Kaseya 2. Guía de inicio rápido. para VSA 6.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kaseya 2. Guía de inicio rápido. para VSA 6.0"

Transcripción

1 Kaseya 2 Monitoring Configuration Guía de inicio rápido para VSA 6.0 June 9, 2010

2 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT organizations. Kaseya's IT Automation Framework allows IT Professionals to proactively monitor, manage and maintain distributed IT infrastructure remotely, easily and efficiently with one integrated Web based platform. Kaseya's technology is licensed on over three million machines worldwide. Copyright Kaseya International Limited. All Rights Reserved.

3 Contents Introduction 1 Notificación 3 Alarmas... 4 Vistas del tablero y dashlets... 7 Correos electrónicos, tickets y procedimientos... 8 Métodos de monitoreo 11 Alertas Alertas de registro de evento Event Logs Conjuntos de eventos de muestras Asignación de conjuntos de evento Edición de conjuntos de eventos Verificaciones del sistema Conjuntos de monitores Conjuntos de monitores Conjuntos de monitores de muestra Definición de Conjuntos de monitores Configuración manual de umbrales del contador: un ejemplo Asignación de conjuntos de monitores Conjuntos de monitores individualizados Conjuntos de monitor de autoaprendizaje Monitoreo y plantillas Conjuntos de SNMP Conjuntos de SNMP Observación LAN Configuraciones rápidas SNMP Configuraciones SNMP estándar Asignación de Configuraciones SNMP Conjuntos SNMP individualizados Configuraciones SNMP de autoaprendizaje Tipos de SNMP Agregar objetos SNMP Alerta de trampas SNMP Index 35 i

4

5 Introduction El módulo Monitoreo en Kaseya Virtual System Administrator brinda cinco métodos para monitorear máquinas y archivos de registro: Alertas: monitorea eventos en máquinas con agente instalado. Conjuntos de monitores: monitorea el estado de rendimiento en máquinas con agente instalado. Conjuntos SNMP: monitorea el estado de rendimiento en dispositivos sin agente instalado. Verificación del sistema: monitorea eventos en máquinas sin agente instalado. Monitoreo de registro: monitorea eventos en archivos de registro. This quick start guide provides an introduction to the first four methods of monitoring and to notification in general. See the Configuring Log Parsers Step-by-Step quick start guide for information about the monitoring of log files.

6

7 C a p í t u l o 1 Notificación En este capítulo Alarmas 4 Vistas del tablero y dashlets 7 Correos electrónicos, tickets y procedimientos 8 3

8 Notificación Alarmas Los mismos conceptos y pautas de la administración de alarmas se aplican a todos los métodos de monitoreo. Condiciones de alarma Una condición de alarma existe cuando el rendimiento de una máquina logra o no logra cumplir con criterios previamente definidos. Alarmas En pantallas gráficas del VSA, cuando existe una condición de alarma, el VSA muestra en forma predeterminada, un ícono de semáforo rojo. Si no existe una condición de alarma, aparece un ícono de semáforo verde. Estos íconos pueden personalizarse. Las alarmas y otros tipos de respuestas, se habilitan utilizando las siguientes páginas: Agente > Observación LAN Respaldo > Alertas de respaldo Monitorear > Alertas Monitorear > Asignar monitoreo Monitorear > Alerta de trampas SNMP Monitorear > Asignar SNMP Monitorear > Verificaciones del sistema Monitorear > Resumen del analizador Monitorear > Asignar grupos analizador Administración de parches > Alertas de parches Control remoto > Alertas externas Seguridad > Aplicar grupos de alarma Los cinco métodos de monitoreo Cada uno de los cinco métodos de monitoreo en el Kaseya Virtual System Administrator está o basado en eventos o basado en estado. Basado en eventos Alertas: monitorea eventos en máquinas con agente instalado Comprobación del sistema: monitorea eventos en máquinas sin agente instalado. Monitoreo de registro: monitorea eventos en archivos de registro Basado en estado Conjuntos de monitores: monitorea el estado de rendimiento en máquinas con agente instalado Conjuntos SNMP: monitorea el estado de rendimiento en dispositivos sin agente instalado Alarmas basadas en estado Alertas, Comprobación del sistema y Monitoreo de registros representan alarmas basadas en eventos que se producen quizás una vez. Por ejemplo, un respaldo puede fallar. No hay transición fuera de la condición, simplemente sucede. Debido a que no hay estado, la alarma roja en el tablero nunca vuelve a verde hasta que cierra la alarma en el registro de alarmas. Generalmente las alarmas basadas en eventos son más fáciles de configurar, ya que las posibiliddes se reducen a si uno o más de los eventos se produjeron o no dentro de un período de tiempo determinado. 4

9 Notificación Alarmas basadas en estado Los conjuntos de contadores de monitor, servicios y procesos y los objetos de conjuntos de SNMP están actualmente dentro de su rango de estado esperado o fuera de él y aparecen dinámicamente como íconos de alarma rojos o verdes. Se las conoce como alarmas basadas en estado. Si una alarma de estado existe actualmente, los dashlets de monitor muestran alarmas rojas. Si una alarma de estado no existe actualmente, los dashlets de monitor muestran alarmas verdes. Para conjuntos de monitores y conjuntos de SNMP, los criterios para una condición de alarma pueden adaptares utilizando auto aprendizaje y conjuntos individualizados. Las alarmas para conjuntos de monitores y conjuntos de SNMP pueden descartarse utilizando el dashlet de Estado de red. Generalmente, las alarmas basadas en estado necesitan más elaboración para configurarse que las alarmas basadas en eventos, debido a que su intención es medir el nivel de rendimiento en lugar del error inmediato. Revisión de alarmas creadas Todas las condiciones de alarma que tienen tildada la casilla Crear alarma tanto las alarmas basadas en estado como las alarmas basadas en eventos se registran en el registro de alarma. Una alarma listada en el registro de alarmas no representa el estado actual de una máquina o dispositivo, sino un registro de una alarma que se ha producido en el pasado. Un registro de alarmas permanece Abierto hasta que lo cierra. Las alarmas también pueden borrarse del registro de alarma. Tenga en cuenta que una alarma basada en estado, como un conjunto de monitores o conjunto SNMP, puede activar un estado de alarma que cambia a rojo y luego vuelve a verde. Esta misma alarma basada en estado, si está tildada la casilla Crear alarma, también puede generar un registro de alarma que permanece Abierto hasta que lo cierra. Las alarmas creadas pueden revisarse, Cerrarse o Borrarse... utilizando: Monitorear > Resumen de alarmas Monitorear > Lista del tablero > cualquier Ventana de resumen de alarmas dentro del tablero Agente> Registros de agente > Registro de alarmas Live Connect > Datos de agente > Registros de agente > Registros de alarma Las alarmas creadas también pueden revisarse utilizando: Monitorear > Lista del tablero > Lista de alarmas Monitorear > Lista del tablero > Estado de red de alarmas Monitorear > Lista del tablero > Rotador de alarmas Monitorear > Lista del tablero > Ticker de alarmas Monitorear > Lista del tablero > Estado de alarmas de grupo Monitorear > Lista del tablero > Estado de conjunto de monitores Monitorear > Lista del tablero > Estado de monitores Monitorear > Lista del tablero > Primeros N - Conteo de alarmas de monitor Monitorear > Lista del tablero > Estado KES Monitorear > Lista del tablero > Amenazas KES Centro de información > Informes > Monitoreo > Registros > Registro de alarmas Centro de información > Informes > Monitoreo > Registro de alarmas Revisión de condiciones de alarma con o sin crear alarmas El usuario puede asignar grupos de monitores, grupos SNMP, alertas, verificaciones del sistema para monitoreos de registros a las ID de máquina sin verificar la casilla de verificación de Crear alarma y aún así se creará el Registro de acción de monitoreo. Estos registros habilitan al usuario de VSA para que revise las condiciones de alarmas que ocurrieron con o sin notificarse específicamente mediante la creación de una alarma, correo electrónico o ticket. Puede generar un informe usando Centro de información > Informes > Monitoreo > Registro de acción de monitoreo. 5

10 Notificación Revisión de rendimiento con o sin crear alarmas Puede revisar los conjuntos de monitores y los resultados de rendimiento de los conjuntos SNMP, con o sin crear alarmas, utilizando: Monitorear > Contador en vivo Monitorear > Registro de monitor Monitorear > Registro SNMP Monitorear > Tablero > Estado de red Monitorear > Tablero > Estado de alarmas de grupo Monitorear > Tablero > Estado de conjunto de monitores Centro de información > Informes > Monitoreo > Registros Nota: Debe ejecutar Actualizar listas mediante escaneo para cada ID de máquina a la que asigne un conjunto de monitores, para asegurarse de que exista una lista completa de definiciones de monitoreo en el VSA para monitorear esa máquina. Revisión de datos de rendimiento utilizando Quick Sets Una función de Estado rápido permite seleccionar cualquier contador de conjunto de monitores, servicio o proceso de cualquier ID de máquina y agregarlo a la misma y única ventana. Utilizando Estado rápido, puede comparar rápidamente el rendimiento de cualquier contador, servicio o proceso en diferentes máquinas o mostrar contadores, servicios y procesos seleccionados de diferentes conjuntos de monitores todos dentro de una única vista. Los conjuntos SNMP ofrecen una vista de Estado rápido similar para los objetos SNMP seleccionados. Cualquier vista de Estado rápido que cree existe sólo para la sesión actual. Se accede a la ventana Estado rápido utilizando Monitorear > Tablero > Estado de conjunto de monitoreo y luego haciendo clic en el vínculo Estado rápido o en el ícono Estado rápido. Revisión de datos de rendimiento utilizando Estado de máquina o Estado de dispositivo Una función de Estado de máquina le permite seleccionar cualquier contador de conjunto de monitores, servicio o proceso para una única ID de máquina y agregarlo a la misma y única ventana. A diferencia de la ventana Estado rápido, la vista de Estado de máquina persiste de una sesión a otra. Los conjuntos de SNMP muestran una ventana similar llamada la ventana del Estado de dispositivo para objetos SNMP seleccionados. El acceso a la ventana de Estado de máquina y la ventana de Estado de dispositivo es a través de > Panel > Estado de conjuntos de monitores, y luego haciendo clic en el ícono estado de máquina/dispositivo. Suspender Alarmas Es posible suspender la activación de alarmas. La página Suspender alarmas suprime alarmas en períodos de tiempo especificados, incluídos los períodos de tiempo recurrentes. Esto permite realizar actividades de actualización y mantenimiento sin generar alarmas. Cuando se suspenden las alarmas paa una ID de máquina, el agente continúa recopilando datos pero no genera las correspondientes alarmas. Alarmas de grupo Las alarmas de alerta, verificación de sistema monitoreo de registro se asignan automáticamente a una categoría de alarma de grupo. Si se activa una alarma, la alarma del grupo a la que pertenece también se activa. Las categorías de alarmas de grupo para conjuntos de monitores y conjuntos SNMP se asignan manualmente cuando se definen los conjuntos. Las alarmas de grupo se muestran en el dashlet Estado de alarmas de grupo de la página Monitorear > Lista del tablero. Puede crear nuevos grupos usando la pestaña Nombres de columnas de alarmas de grupo en Monitorear > Listas de monitores. Los nombres de columna de alarmas de grupo se asignan a los conjuntos de monitores utilizando Definir conjunto de monitores. 6

11 Notificación Vistas del tablero y dashlets La página Lista del tablero es el principal método del VSA para mostrar datos visualmente, incluidas condiciones de alarmas activadas. La página Lista del tablero mantiene ventanas de monitoreo configurables llamadas Vistas del tablero. Cada tablero contiene uno o más paneles de datos de monitoreo llamados Dashlets. Cada usuario de VSA puede crear sus propios tableros personalizados. Agregar vistas del tablero y dashlets Para agregar un nuevo dashlet: 1. Haga clic en para crear una nueva Vista del tablero. El nuevo tablero se muestra en una ventana emergente. 2. Ingrese un Título y una Descripción para su nuevo tablero. 3. Haga clic en la pestaña Agregar dashlets. Un panel lateral muestra una lista de dashlets. Estas opciones incluyen: Lista de alarmas Alarm Network Status Alarm Rotator Alarm Ticker Network Status Group Alarm Status Estado de conjunto de monitoreo Estado de monitor Machines Online Primeros N - Cuadro de alarmas de monitor Estado KES Amenazas KES 4. Tilde todas las casillas que desee y luego haga clic en el botón Agregar. El panel lateral se cierra y los Dashlets se muestran en la Vista del tablero. 5. Mueva y ajuste el tamaño de los Dashlets dentro de la Vista del tablero. 6. Haga clic en la pestaña Eliminar para eliminar dashlets que ya se muestran en la Vista del tablero. 7. Haga clic en para guardar la Vista del tablero. Haga clic en para guardar la Vista del tablero utilizando un título y una descripción diferentes. 8. Haga clic en Compartir para compartir esta Vista del tablero con otros usuarios, roles de usuarios o para hacerla pública para que otros usuarios y la utilicen y la editen. 9. Haga clic en Tomar posesión para tomar posesión de una Vista del tablero. Esta opción sólo se muestra para usuarios maestros. Configuración de opciones del dashlet Puede dimensionar y ubicar cada dashlet dentro de la Vista del tablero. También puede acceder a opciones de configuración adicionales para cada dashlet haciendo clic en el ícono configurar ubicado en el extremo superior izquierdo del dashlet. Las opciones de configuración más frecuentes incluyen: Mostrar barra de título: si está tildada, se muestra el dashlet con una barra de título. Título: especifica el título del dashlet. Frecuencia de refresco: especifica con qué frecuencia se refrescan los datos del dashlet. Máquina: filtra el dashlet por ID de máquina.incluya un comodín con asterisco (*) con el texto que ingresa para coincidir con registros múltiples. 7

12 Notificación Grupo de máquinas: filtra los dashlets por ID de grupo. Seleccione <All Groups> para ver todos los grupos para los que está autorizado. Nota: Los dashlets no se ven afectados por el principal filtro de ID de máquina / grupo de máquinas en la parte superior de la página de VSA. Correos electrónicos, tickets y procedimientos Crear una alarma representa una de las tres maneras de notificar a los usuarios acerca de una condición de alarma. Las otras dos maneras son enviar un correo electrónico o crear un ticket. Además, las condiciones de alarma pueden ejecutar un procedimiento de agente para responder automáticamente a una condición de alarma. Estas cuatro maneras de respuestas se denomina el código de respuesta ATSE. Ya sea asignado a una ID de máquina, una ID de grupo o un dispositivo SNMP, la designación indica qué tipo de respuestas están activas para la condición de alarma definida. A = Crear Alarma T = Crear Ticket S = Ejecutar procedimiento de agente E = Enviar correo electrónico a destinatarios No se requieren ninguna de las respuestas ATSE. La condición de alarma y las respuestas ATSE, incluyendo ninguna respuesta, se reportan en el informe Centro de información > Monitorear - Registro de acción de monitoreo. El mismo diseño ATSE se aplica a todos los métodos de monitoreo proporcionados por VSA. Envío de correos electrónicos Cada página que lo habilita para crear una alarma también le proporciona una casilla de verificación del Destinatario de correo electrónico. Al tildar esta casilla se activa el envío de un correo electrónico a los usuarios cuando se produce una condición de alarma. Los detalles de la condición de alarma están integrados en el correo electrónico saliente. Puede personalizar el formato de correos electrónicos salientes utilizando la ventana emergente Formatear correo electrónico. Independientemente del método de monitoreo o condición de alarma, se aplican las mismas pautas de configuración de correo electrónico. La dirección de correo electrónico del usuario actualmente seleccionado se muestra en el campo Destinatarios de correo electrónico. El valor predeterminado se toma desde Sistema > Preferencias. Haga clic en Formatear correo electrónico para mostrar la ventana emergente de Formatear correo electrónico de alerta. Esta ventana le permite formatear la apariencia de los correos electrónicos generados por el sistema cuando se encuentra una condición de alarma. Si se selecciona el botón de opción Agregar a lista actual, cuando se hace clic en Aplicar se aplican las configuraciones de alerta y se agregan las direcciones de correo electrónico especificadas sin eliminar las direcciones previamente asignadas. Si se selecciona el botón de opción Reemplazar lista, cuando se hace clic en Aplicar se aplican las configuraciones de alerta y las direcciones de correo electrónico especificadas reemplazan a las direcciones existentes asignadas. Si se hace clic en Remover, se eliminan todas las direcciones de correo electrónico sin modificar los parámetros de alerta. El correo electrónico se envía directamente desde el KServer a la dirección especificada en la alerta. Configure la dirección "De" usando Sistema > Correo electrónico saliente. Creación de tickets La mayoría de las páginas que lo habilitan para crear una alarma también le proporcionan una casilla 8

13 Notificación de verificación de Crear ticket. Al tildar esta casilla se activa la creación de un ticket cuando se produce una condición de alarma. Los tickets documentan la respuesta de su organización a condiciones de alarma de una manera más formal que puede ser manejada por la nota inicial asociada con cada alarma. Los tickets pueden clasificarse y pasarse de un usuario al otro si se requieren múltiples acciones. Para más información, consulte la asistencia al usuario en línea para Sistema de tickets o Escritorio de servicios. Ejecución de procedimientos de agente La mayoría de las páginas que lo habilitan para crear una alarma también le proporcionan una casilla de verificación de Ejecutar procedimiento. Al tildar esta casilla se activa la ejecución de un procedimiento de agente cuando se produce una condición de alarma. Debe hacer clic en el vínculo seleccionar procedimiento para elegir un procedimiento de agente para ejecutar. Opcionalmente, puede instruir al procedimiento de agente para ejecutarse en un rango especificado de ID de máquinas haciendo clic en el vínculo de la ID de esta máquina. Estas ID de máquinas especificadas no tienen que coincidir con la ID de máquina que activó la condición de alarma. Para más información, consulte Procedimientos de agente en la asistencia al usuario en línea. 9

14

15 C a p í t u l o 2 Métodos de monitoreo En este capítulo Alertas 12 Alertas de registro de evento 13 Verificaciones del sistema 17 Conjuntos de monitores 17 Monitoreo y plantillas 24 Conjuntos de SNMP 25 11

16 Alertas La página Alertas le permite definir rápidamente las alertas para condiciones de alarma típicas detectadas en un entorno de TI. Por ejemplo, la falta de espacio en disco a menudo es un problema en las máquinas administradas. Al seleccionar el tipo de alarmapoco disco se muestra un campo adicional que le permite definir el % umbral de espacio libre. Una vez definida, puede aplicar esta alarma inmediatamente a cualquier ID de máquina en la página Alertas y especificar la respuesta a la alarma. Existen múltiples tipos de alertas disponibles para usted. Tipos de alertas La página Alertas - Resumen muestra qué alertas están habilitadas para cada máquina. Puede aplicar o eliminar las configuraciones o copiar configuraciones de alertas habilitadas. La página Alerta - Estado de agentes activa una alerta cuando un agente está fuera de línea, se conecta por primera vez o cuando alguien deshabilita el control remoto en la máquina seleccionada. La página Cambios en la aplicación activa una alerta cuando se instala o se remueve una nueva aplicación en máquinas seleccionadas. La página Alertas - Obtener archivo activa una alerta cuando se ejecuta el comando de un procedimiento Obtener archivo o Obtener archivo en ruta de directorio, cuando se carga un archivo y el archivo es ahora distinto de la copia previamente almacenada en el KServer. Si no hubiera una copia previa en el KServer, se encuentra una condición de alarma. La página Alertas - Cambios de hardware activa una alerta cuando cambia una configuración de hardware en las máquinas seleccionadas. Los cambios de hardware detectados incluyen la incorporación o eliminación de RAM, dispositivos PCI y unidades de disco. La página Poco disco activa una alerta cuando es espacio disponible en disco cae por debajo de un porcentaje determinado de espacio libre en disco. La página Alertas - Registros de evento activa una alerta cuando una entrada de registro de evento para una máquina seleccionada coincide con los criterios especificados. Después de seleccionar el tipo de registro de evento, puede filtrar las condiciones de alarma especificadas por grupo de ventos y por categoría de eventos. La página Alertas - Observación LAN trabaja junto con la página Observacion LAN. Observación LAN escanea la LAN local de una ID de máquina y detecta nuevas máquinas y dispositivos conectados a la LAN de la máquina. Las páginas Observación LAN y Alertas - Observación LAN pueden posteriormente activar una alerta cuando se descubre una máquina o dispositivo nuevo en una LAN. Sólo la página Alertas - Observación LAN puede crear un ticket cuando se descubre una máquina o dispositivo nuevo en una LAN. La página Falla en el procedimiento de agente activa una alerta cuando falla la ejecución de un procedimiento de agente en una máquina administrada. La página Alertas - Violación a protección activa una alerta cuando se modifica un archivo o se detecta violación en acceso en una máquina administrada. La página Nuevo agente instalado activa una alerta cuando se instala un nuevo agente en una máquina administrada por grupos de máquinas seleccionadas. La página Alerta de parches activa una alerta por eventos de administración de parches en máquinas administradas. La página Respaldo de alertas activa una alerta por eventos de respaldo en máquinas administradas. La página Alertas - Sistema activa una alerta por eventos seleccionados que se producen en el KServer. 12

17 Pestaña de alertas en máquinas administradas La pestaña Alertas en la página Resumen de máquinas brinda, en forma resumida, todas las alertas definidas para un ID de máquina. Puede usar esta pestaña para revisar, habilitar o deshabilitar rápidamente todas las alertas aplicadas a una única máquina. Generalmente esta página se muestra presionando Alt y haciendo clic en el ícono de estado registrado, por ejemplo el ícono junto a una ID de máquina. Para crear una alerta Se aplica el mismo procedimiento general a todos los tipos de alertas. 1. Seleccione una función de alerta de la lista desplegable Seleccionar función de alerta. 2. Tilde una de estas casillas para llevar a cabo las correspondientes acciones cuando se encuentra una condición de alarma: Crear Alarma Crear Ticket Ejecutar script Enviar correo electrónico a destinatarios 3. Fijar parámetros de correo electrónico adicionales. 4. Fijar parámetros adicionales específicos de la alerta. Los mismos difieren en base a la función de alerta seleccionada. 5. Tildar las filas de paginado para aplicar la alerta. 6. Haga clic en el botón Aplicar. Para cancelar una alerta 1. Seleccione una o más filas de paginado. 2. Haga clic en el botón Borrar. Se elimina la información de alerta listada junto a la fila de paginado. Alertas de registro de evento La página Alertas - Registro de eventos es uno de los tipos de alertas más avanzados y requiere configuración especial. Comienza con una buena comprensión de los registros de evento. Event Logs Un servicio de registro de eventos se ejecuta en los sistemas operativos Windows (no disponible con Win9x). El servicio de registro de eventos habilita mensajes de registro de eventos a ser emitidos por programas y components basados en Windows. Estos eventos se almacenan en registros de eventos ubicados en cada máquina. Los registros de eventos de las máquinas administradas pueden almacenarse en la base de datos del KServer, servir como base de las alertas e informes y archivarse. De acuerdo al sistema operativo, los tipos de registros de eventos disponibles incluyen pero no se limitan a: Registro de aplicación Registro de seguridad Registro de sistema Registro del servicio de directorio Registro del servicio de replicación de archivo Registro del servidor DNS La lista de tipos de eventos disponibles para seleccionar puede actualizarse usando Monitoreo > 13

18 Actualizar listas mediante escaneo. Los eventos de Windows se clasifican además en las siguientescategorías de registros de eventos: Error Advertencia Información Auditoría exitosa Auditoría fallida Crítico - Se aplica sólo a Vista. Detallado - Se aplica sólo a Vista. Los registros de eventos se usan o se referencian mediante las siguientes páginas de VSA: Monitorear > Registro de agente Monitorear > Alertas > Registros de eventos Monitorear > Alertas > Editar conjuntos de eventos Monitorear > Actualizar listas mediante escaneo Agente > Historial de registro Agente > Configuración de registros de evento Agente > Registros de agente Informes > Registros Sistema > Vista de base de datos > vnteventlog Conjuntos de eventos de muestras Se proporciona una lista creciente de conjuntos de eventos de muestra. Los nombres de conjuntos de eventos de muestra comienzan con ZC. Puede modificar conjuntos de eventos de muestra, pero es mejor copiar un conjunto de eventos de muestra y personalizar la copia. Los conjuntos de eventos de muestra están sujetos a ser sobrescritos cada vez que los conjuntos de muestra se actualizan durante un ciclo de mantenimiento. Asignación de conjuntos de evento Los conjuntos de eventos se aplican a ID de máquinas de destino usando la página Monitor > Alertas - Registros de evento. Creación de un Alerta de registro de evento 1. En la página Monitorear > Alertas seleccione el tipo de registro de eventos utilizando la lista desplegable. 2. Seleccione el filtro Conjunto de eventos utilizado para filtrar los eventos que activan alertas. <All Events> está seleccionado en forma predeterminada. 3. Tilde la casilla junto a alguna de las siguientes categorías de eventos: Error Advertencia Información Auditoría exitosa Auditoría fallida Crítico - Se aplica sólo a Vista. Detallado - Se aplica sólo a Vista. 14

19 Nota: Las letras rojas indican conexión deshabilitada. Los registros de evento pueden estar deshabilitados por el VSA para una máquina en particular, en base a las configuraciones definidas utilizando Agente > Configuración de registro de evento. Es posible que una categoría de evento en particular no esté disponible para ciertas máquinas, como las categorías de evento Crítico y Detallado para máquinas que no tienen Vista. 4. Especificar la frecuencia de la condición de alarma necesaria para activar una alerta: Alertar cuando este evento se produce una vez. Alertar cuando este evento se produce <N> veces dentro de <N> <periods>. Alertar cuando este evento no se produce dentro de <N> <periods>. Ignorar alarmas adicionales para <N> <periods>. 5. Haga clic en Agregar o Reemplazar opciones y luego haga clic en Aplicar para asignar alertas de tipos de evento seleccionados a ID de máquinas seleccionadas. 6. Haga clic en Remover para eliminar todas las alertas basadas en eventos de ID de máquinas seleccionadas. Edición de conjuntos de eventos En el paso 2 del procedimiento Creación de una alerta de registro de evento explicado arriba se le solicita que seleccione un conjunto de evento. El siguiente análisis describe cómo editar conjuntos de eventos. Editar conjuntos de eventos filtra la activación de alertas basadas en el monitoreo de eventos en registros de eventos mantenidos por el SO de Windows de una máquina administrada. Puede asignar conjuntos de eventos múltiples a una ID de máquina. Los grupos de eventos contienen una o más condiciones. Cada condición contiene filtros para diferentes campos en una entrada de registro de eventos. Los campos son fuente, categoría, ID de evento, usuario y descripción. Una entrada de registro de eventos (página 13) debe coincidir con todos los filtros de campo de una consideración para ser considerada una coincidencia. Un campo con un caracter de asterisco (*) significa que cualquier cadena, incluída una cadena cero, se considera una coincidencia. Una coincidencia de una de las condiciones en un grupo de eventos es suficiente como para activar una alerta para cualquier máquina a la que se aplica ese grupo de eventos. Nota: Normalmente, si se agregan dos condiciones a un conjunto de eventos, generalmente se los interpreta como una sentencia OR. Si alguno de ellos es una coincidencia, se activa la alerta. La excepción es cuando se selecciona la opción Alertar cuando no se produce este evento dentro de <N> <periods>. En este caso las dos condiciones deben interpretarse como una sentencia AND. No pueden ocurrir ambas dentro del mismo período de tiempo especificado para activar una alerta. Nota: Puede mostrar registros de evento directamente. En una máquina Windows haga clic en Inicio, luego en Panel de control, luego en Herramientas administrativas, luego haga clic en Visualizador de eventos. Haga clic en Aplicación, Seguridad o Sistema para mostrar los eventos en ese registro. Haga doble clic en un evento para mostrar la ventana de Propiedades. Puede copiar y pegar texto de la ventana de Propiedades de cualquier evento en los campos Editar conjunto de eventos. Para crear un nuevo conjunto de eventos 1. En la página Alertas, seleccione Registros de eventos desde la lista desplegable Seleccionar función de alerta. 2. Seleccione un Tipo de registro de eventos desde la segunda lista desplegable. 3. Seleccione <New Event Set> desde la lista desplegable Definir eventos para coincidir o ignorar. Se abre la ventana emergente Editar conjunto de eventos. Puede crear un nuevo conjunto de eventos de la siguiente forma: 15

20 Ingresando un nuevo nombre y haciendo clic en el botón Nuevo. Pegando los datos del conjunto de eventos como texto. Importando los datos del conjunto de eventos desde un archivo. 1. Si ingresa un nombre nuevo y hace clic en Nuevo, la ventana Editar conjunto de eventos muestra las cinco propiedades utilizadas para filtrar eventos. 2. Haga clic en Agregar para agregar un nuevo evento a un conjunto de eventos. 3. Haga clic en Ignorar para especificar un evento que no debe activar una alarma. 4. Opcionalmente puede Renombrar, Borrar o Exportar conjunto de eventos. Ignorar condiciones Si una entrada de registro de eventos coincide con una o más condiciones de ignorar en un conjunto de eventos, entonces no se activa ninguna alerta por ningún conjunto de eventos, aún si hay condiciones múltiples en conjuntos de eventos múltiples que coinciden con una entrada de registro de eventos. Debido a que las condiciones ignoradas eliminan todos los conjuntos de eventos, es buena idea definir sólo un conjunto de eventos para todas las condiciones ignoradas, de manera que sólo tenga que buscar en un lugar si sospecha que una condición ignorada está afectando el comportamiento de sus alertas. Debe asignar el conjunto de eventos que contiene la condición ignorada a una ID de máquina para que elimine todos los demás conjuntos de eventos aplicados a la misma ID de máquina. Al ignorar condiciones sólo se eliminan los eventos que comparten el mismo tipo de registro. De manera que si crea un "conjunto ignorar" para todas las condiciones de ignorar, debe aplicarse múltiples veces a la misma ID de máquina, una vez para cada tipo de registro. Por ejemplo, un conjunto ignorar aplicado sólo como tipo de registro de Sistema no eliminará condiciones de evento aplicadas como eventos de tipo de registro de Aplicación y Seguridad. 1. En la página Alertas, seleccione Registros de eventos desde la lista desplegable Seleccionar función de alerta. 2. Tilde la casilla Error y seleccione <All Events> de la lista de conjunto de eventos. Haga clic en el botón Aplicar para asignar esta configuración a todas las ID de máquinas seleccionadas. Esto le pide al sistema generar una alerta para cada tipo de evento de error. Anote el tipo de registro asignado. 3. Cree y asigne un "conjunto de eventos de ignorar" a esas mismas ID de máquinas que especifique todos los eventos que desea ignorar. El tipo de registro debe coincidir con el tipo de registro en el paso 2. Uso del comodín con asterisco (*) Incluya un comodín con asterisco (*) con el texto que ingresa para coincidir con registros múltiples. Por ejemplo: *yourfilterword1*yourfilterword2* Esto coincidiría y activaría una alarma para un evento con la siguiente cadena: "Esto es una prueba. yourfilterword1 así como yourfilterword2 están en la descripción." Exportar e importar Editar eventos Puede exportar e importar registros de conjuntos de eventos como archivos XML. Puede exportar un registro de un conjunto de eventos existente a un archivo XML utilizando la ventana emergente Editar conjunto de eventos. Puede importar un archivo XML de un conjunto de eventos seleccionando el valor <Import Event Set> o <New Event Set> de la lista desplegable de conjunto de eventos. Ejemplo: <?xml version="1.0" encoding="iso "?> <event_sets> <set_elements setname="test Monitor Set" eventsetid=" "> <element_data ignore="0" source="*sourcevalue*" 16

21 category="*categoryvalue*" eventid="12345" username="*uservalue*" description="*descriptionvalue*"/> </set_elements> </event_sets> Verificaciones del sistema El VSA puede monitorear máquinas que no tienen un agente instalado. Esta función se realiza totalmente dentro de una única página llamada Verificación del sistema. Las máquinas sin un agente se denominan sistemas externos. Una máquina con un agente está a cargo de realizar la verificación del sistema en el sistema externo. Generalmente, la verificación del sistema determina si un sistema externo está disponible o no. Los tipos de verificaciones del sistema incluyen: servidor web, servidor DNS, conexión de puerto, ping y personalizada. Conjuntos de monitores Conjuntos de monitores usa contadores de rendimiento basados en Windows para brindar información sobre cómo se está funcionando el sistema operativo o una aplicación, servicio o controlador. Los datos del contador pueden ayudarle a encontrar cuellos de botella del sistema y a ajustar el funcionamiento del sistema y la aplicación. Por ejemplo, un servidor puede continuar trabajando sin generar errores ni advertencias en los registros de eventos. Sin embargo, es posible que los usuarios se quejen porque el tiempo de respuesta del servidor es lento. Nota: Los contadores en los conjuntos de monitores del VSA están basados en datos basados en estado de tiempo real, no en archivos de registro. Consulte Alarmas (página 4) para obtener más información. Objetos de rendimiento, instancias y contadores Al configurar umbrales de contador en conjuntos de monitores (página 17), resultad de utilidad tener en mente exactamente cómo Windows y el VSA identifican los componentes que puede monitorear: Objeto de rendimiento: una recopilación lógica de contadores que está asociada con un recurso o servicio que puede monitorearse. Por ejemplo: los procesadores, memoria, discos físicos, servidores, cada uno tiene sus propios conjuntos de contadores predefinidos Instancia de objeto de rendimiento: un término que se utiliza para distinguir entre múltiples objetos de rendimiento del mismo tipo en una computadora. Por ejemplo: múltiples procesadores o múltiples discos físicos. El VSA le permite omitir este campo si sólo existe una instancia de un objeto. Contador de rendimiento: un elemento de datos asociado con un objeto de rendimiento y de ser necesario, la instancia. Cada contador seleccionado presenta un valor que corresponde a un aspecto en particular del rendimiento que está definido para el objeto de rendimiento y la instancia. Conjuntos de monitores Un conjunto de monitores es un conjunto de objetos contador, contadores, instancias de contador, servicios y procesos utilizados para monitorear el rendimiento de las máquinas. Generalmente, se asigna un umbral a cada objeto/instancia/contador, servicio o proceso en un conjunto de monitores. Las alarmas pueden configurarse para que se activen si se excede alguno de los umbrales en el conjunto de monitores. Un conjunto de monitores debe usarse como conjunto lógico de cosas a monitorear. Una agrupación lógica, por ejemplo, podría ser monitorear todos los contadores y servicios que forman parte de la ejecución de un servidor Exchange. Puede asignar un conjunto de monitores a cualquier máquina que tenga un sistema operativo Windows 2000 o más nuevo. 17

22 El procedimiento general para trabajar con conjuntos de monitores es el siguiente: 1. Actualizar objetos de contador de conjuntos de monitores, instancias y contadores por ID de máquina fuente utilizando Monitorear > Actualizar listas mediante escaneo. Nota: Debe ejecutar Actualizar listas mediante escaneo para cada ID de máquina a la que asigne un conjunto de monitores, para asegurarse de que exista una lista completa de definiciones de monitoreo en el VSA para monitorear esa máquina. 2. Opcionalmente actualice objetos de contador de conjuntos de monitor, instancias y contadores manualmente y revíselas utilizando Listas de monitores. 3. Cree y mantenga conjuntos de monitores utilizando Monitorear > Conjuntos de monitores. 4. Asigne conjuntos de monitores a ID de máquinas utilizando Monitorear > Asignar monitoreo. 5. Opcionalmente personalice conjuntos de monitores estándar como conjuntos de monitores individualizados. 6. Opcionalmente personalice conjuntos de monitores estándar utilizando Autoaprendizaje. 7. Revise resultados de conjuntos de monitores utilizando: Monitorear > Registro de monitor Monitorear > Contador en vivo Monitorear > Tablero > Estado de red Monitorear > Tablero > Estado de alarmas de grupo Monitorear > Tablero > Estado de conjunto de monitores Centro de información > Informes > Monitor > Informe de conjuntos de monitores Centro de información > Informes > Monitor > Registro de acción de monitores Conjuntos de monitores de muestra El VSA proporciona una lista creciente de conjuntos de monitores de muestra. Los nombres de conjuntos de monitores de muestra comienzan con ZC. Puede modificar conjuntos de monitores de muestra, pero es mejor copiar un conjunto de monitores de muestra y personalizar la copia. Los conjuntos de monitores de muestra están sujetos a ser sobrescritos cada vez que los conjuntos de muestra se actualizan durante un ciclo de mantenimiento. Definición de Conjuntos de monitores Cada conjunto de monitor se define utilizando cuatro pestañas. La pestaña Umbrales del contador define condiciones de alarma para todos los objetos de rendimiento/instancias/contadores asociados a un conjunto de monitores. Son los mismos objetos de rendimiento, instancias y contadores que se muestran cuando ejecuta PerfMon.exe en una máquina con Windows. La pestaña Comprobación de servicios define las condiciones de alarma para un servicio si el servicio en una ID de máquina se ha suspendido y opcionalmente, intenta reiniciar el servicio suspendido. La pestaña Estado de proceso define condiciones de alarma basadas en si el proceso se ha iniciado o se ha suspendido en una ID e máquina. La pestaña Íconos de monitor selecciona íconos de monitor que se muestran en la página Registro del monitor cuando se activan varios estados de alarma. Configuración de umbrales del contador Después de que agrega un nuevo conjunto de monitor utilizando Monitor > Conjuntos de monitor, puede agregar o editar umbrales del contador utilizando la pestaña Umbrales del contador. Haga clic en Agregar o en el ícono editar para usar un asistente que lo guíe a través de los seis 18

23 pasos necesarios para agregar o editar un contador de rendimiento. 1. Seleccione un Objeto, Contador y, de ser necesario, una Instancia utilizando las listas desplegables respectivas. Si sólo existe una instancia de un objeto de rendimiento, el campo Instancia generalmente puede omitirse. La lista desplegable utilizada para seleccionar objetos de rendimiento, contadores e instancias se basan en la "lista maestra" que se mantiene utilizando la página Listas de monitores. Si un objeto/instancia/contador no aparece en su respectiva lista desplegable, puede agregarlo manualmente utilizando Agregar objeto, Agregar contador y Agregar instancia. También puede actualizar la "lista maestra" de todos los objetos, instancias y contadores, escaneando ID de máquinas específicas utilizando Actualizar listas mediante escaneo. Una vez que se completa la actualización, las listas desplegables deben poblarse con las opciones que sean necesarias. Cuando existen múltiples instancias, a menudo tiene la opción de utilizar una instancia denominada _Total. La instancia _Total significa que desea monitorear el valor combinado de todas las demás instancias de un objeto de rendimiento como un único contador.. _Total puede usarse como una especie de "instancia comodín". Sin la instancia _Total debería especificar cada instancia por su nombre exacto, lo que hace que aplicar el mismo conjunto de monitores a múltiples máquinas sea difícil. El verdadero beneficio de la instancia _Total es el de determinar si hay algún problema de rendimiento para alguna instancia en este objeto. Una vez que lo sepa, puede investigar la causa específica. Cuando existen múltiples instancias, a veces tiene la opción de utilizar una instancia denominada *TODO. La instancia *TODO significa que desea monitorear todas las instancias para el mismo objeto de rendimiento utilizando contadores individuales. 2. Opcionalmente, cambie el Nombre y la Descripción del objeto del contador predeterminado. 3. Seleccione los datos de registro recopilados. Si el valor que devuelve es numérico, puede minimizar los datos de registro no deseados configurando un operador de recopilación sobre o debajo del umbral de recopilación. Operador de recopilación: para valores de devolución como cadenas de caracteres, las opciones son Modificado, Igual o No igual. Para valores de devolución numéricos, las opciones son Igual, No igual, Sobre, o Debajo. Umbral de recopilación: configurar un valor fijo con el que se compare el valor de devolución, utilizando el Operador de recopilación seleccionado, para determinar qué datos de registro se recopilan. Intervalo de muestra: define la frecuencia con la que el agente envía los datos al KServer. 4. Especificar cuando se encuentra una condición de alarma. Operador de alarma: para valores de devolución como cadenas de caracteres, las opciones son Modificado, Igual o No igual. Para valores de devolución numéricos, las opciones son Igual, No igual, Sobre, o Debajo. Umbral de alarma: configurar un valor fijo con el que se compare el valor de devolución, utilizando el Operador de alarma seleccionado, para determinar cuándo se encuentra una condición de alarma. Duración: especificar el tiempo en que los valores de devolución deben exceder continuamente el umbral de alarma para generar la condición de alarma. Muchas condiciones de alarma sólo son alarmantes si el nivel se sostiene durante un período de tiempo prolongado. Ignorar alarmas adicionales para: elimina condiciones de alarma adicionales para el mismo problema durante el mismo período. Esto reduce la confusión de muchas condiciones de alarma para el mismo problema. 5. Advertencia cuando dentro de X% del umbral de alarma: opcionalmente mostrar una condición de alarma de advertencia cuando el valor de devolución se encuentra dentro del porcentaje del 19

24 Umbral de alarma. El ícono de advertencia predeterminado es un semáforo amarillo. Ver Íconos de monitor. 6. Opcionalmente activar una alarma de tendencia. Las alarmas de tendencia usan datos históricos para predecir cuándo se producirá la siguiente condición de alarma. Tendencia activada? - Si es sí, una línea de tendencia de regresión lineal se calcula basada en los últimos 2500 puntos de datos registrados. Ventana de tendencia: el período de tiempo empleado para extender la línea de tendencia calculada en el futuro. Si la línea de tendencia pronosticada excede el umbral de alarma dentro del período de tiempo futuro especificado, se genera una condición de alarma de tendencia. Generalmente, la ventana de tendencia debe configurarse en el tiempo necesario para preparar una condición de alarma, si ésta se produce. Ejemplo: un usuario desea una notificación con 10 días de anticipación antes de que una unidad dura alcance la condición de alarma, para permitir la compra, envío e instalación de una unidad dura duro más grande. Ignorar alarmas de tendencia adicionales para: elimina condiciones de alarma de tendencia adicionales para el mismo problema durante el mismo período. Las alarmas de tendencia muestran en forma predeterminada un ícono de color naranja. Puede cambiar este ícono utilizando la pestaña Íconos de monitor. Las condiciones de alarmas de estado de advertencia y las condiciones de alarmas de estado de tendencia no crean entradas de alarma en el registro de alarmas pero cambian la imagen del ícono de alarma en varias ventanas. Puede generar un informe de alarmas de tendencia utilizando Informes > Monitorear. Configuración de Comprobación de servicios Monitoree los servicios utilizando un conjunto de monitor de la siguiente manera. Haga clic en Agregar o en el ícono editar para mantener un registro de Comprobación de servicios. 1. Servicio: seleccione el servicio a monitorear desde la lista desplegable. La lista desplegable se basa en la "lista maestra" que se mantiene utilizando la página Listas de monitores. Si un servicio no aparece en la lista desplegable, puede agregarlo manualmente utilizando Agregar servicio. También puede actualizar la "lista maestra" escaneando ID de máquinas específicas utilizando Actualizar listas mediante escaneo. Seleccione la selección *TODO para monitorear todos los servicios en una máquina monitoreada. 2. Descripción: describe el servicio y la razón del monitoreo. 3. Intentos de reinicio: la cantidad de veces que el sistema debe intentar reiniciar el servicio. 4. Intervalo de reinicio: el período de tiempo a esperar entre intentos de reinicio. Ciertos servicios necesitan más tiempo. 5. Ignorar alarmas adicionales para: elimina condiciones de alarma adicionales para el mismo período de tiempo. Configuración del Estado de proceso Haga clic en Agregar o en el ícono editar para mantener un registro de Estado de proceso. 1. Proceso: seleccione el proceso a monitorear desde la lista desplegable. La lista desplegable se basa en la "lista maestra" que se mantiene utilizando la página Listas de monitores. Si un proceso no aparece en la lista desplegable, puede agregarlo manualmente utilizando Agregar proceso. También puede actualizar la "lista maestra" escaneando ID de máquinas específicas utilizando Actualizar listas mediante escaneo. 2. Descripción: describe el proceso y la razón del monitoreo. 3. Alarma en transición: activa una condición de alarma cuando se inicia o se detiene un proceso (aplicación). 20

25 4. Ignorar alarmas adicionales para: elimina condiciones de alarma adicionales para el mismo período de tiempo. Configuración manual de umbrales del contador: un ejemplo En este ejemplo, el conjunto de monitor Monitor de servidor de impresión ZC-PS1 se revisa para ilustrar cómo se definen los umbrales del contador de los conjuntos de monitores. 1. Haga clic en Monitor > Conjuntos de monitor para mostrar la primera página de todos los conjuntos de monitores disponibles en su VSA. En este caso se han cargado conjuntos de monitores de muestra en el VSA. Los nombres de conjuntos de monitores de muestra comienzan con el prefijo ZC. Los conjuntos de muestra se cargan en el VSA usando Sistema > Configurar. 2. Haga clic en el botón Editar junto al conjunto de monitor Monitor de servidor de impresión ZC-PS1. 3. Se muestra la página Definir Conjuntos de monitores. Inicialmente se muestra la pestaña Umbrales del contador, que es la pestaña que usted quiere analizar. La vista de la hoja de cálculo muestra las configuraciones definidas para cada uno de los contadores. Si usted desea editar un contador, debe hacer clic en el ícono editar en la columna del extremo izquierdo para mostrar el asistente de edición para ese contador. Nota: Puede editar un conjunto de monitor ZC de muestra, pero estos conjuntos de monitores de muestra están sujetos a ser sobrescritos si se habilita la actualización utilizando Sistema > Configurar. Si desea personalizar un conjunto de muestra ZC y asegurarse de que se conserven sus cambios, cree una copia del conjunto de muestra ZC y haga los cambios en esa copia. 21

26 Deseamos revisar las configuraciones de todos los contadores en este conjunto de monitor, por lo que nos quedaremos con la vista de hoja de cálculo. 4. Examinemos las primeras cinco columnas de la pestaña Umbrales del contador para este conjunto de monitor. En este caso los contadores son todos para el mismo objeto Cola de impresión. Los conjuntos de monitores no están limitados a un único objeto de rendimiento, pero es razonable agrupar los contadores en forma lógica dentro de un único conjunto de monitor en torno a una determinada función de Windows. La columna Instancia es en realidad una subcategoría del objeto, no un contador. Los contadores se definen para una combinación de objeto e instancia. Por ejemplo, las instancias del objeto Cola de impresión son los nombres de impresoras específicas a las que la máquina de destino puede enviar impresiones, junto con la instancia llamada _Total. La instancia _Total combina el valor numérico de todos los datos de contador desde todas las impresoras y los suma. Pero también actúa como una especie de "instancia comodín". Sin la instancia _Total debería especificar una instancia utilizando un nombre de impresora exacto, lo que hace que aplicar el mismo conjunto de monitores a múltiples máquinas sea difícil. El verdadero beneficio de la instancia _Total en este caso es determinar si hay algún error de impresión en alguna impresora. Una vez que lo sepa, puede investigar la causa específica. 5. El siguiente grupo de columnas describe las configuraciones de recopilación y umbrales de alarma. Note que los valores Operador de recopilación y Umbral de recopilación están configurados a Sobre -1. Los criterios de recopilación Sobre -1 se usan generalmente para asegurar que se recopile cualquier valor, incluido cero, independientemente de si se encuentra en algún momento un umbral de alarma. Esto garantiza que pueda revisar todos los datos generador por un contador. Cada contador brinda un nuevo valor cada cinco minutos, tal lo especificado por la columna Intervalo de muestra. Los valores de Umbral de alarma alto están configurados para los contadores Total de trabajos impresos y Total de páginas impresas. Esto es conveniente debido a que una impresora de gran volumen se acercará fácilmente a esta cantidad de trabajos de impresión y páginas impresas. El valor de Umbral de alarma para Trabajos y Errores de trabajos es mucho más pequeño. El contador de Trabajos devuelve la cantidad de trabajos que se están procesando actualmente, por lo que se espera que sea pequeño. El contador de Errores de trabajos devuelve la cantidad de errores de trabajos que se han producido desde la última vez que se 22

27 inició el servidor de impresión. Una impresora de gran volumen excederá rápidamente este umbral de alarma si hay algún problema con la impresora. El contador de Errores Sin papel muestra un umbral igual a cero, el cual es un valor normal cuando no se han producido errores de sin papel desde la última vez en que se inició el servidor de impresión. Si se produce al menos un error "sin papel", cualquier valor sobre 0 activará una condición de alarma, indicando que es tiempo de agregar papel a la impresora. 6. Las últimas cinco columnas especifican alarmas de advertencia y alarmas de tendencia. La alarma de advertencia es especifica como porcentaje. Para el contador de Errores de trabajo, se activa una alarma de advertencia cuando el valor del contador llega al 10% de su umbral de alarma. Una alarma de tendencia, si está activada, calcula una línea de tendencia basada en los datos recopilados. Si la línea de tendencia determina que se excederá el umbral de alarma dentro del período de tiempo de la Ventana de tendencia, se activa una alarma de tendencia. A menos que un recurso sea crítico o que ya sea motivo de investigación, las alarmas de advertencia y las alarmas de tendencia generalmente no se utilizan. Generalmente, la ventana de tendencia debe configurarse en el tiempo necesario para preparar una condición de alarma, si ésta se produce. Las alarmas de estado de advertencia y las alarmas de estado de tendencia no crean alarmas en el registro de alarmas sino que cambian la imagen del ícono de alarma en varias ventanas. Puede generar un informe de alarmas de tendencia utilizando Centro de información > Informes > Monitorear. Asignación de conjuntos de monitores Se asignan conjuntos de monitores utilizando Monitor > Asignar monitoreo a ID de máquinas específicas. Puede personalizar los conjuntos de monitores aplicados de dos maneras: Conjuntos de monitores individualizados Autoaprendizaje Conjuntos de monitores individualizados Puede individualizar configuraciones de conjuntos de monitores para una máquina. 1. Utilizando Monitor > Asignar monitoreo, seleccione un conjunto de monitor estándar utilizando la lista desplegable <Seleccionar conjunto de monitores>. 2. Asigne este conjunto de monitor estándar a una ID de máquina. El nombre del conjunto de monitor se muestra en la columna Conjunto de monitor. 23

Guía de inicio rápido. Versión R91. Español

Guía de inicio rápido. Versión R91. Español Configuración de supervisión Guía de inicio rápido Versión R91 Español Junio 9, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99 Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas

Más detalles

La Administración de Proyectos

La Administración de Proyectos La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Asset Management Software Client Module. Guía del usuario

Asset Management Software Client Module. Guía del usuario Asset Management Software Client Module Guía del usuario Asset Management Software Client Module de Kodak Estado y ajustes del activo... 1 Menú de estado del activo... 2 Menú de ajustes del activo... 3

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Facturación Impresa con Código Bidimensional

Facturación Impresa con Código Bidimensional Manual de Operación Facturación Impresa con Código Bidimensional GNCYS 1 INDICE Manual de Usuario de GNcys Facturas CBB. Inicio de sesión...3 Pantalla...4 Ingreso de datos generales de la empresa...5 Ingreso

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

DCISERVICIOS, SA DE CV

DCISERVICIOS, SA DE CV DCISERVICIOS, SA DE CV MANUAL DE OPERACIÓN WEB. PERFIL ADMINISTRADOR. SISTEMA DE FACTURACIÓN ELECTRÓNICA PARA GENERACIÓN DE CFDI Enlace para accesar al sistema de facturación electrónica y generación de

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Informes. 3. Elija la opción Nuevo (en la parte superior de la ventana) 4. Elija Autoinformes: en tablas y luego la tabla o consulta que se usará.

Informes. 3. Elija la opción Nuevo (en la parte superior de la ventana) 4. Elija Autoinformes: en tablas y luego la tabla o consulta que se usará. Informes Se pueden imprimir fácilmente los registros en una tabla o el resultado de un filtro simplemente usando el botón de Impresora de la barra de herramientas, o la opción Archivo / Imprimir. Sin embargo,

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Plantillas Office. Manual de usuario Versión 1.1

Plantillas Office. Manual de usuario Versión 1.1 Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Guías de ayuda Data Manager_. Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa.

Guías de ayuda Data Manager_. Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa. Guías de ayuda Data Manager_ Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa. Índice 1. Asignar Cuota Extra Recurrente... 3 1.1 Asignación Masiva.... 4 1.1.1 Móviles sin

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SIIGO Pyme. Templates. Cartilla I

SIIGO Pyme. Templates. Cartilla I SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Charla N 6: Utilidades de Consulta de datos.

Charla N 6: Utilidades de Consulta de datos. 1 Charla N 6: Utilidades de Consulta de datos. Objetivos Generales: La manipulación de los datos organizados en forma de lista, donde la lista relaciones diferentes ocurrencias de una información común,

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Database Manager Manual del usuario DMAN-ES-01/09/10

Database Manager Manual del usuario DMAN-ES-01/09/10 Database Manager Manual del usuario DMAN-ES-01/09/10 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Conceptos clave de la administración de grupos de anuncios

Conceptos clave de la administración de grupos de anuncios Ayuda de Programa de certificación de Google AdWords Artículos de la ayuda 2.3 Conceptos básicos sobre la administración de grupos de anuncios 2.3 Conceptos básicos sobre la administración de grupos de

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Contabilidad. Tablas Básicas. El Sistema UEPEX está integrado directamente con el Módulo Contable.

Contabilidad. Tablas Básicas. El Sistema UEPEX está integrado directamente con el Módulo Contable. Contabilidad El Sistema UEPEX está integrado directamente con el Módulo Contable. A través de este módulo se realiza la Administración del plan de cuentas y utilizando un esquema de partida doble se generan

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA

Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Í N D I C E 1. Seguridad CitiDirect BE... 2 Servicio de Administración al Cliente en Portal Citidirect BE 2. Administración de Usuarios

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09

TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09 Configuración y Uso Rev. 1.2 21/01/09 Rev. 2.0 20100616 1.- Ruta de Acceso a Imágenes. 2.- Estructuración de los Artículos. 3.- Creación de Grupos de Familias. 4.- Creación de Familias de Ventas. 5.- Creación

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

MANUAL DE USUARIO CONSEJO PUEBLA DE LECTURA A.C. Instituto Nacional de Astrofísica, Óptica y Electrónica. 01/Octubre/2009

MANUAL DE USUARIO CONSEJO PUEBLA DE LECTURA A.C. Instituto Nacional de Astrofísica, Óptica y Electrónica. 01/Octubre/2009 MANUAL DE USUARIO CONSEJO PUEBLA DE LECTURA A.C. Instituto Nacional de Astrofísica, Óptica y Electrónica 01/Octubre/2009 2 INDICE 1. Introducción (3) 2. Funcionalidades (3) 3. Seccion I (3) 3.1 Ingresando

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática MANUAL DE USUARIO INTERACTIVO GESTIÓN DE TRANSFERENCIA DE ARCHIVOS DEL BANCO DE LA REPÚBLICA

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Administración de Clientes 4

Administración de Clientes 4 Manual de Usuario Administración de Clientes 4 Agregar Clientes 4 Agregar cliente Persona Moral 6 Guardar Cliente Persona Moral 6 Agregar cliente Persona Física 7 Guardar Cliente Persona Física 7 Agregar

Más detalles

Manual de Uso de Webmail

Manual de Uso de Webmail Manual de Uso de Webmail Fecha: 16/06/2014 Version: 1.0 Indice Ingreso al Webmail...3 Descripción general del Entorno...4 Opciones de correo...5 Redactar un nuevo email...6 Opciones de contactos...7 Libreta

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Microsoft PowerPoint 2013 tiene un aspecto distinto al de las versiones anteriores, por lo que hemos creado esta guía para ayudarle a reducir lo máximo posible la curva de aprendizaje.

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles