina si el tamaño del archivo de un programa ha aumentado de tamaño por haberse agregado un virus. Este método se utiliza principalmente para comprobar la integridad de la información del área principal del disco. La detección polimórfica basada en normas vigila las acciones de programas como las funciones de llamada para detectar comportamientos sospechosos del programa. Interrumpir el control vigila las llamadas de sistema del programa (por ejemplo, DOS y Macintosh) para detener una secuencia de llamadas si parece estar afectada por la acción de un virus. La exploración de cadenas de identificación busca la cadena de identificación de los virus, un código hexadecimal único que deja un virus en un archivo al infectarlo. Gracias a estos códigos, el explorador de cadenas de identificación puede examinar los archivos de programa y detectar los virus conocidos. Evitar que se infecte su equipo Ya que sólo es posible detectar y curar infecciones, la mejor forma de mantener su equipo sin problemas es, antes que nada, evitar que las infecciones accedan a su equipo. El software antivirus de Computer Associates le proporciona una sólida protección frente a infecciones. El monitor en tiempo real explora los archivos al entrar o salir de su estación de trabajo desde o hacia otros equipos de la red. Como parte de la protección en tiempo real, se exploran los archivos de la estación de trabajo en busca de virus cada vez que uno se ejecuta, se abre o se accede a él. La protección del área principal del disco (para Windows 95 y Windows 98) protege el disco duro de la estación de trabajo. El área principal del disco incluye el sector de arranque principal, la tabla de particiones, información de CMOS RAM y archivos de sistema. Utilice la función de disco de recuperación para crear una copia de seguridad en disquete de los archivos del área principal del disco. 1 8 Guía del administrador

19 Componentes del producto Sugerencias para evitar infecciones A continuación, le ofrecemos algunas sugerencias generales para ayudarle a evitar infecciones por virus en su equipo. Configure todos los archivos ejecutables como archivos de sólo lectura. Así reducirá las probabilidades de que se infecten los archivos ejecutables. Explore los disquetes en busca de virus antes de copiar cualquiera de sus archivos. Utilice una herramienta de copia de seguridad, como ARCserveIT, para realizar una copia de seguridad de su estación de trabajo una vez haya realizado una exploración en busca de virus. De esta forma, si detecta un archivo infectado que no puede desinfectarse, podrá restaurar la copia de seguridad del archivo. Mantenga su entorno al día con las actualizaciones de cadenas de identificación más recientes. Establezca permisos y derechos de acceso al administrar los directorios compartidos de modo que los usuarios dispongan del nivel de autoridad adecuado como, por ejemplo, de sólo lectura, en lugar de un control total. En sistemas Windows, si el explorador heurístico encuentra un archivo sospechoso de estar infectado y desea enviarlo a Computer Associates para su análisis, utilice la función automatizada Enviar para análisis. Si va a administrar el archivo de forma manual, es importante que lo renombre con una extensión AVB y que utilice una utilidad de compresión antes de enviarlo por correo electrónico a alguien o guardarlo en un disquete. Componentes del producto El software antivirus de Computer Associates contiene un completo conjunto de componentes que proporcionan la máxima protección para cualquier equipo, tanto si se trata de un solo equipo como de los mayores entornos empresariales. A continuación se describen brevemente los componentes principales. Interfase gráfica de usuario: La interfase gráfica de usuario proporciona una interfase para administrar todos los aspectos de la protección antivirus similar a la del Explorador. Las diferentes ventanas y opciones permiten ver y controlar todas las operaciones de exploración. Interfase de usuario basada en Web: Es posible acceder al software antivirus de Computer Associates a través de Internet mediante un navegador Web. Utilice la interfase igual que la interfase de Windows original, ya que su organización y estilo son idénticos. Acerca de virus informáticos 1 9

20 Componentes del producto Explorador local: Utilice el explorador local para administrar las opciones de exploración en un equipo local. Monitor en tiempo real: Utilice las opciones de exploración en tiempo real para explorar archivos de su estación de trabajo en busca de infecciones cada vez que un archivo se ejecuta, se abre o se accede a él. Es posible controlar las estaciones de trabajo para detectar cualquier tipo de actividad que pudiera estar provocada por un virus, como el formateo no autorizado de un disco duro. Los usuarios pueden configurar el monitor en tiempo real para detectar infecciones conocidas y desconocidas, así como para especificar las acciones a realizar cuando se detecte una infección. Los administradores pueden distribuir configuraciones en tiempo real a través de la red e imponer políticas para esta opción. Si se detecta un archivo infectado, se abrirá una ventana con el nombre del archivo y el nombre del virus. Explorador programado: Utilice las opciones de programación de tareas de exploración para automatizar la exploración en equipos locales y remotos, de modo que la exploración se ejecute en una fecha y a una hora determinadas y, de forma opcional, a intervalos repetidos. Extensión del shell: La opción de extensión del shell se integra con el sistema operativo de Windows, de modo que se puede hacer clic con el botón derecho en cualquier elemento del escritorio o en el Explorador y realizar una exploración con el explorador del shell. Vista de administrador: Utilice las opciones de la vista de administrador para realizar funciones administrativas en todos los equipos de la red antivirus. Utilice estas opciones para administración remota, distribuir configuraciones y establecer e imponer políticas de antivirus para la empresa. Servidor de administración: El servidor de administración realiza un seguimiento de todas las copias del antivirus que se estén ejecutando en la red. Los usuarios autorizados pueden realizar funciones de administración remota basándose en la información de descubrimiento automatizado proporcionada por el servidor de administración. Agentes de cliente: Los agentes de cliente están disponibles para la mayoría de sistemas operativos, incluidos Windows 3.x y Macintosh. Registros: Utilice el visor de registros para ver y administrar registros de cada tipo de operación de exploración, para ver información de registros de actualizaciones de cadenas de identificación y para ver y modificar opciones de exploración programada. Los registros son compatibles con herramientas de bases de datos estándar y se pueden utilizar para analizar el impacto de infecciones en la empresa. Utilidad Remote Install: Los administradores pueden utilizar esta interfase gráfica del usuario para distribuir el producto a los equipos con Windows NT, Windows 2000 y Windows XP de toda la empresa Guía del administrador

21 Componentes del producto Remote Install para Windows 9.x: Programa de instalación (Setup.exe) que permite actualizar equipos con Windows 9.x mediante una secuencia de comandos de inicio de sesión, al iniciar la sesión en un dominio. Alert: Componente habitual de los sistemas Windows a la hora de enviar mensajes desde el software antivirus y otros productos de Computer Associates a individuos de su empresa, mediante el uso de diferentes métodos de comunicación. Pueden enviarse mensajes con distintos niveles de alerta (estado, advertencia y error) al administrador del sistema, a un técnico de hardware o a cualquier otro destino dentro o fuera de la oficina. Se puede notificar a una persona o a varias que se encuentren en diferentes niveles de la red. Si desea obtener más información, consulte la ayuda de Alert. También es posible administrar la información de notificación para Alert mediante los valores de Alert integrados en la interfase gráfica del usuario del software antivirus de Computer Associates. Nota: Aunque el componente Alert no se encuentra disponible en sistemas basados en UNIX, los enlaces del software antivirus de Computer Associates a secuencias de comandos definidas por el usuario y el registro syslog proporcionan un nivel equivalente de flexibilidad de notificación. Inocmd32: La interfase del explorador de línea de comandos para su uso con todos los sistemas operativos. Inocucmd: El explorador de línea de comandos sólo para su uso con la función de disco de recuperación de Windows 98/95. Examine: Utilidad de recuperación para su uso con Windows 98/95. Uso de vistas de ventana La interfase gráfica del usuario proporciona diferentes vistas para administrar la actividad de exploración. Utilice las opciones del menú Ver para mostrar las vistas disponibles. Explorador local: Utilice esta vista para visualizar la ventana Explorador local y administrar opciones de exploración local. Visor de registros: Esta vista le permitirá ver y administrar información de registros. Vista de administrador: Los administradores autorizados pueden utilizar esta vista para administrar de forma remota todos los aspectos de la red antivirus. Administrador de dominios para NetWare: Esta vista le permitirá administrar los dominios del antivirus para NetWare. Nota: Las vistas disponibles dependen de las opciones instaladas. Acerca de virus informáticos 1 11

22 Administración de dominios NetWare Opciones Entre las opciones disponibles del producto se incluyen: Microsoft Exchange Option: Proporciona protección integrada frente a infecciones en documentos y archivos adjuntos a carpetas y mensajes de correo electrónico. Lotus Notes Option: Proporciona protección integrada frente a infecciones en documentos y archivos adjuntos a mensajes de correo electrónico y bases de datos de Lotus Notes. Administración de dominios NetWare Le ofrecemos la posibilidad de administrar el software antivirus de Computer Associates para dominios NetWare mediante la consola de Windows NT o Windows Para administrar dominios NetWare, deberá realizar antes una instalación personalizada y seleccionar el administrador de dominios NetWare. No se instala de forma predeterminada. Una vez instalada esta opción, podrá acceder a equipos de dominios NetWare desde el menú Ver con sólo seleccionar la opción Administrador de dominios para NetWare. Nota: Para obtener más información sobre la administración de NetWare, consulte la documentación y la ayuda de etrust Antivirus para NetWare. Búsqueda de infecciones desconocidas Utilice la opción del explorador heurístico para buscar infecciones desconocidas. Aunque las actualizaciones de cadenas de identificación más recientes buscan el 100 % de los virus que han sido aislados y catalogados por la ICSA (International Computer Security Association), es posible que se produzca una infección por un virus desconocido. Es posible utilizar tanto el reconocimiento de cadenas de identificación como el explorador heurístico para detectar infecciones antes de que ataquen la red. Si se detecta una infección desconocida, podrá utilizar la opción Enviar para análisis para comprimir automáticamente el archivo y enviarlo a Computer Associates para su análisis Guía del administrador

23 Obtener las actualizaciones de cadenas de identificación más recientes Análisis heurístico La opción del explorador heurístico utiliza el análisis heurístico, una técnica de inteligencia artificial utilizada para buscar virus cuyas cadenas de identificación no se hayan aislado ni documentado aún. En lugar de utilizar un algoritmo fijo para buscar cadenas de identificación de virus específicas, el análisis heurístico utiliza métodos alternativos para detectar patrones de comportamiento característicos de los virus. Debido a la proliferación en aumento de nuevos virus, puede resultar útil mantener activa la opción del explorador heurístico siempre que ejecute una exploración y al utilizar el monitor en tiempo real. Obtener las actualizaciones de cadenas de identificación más recientes Las actualizaciones de cadenas de identificación más recientes están disponibles en el sitio Web de asistencia técnica de Computer Associates en En la batalla continua contra las dañinas y perjudiciales infecciones, actualizamos ininterrumpidamente los archivos de cadena de identificación. Su entorno debe estar ya configurado para recibir las últimas actualizaciones según una programación determinada por el administrador del antivirus. Sin embargo, inesperadamente pueden aparecer infecciones nuevas desconocidas anteriormente y atacar sin previo aviso. Le recomendamos que visite la dirección que aparece anteriormente con frecuencia para obtener las actualizaciones de cadenas de identificación más recientes, especialmente cuando tenga conocimiento de nuevas infecciones y ataques. Para proteger su entorno, procure estar al día con las últimas actualizaciones de cadenas de identificación de Computer Associates. Para su protección, Computer Associates no adjunta archivos a mensajes de correo electrónico como forma habitual de distribución de actualizaciones de productos o mantenimiento. Computer Associates no envía actualizaciones de archivos ejecutables no solicitadas. Enviamos mensajes de alerta con enlaces a Computer Associates, que podrá utilizar para solicitar actualizaciones. De esta forma, se evitan posibles agentes infecciosos que se camuflan como actualizaciones de antivirus. Acerca de virus informáticos 1 13

24 Si descubre una infección Si descubre una infección Si descubre una infección, podrá encontrar información adicional disponible en el sitio Web sobre virus, gusanos y troyanos del centro de información sobre virus de Computer Associates en Podrá disponer de información detallada en el sitio Web sobre las infecciones más recientes, así como instrucciones especializadas sobre eliminación en Guía del administrador

25 Capítulo 2 Obtener actualizaciones de cadenas de identificación Este capítulo contiene información acerca de cómo utilizar las opciones de actualización de las cadenas de identificación para obtener las últimas actualizaciones y aplicarlas al sistema. También incluye algunas cuestiones acerca de la administración de las actualizaciones de las cadenas de identificación en una red antivirus. Introducir las actualizaciones de las cadenas de identificación Las actualizaciones de las cadenas de identificación contienen las versiones más recientes de los archivos de cadena de identificación, que reconocen y sirven de protección ante los virus que van apareciendo. Además, contienen la última versión de los motores, que se encargan de buscar las infecciones e incluyen la actualización de programas. Al configurar una actualización de las cadenas de identificación, deberá especificar cuándo realizarla y cómo recopilarla. Las actualizaciones de las cadenas de identificación se pueden recopilar de varias maneras, por ejemplo, a través de un servidor de redistribución designado, mediante protocolo de transferencia de archivos (FTP), una ruta de convención de nomenclatura universal (UNC) o la ruta de un equipo local. Computer Associates proporciona actualizaciones de las cadenas de identificación con regularidad. Las actualizaciones se pueden obtener de varias maneras, tal y como se explica en este capítulo. Las actualizaciones son acumulativas Las actualizaciones de cadenas de identificación se encuentran disponibles para todas las plataformas y versiones soportadas. Estas actualizaciones son acumulativas, de modo que incluyen el contenido de todas las actualizaciones de archivos anteriores, además de la información más reciente sobre las infecciones más actuales. Si ha perdido una actualización reciente, sólo debe obtener el último archivo de cadena de identificación para disponer de la protección más actualizada. Las actualizaciones de cadenas de identificación adecuadas para su configuración se encuentran disponibles de forma predeterminada. Obtener actualizaciones de cadenas de identificación 2 1

26 Introducir las actualizaciones de las cadenas de identificación Para usuarios individuales Si utiliza el sistema para uso personal, sólo tiene que obtener los archivos de cadena de identificación de Computer Associates empleando uno de los métodos de origen disponibles y actualizar su equipo. Para administradores de antivirus Automatizar la distribución Si es el administrador de antivirus de una empresa, se trate de una oficina pequeña o de una gran empresa, le recomendamos que obtenga las actualizaciones de Computer Associates empleando uno de los métodos de origen disponibles y que utilice las opciones de actualización de cadenas de identificación para que las actualizaciones se encuentren disponibles para toda la red. Puede configurar ciertos equipos para que hagan de servidores de redistribución de las cadenas de identificación. Además, puede utilizar la vista de administrador para establecer las opciones para las actualizaciones de las cadenas de identificación. Puede configurar la obtención y distribución para que funcionen automáticamente de modo que todos los equipos de la red del antivirus reciban con regularidad las actualizaciones de las cadenas de identificación sin que el usuario tenga que hacer nada. Combinado con el uso de políticas administrativas para imponer los estándares de uso para la protección antivirus, constituye una de las formas más efectivas de proteger el entorno de red frente a las infecciones. Sugerencia: Constantemente aparecen agentes infecciosos nuevos. Utilice siempre los archivos de cadena de identificación más actuales. Para obtener la versión más reciente de las actualizaciones de las cadenas de identificación, una lista de virus detectados recientemente después de la última actualización y más información importante sobre cómo proteger su entorno, visite el sitio web También puede suscribirse a nuestro boletín y recibir gratuitamente alertas por correo electrónico cuando haya nuevas actualizaciones. Le recomendamos que automatice su configuración para que reciba actualizaciones de las cadenas de identificación con regularidad. Computer Associates proporciona actualizaciones de las cadenas de identificación mensualmente, o con más frecuencia si es necesario. El equipo de antivirus de Computer Associates pone a su disposición una actualización siempre que aparecen agentes infecciosos peligrosos de forma repentina. Las actualizaciones proporcionan las últimas funciones de detección y desinfección. 2 2 Guía del administrador

27 Uso de las opciones de actualización de cadenas de identificación Nota: No es lo mismo detectar y desinfectar. Algunas infecciones se pueden detectar pero no se pueden desinfectar. En el caso de que una infección no se pueda desinfectar, se proporciona una función de detección. Para obtener más información acerca de la detección y protección, visite el sitio web de Computer Associates. Las desinfecciones se van agregando a las actualizaciones a medida que se van descubriendo. Sin tiempo de inactividad al realizar actualizaciones Cuando actualice una cadena de identificación, la estación de trabajo no necesitará ningún tiempo de inactividad. La actualización de las cadenas de identificación se realizará a la perfección sin interferir en su trabajo. Uso de las opciones de actualización de cadenas de identificación Las opciones de actualización de cadenas de identificación permiten especificar cómo y cuándo obtener las actualizaciones de las cadenas de identificación de un origen de distribución. Utilice estas opciones para establecer cuándo obtener las actualizaciones de las cadenas de identificación, de dónde obtenerlas y para qué plataformas y versión de motor. Importante: Para que las actualizaciones de la cadenas de identificación se distribuyan automáticamente a un equipo, debe activar la opción Activar descarga programada en la ficha Programación. Sugerencia: Para obtener información detallada acerca de cómo usar cada una de las opciones de actualización de las cadenas de identificación, consulte la ayuda en línea. En sistemas con Windows, al realizar la actualización de las cadenas de identificación aparecerá un icono de estado de la descarga en la bandeja de sistema y podrá ver la información referente al progreso de la descarga. Opciones de actualización de cadenas de identificación Para configurar las opciones de actualización de cadenas de identificación, utilice las fichas siguientes. Programación Entrantes Salientes Obtener actualizaciones de cadenas de identificación 2 3

28 Uso de las opciones de actualización de cadenas de identificación Para acceder a estas opciones desde la ventana Explorador local, haga clic en el botón Opciones de actualización de cadenas de identificación y aparecerá el cuadro de diálogo Opciones de actualización de cadenas de identificación, o bien seleccione Opciones de actualización de cadenas de identificación en el menú Explorador. Las actualizaciones de cadenas de identificación adecuadas para su configuración se encuentran disponibles de forma predeterminada. Si actualiza un equipo local, tan sólo tendrá que especificar en la ficha Entrantes dónde desea que se ubiquen las actualizaciones. A continuación podrá utilizar la ficha Programación para establecer la hora en la que se realizará la tarea de actualización u obtener las cadenas de identificación de manera inmediata. Los diferentes tipos de usuarios emplean opciones de actualización de cadenas de identificación en diferentes niveles del proceso de obtención y distribución. Los usuarios individuales configuran estas opciones de modo que las actualizaciones de las cadenas de identificación se obtengan de Computer Associates y estén disponibles en su equipo local. Los administradores de antivirus emplean estas opciones para obtener las actualizaciones de las cadenas de identificación de Computer Associates y ponerlas a la disposición de los equipos designados como servidores de redistribución de las cadenas de identificación. Los administradores autorizados pueden utilizar estas opciones para obtener las actualizaciones de las cadenas de identificación de servidores de redistribución de las cadenas de identificación y ponerlas a la disposición de los demás equipos de la red. Este proceso de distribución se puede automatizar. Los administradores autorizados pueden establecer la política de estas opciones. Para obtener más información acerca de cómo configurar las opciones de política, consulte el capítulo Uso de la vista de administrador. Uso de las opciones de programación Utilice la ficha Programación para activar la programación de descargas y especificar la fecha y hora y para repetir los valores de actualización de las cadenas de identificación. La tarea de actualización de las cadenas de identificación se puede programar de varias maneras diferentes. Descargar la actualización de las cadenas de identificación de manera inmediata Programar la tarea de actualización de las cadenas de identificación para que se ejecute una sola vez 2 4 Guía del administrador

29 Uso de las opciones de actualización de cadenas de identificación Programar la tarea de actualización de las cadenas de identificación para que se repita cada cierto tiempo Nota: Las opciones que especifique en la ficha Programación se aplicarán sólo a la tarea de actualización de las cadenas de identificación. No guardan ninguna relación con las opciones de la ficha Programación, en la que se programa la tarea de exploración de un equipo local, a pesar de que son similares. Descargar ahora Para realizar una tarea de actualización de las cadenas de identificación de modo inmediato, haga clic en el botón Descargar ahora. En esta tarea se emplean los valores de la ficha Entrantes. Las versiones adecuadas de las cadenas de identificación se encuentran disponibles de manera predeterminada. Con ello se actualizan las cadenas de identificación del equipo local. Para obtener más información acerca de cómo utilizar Descargar ahora en un entorno de red, consulte la sección Distribuir cadenas de identificación con Descargar ahora del capítulo Uso de la vista de administrador. Para realizar una descarga remota en sistemas con Windows, se puede emplear el archivo de configuración INOC6.ICF para establecer que la opción Descargar ahora se ejecute después de la configuración. Activar descarga programada Utilice la opción Activar descarga programada para indicar que se realizarán las descargas automáticas programadas. Para que las actualizaciones de las cadenas de identificación se distribuyan automáticamente a un equipo debe activar esta opción. Si no se activa esta opción, la función de descarga programada estará desactivada. Se recomienda utilizar esta opción para asegurarse de que los archivos de cadena de identificación se actualizan regularmente. Fecha y hora de descarga Utilice la opción Fecha para especificar el mes, día y año de la tarea. La flecha desplegable mostrará un calendario que podrá utilizar para seleccionar una fecha. Utilice la opción Hora para especificar en horas y minutos la hora en que se realizará la tarea. La interfase gráfica del usuario del navegador web no muestra un calendario. Utilice las flechas de desplazamiento hacia arriba y hacia abajo para cambiar la fecha y la hora. Repetir cada Utilice las opciones de Repetir para especificar la frecuencia con la que desea que se realice una tarea de actualización de las cadenas de identificación. Puede programar una tarea de actualización de las cadenas de identificación para que se ejecute cada cierto tiempo, que se especificará en meses, días, horas o minutos. Obtener actualizaciones de cadenas de identificación 2 5

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de estadísticas del sistema de iseries. Serie de sysstat 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de estadísticas del sistema de iseries. Serie de sysstat 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de estadísticas del sistema de iseries Serie de sysstat 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta de DNS Serie de dns_response 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server Serie de ews_response 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema")

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Microsoft PowerPoint 2013 tiene un aspecto distinto al de las versiones anteriores, por lo que hemos creado esta guía para ayudarle a reducir lo máximo posible la curva de aprendizaje.

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles