Guía del administrador de Cisco IronPort Security Plug-In 7.2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del administrador de Cisco IronPort Email Security Plug-In 7.2"

Transcripción

1 Guía del administrador de Cisco IronPort Security Plug-In de octubre de 2011 Sede central en América Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA EE. UU. Tel: NETS (6387) (en los EE. UU.) Fax:

2 LAS ESPECIFICACIONES E INFORMACIÓN RELATIVAS A LOS PRODUCTOS DE ESTE MANUAL ESTÁN SUJETAS A CAMBIOS SIN PREVIO AVISO. TODAS LAS INDICACIONES, INFORMACIÓN Y RECOMENDACIONES CONTENIDAS EN ESTE MANUAL SE CONSIDERAN EXACTAS PERO SE PRESENTAN SIN GARANTÍA DE NINGUNA CLASE, NI EXPRESA NI IMPLÍCITA. LOS USUARIOS DEBEN ASUMIR LA PLENA RESPONSABILIDAD SOBRE LA APLICACIÓN QUE HAGAN DE LOS PRODUCTOS. LA LICENCIA DE SOFTWARE Y LA GARANTÍA LIMITADA DEL PRODUCTO QUE LA ACOMPAÑA SE EXPONEN EN EL PAQUETE DE INFORMACIÓN QUE SE ENVÍA CON EL PRODUCTO Y SE INCORPORAN AL PRESENTE DOCUMENTO MEDIANTE ESTA REFERENCIA. SI NO ENCUENTRA LA LICENCIA DEL SOFTWARE O LA GARANTÍA LIMITADA, PÓNGASE EN CONTACTO CON SU REPRESENTANTE DE CISCO PARA OBTENER UNA COPIA. La implementación de Cisco de la compresión del encabezado de TCP es una adaptación de un programa desarrollado por la Universidad de California, Berkeley (DUB) como parte de la versión de dominio público del sistema operativo UNIX de la UCB. Todos los derechos reservados. Copyright Regentes de la Universidad de California. INDEPENDIENTEMENTE DE CUALQUIER OTRA GARANTÍA DISPUESTA EN EL PRESENTE DOCUMENTO, TODOS LOS ARCHIVOS DEL DOCUMENTO Y EL SOFTWARE DE ESTOS PROVEEDORES SE ENTREGAN "TAL CUAL" CON TODOS LOS ERRORES. CISCO Y LOS PROVEEDORES ANTERIORMENTE MENCIONADOS NIEGAN CUALQUIER GARANTÍA, EXPRESA O IMPLÍCITA, INCLUIDAS, SIN LIMITACIÓN, AQUELLAS DE COMERCIABILIDAD, ADECUACIÓN A UN FIN DETERMINADO E INCUMPLIMIENTO O QUE PUEDAN SURGIR DE UN PROCESO DE NEGOCIACIÓN, USO O PRÁCTICA COMERCIAL. NI CISCO NI SUS PROVEEDORES SE HARÁN RESPONSABLES EN NINGÚN CASO DE NINGÚN DAÑO INDIRECTO, ESPECIAL, CONSECUENTE O INCIDENTAL, INCLUIDAS SIN LIMITACIONES LAS GANANCIAS PERDIDAS, PÉRDIDAS O DAÑOS EN LOS DATOS COMO CONSECUENCIA DEL USO O DE LA INCAPACIDAD DE USAR ESTE MANUAL, INCLUSO CUANDO SE HAYA AVISADO A CISCO O A SUS PROVEEDORES DE QUE TALES DAÑOS ERAN POSIBLES. CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco IronPort, el logotipo de Cisco, Cisco Nurse Connect, Cisco Pulse, Cisco SensorBase, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband y Welcome to the Human Network son marcas comerciales; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed (Stylized), Cisco Store, Flip Gift Card y One Million Acts of Green son marcas de servicio, y Access Registrar, Aironet, AllTouch, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, Cisco IOS, Cisco Lumin, Cisco Nexus, Cisco Press, Cisco Systems, Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, Collaboration Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Follow Me Browsing, GainMaker, ilynx, IOS, iphone, IronPort, el logotipo de IronPort, Laser Link, LightStream, Linksys, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, PCNow, PIX, PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, SenderBase, SMARTnet, Spectrum Expert, StackWise, WebEx y el logotipo de WebEx son marcas comerciales registradas de Cisco Systems, Inc. y sus filiales en Estados Unidos y otros países. El resto de las marcas comerciales mencionadas en este documento o la Web pertenece a sus respectivos propietarios. El uso del término "partner" no implica ninguna relación de sociedad entre Cisco y cualquier otra empresa. (0910R) Las direcciones de protocolo Internet (IP) y los números de teléfono utilizados en este documento no pretenden indicar direcciones y números de teléfono reales. Los ejemplos, los resultados en pantalla de los comandos, los diagramas topológicos de la red y otras figuras incluidas en el documento sólo tienen fines ilustrativos. El uso de direcciones IP o números de teléfono reales en el material ilustrativo no es intencionado, sino mera coincidencia Cisco Systems, Inc. Reservados todos los derechos.

3 CONTENIDO Guía de introducción de Cisco IronPort Security Plug-In 1-1 Novedades de esta versión 1-1 Configuraciones compatibles 1-2 Documentos relacionados 1-3 Utilización de esta guía 1-3 Organización del manual 1-4 Dónde encontrar más información 1-4 Cisco IronPort espera sus comentarios 1-7 Descripción general de Cisco IronPort Security Plug-In 1-7 Descripción general 2-9 El Cisco IronPort Security Plug-In 2-9 Instalación del plug-in 2-11 Configuración de los parámetros para Cisco IronPort Security Plug-In 2-11 Ejecución de una instalación masiva 3-13 Descripción general 3-13 Creación del archivo de respuesta 3-14 Instalación masiva con SCCM 3-16 Utilización de archivos de configuración personalizados 3-29 Implementación de los archivos de configuración personalizados

4 Índice Configuración y utilización del Cisco IronPort Security Plug-In para Outlook 4-35 Cisco IronPort Security Plug-In Para la configuración general de Outlook 4-36 Habilitar/Deshabilitar 4-36 Configuración de los parámetros básicos del plug-in de Outlook 4-37 Notificación de correo spam, virus o ataques de phishing 4-39 Utilización de Reporting Plug-in para Outlook 4-41 Cifrado de correo electrónico 4-44 Cifrado del indicador 4-46 Cifrado del escritorio 4-47 Envío de correo electrónico cifrado 4-50 Cambio de parámetros de registro 4-52 Resolución de problemas mediante la utilización de la herramienta de diagnóstico 4-54 Información recopilada por la herramienta de diagnóstico Cisco IronPort Security Diagnostic 4-54 Ejecución de la herramienta de diagnóstico Cisco IronPort Security Diagnostic 4-55 Desinstalación del Cisco IronPort Security Plug-In 4-57 Acuerdo de licencia del usuario final de IronPort A-59 Acuerdo de licencia de software de Cisco IronPort Systems, LLC A-59 2

5 CAPÍTULO 1 Guía de introducción de Cisco IronPort Security Plug-In Este capítulo contiene las siguientes secciones: Novedades de esta versión, página 1-1 Configuraciones compatibles, página 1-2 Utilización de esta guía, página 1-3 Descripción general de Cisco IronPort Security Plug-In, página 1-7 Novedades de esta versión Esta versión incluye las siguientes funciones nuevas: Compatibilidad con Cisco IronPort Desktop Encryption. El Cifrado del escritorio utiliza SDK para cifrar correos electrónicos dentro del programa de correo. Esta opción es útil si se requiere un cifrado completo (con el cifrado de etiquetas, los correos suelen cifrarse después de salir del servidor de correo, por lo que los mensajes enrutados dentro de la empresa no se cifran). Esta forma de cifrado resulta especialmente útil si desea enviar correo electrónico cifrado dentro de la organización. Por ejemplo, si un miembro del grupo de servicios financieros necesita enviar un informe financiero seguro al gerente de la empresa, elegirá el Cifrado del escritorio para asegurarse de que el documento está protegido en su escritorio hasta su envío. 1-1

6 Capítulo 1 Guía de introducción de Cisco IronPort Security Plug-In Compatibilidad con varios idiomas. Cisco IronPort Security Plug-In se puede ahora ver en los idiomas siguientes: alemán, inglés, español, francés, japonés y chino (tradicional). El administrador puede seleccionar el idioma en el menú principal de Cisco IronPort Security Plug-In. Contraseñas guardadas de Cifrado del escritorio. Los usuarios finales pueden configurar el plug-in para recordar sus contraseñas de cifrado para no tener que introducirlas cada vez que abren mensajes cifrados. Opciones de Desktop Encryption Secure Envelope. Los usuarios finales pueden configurar varias opciones para los correos electrónicos cifrados que envían. Fechas de vencimiento predeterminadas. Fecha de vencimiento para el correo electrónico. Si no se abre un correo dentro del período de tiempo especificado, el mensaje cifrado vence. Fecha de lectura predeterminada. Especifica la duración predeterminada, en días, durante la cual se espera que el destinatario lea el mensaje. Si el destinatario no lee el mensaje, se envía una notificación al remitente. A continuación, el remitente puede elegir borrar el mensaje o realizar otras acciones. Solicitar una notificación de descifrado. Al elegir esta opción, se envía una notificación al remitente una vez que el destinatario haya descifrado el mensaje. Opciones de idioma para texto de notificación. Puede seleccionar el idioma que desea utilizar para el texto de notificación que verá el destinatario al recibir un sobre cifrado. Puede elegir alemán, inglés, español, francés, japonés y chino (tradicional). Configuraciones compatibles Las configuraciones siguientes son compatibles: Cisco IronPort Security Plug-In 7.2.x Outlook 2003 (32 bits) Outlook 2007 (32 bits) Outlook 2010 (32 bits) Outlook 2010 (64 bits) XP (32 bits) Certificado Certificado Certificado No admitido XP (64 bits) Compatible Compatible Compatible No admitido Vista (32 bits) Certificado Certificado Certificado No admitido Vista (64 bits) Compatible Certificado Certificado No admitido 1-2

7 Capítulo 1 Guía de introducción de Cisco IronPort Security Plug-In Cisco IronPort Security Plug-In 7.2.x Outlook 2003 (32 bits) Outlook 2007 (32 bits) Outlook 2010 (32 bits) Outlook 2010 (64 bits) Win 7 (32 bits) Certificado Certificado Certificado No admitido Win 7 (64 bits) Compatible Certificado Certificado No admitido Citrix No admitido No admitido No admitido No admitido Documentos relacionados Para utilizar Encryption Plug-in, es necesario que haya un dispositivo Cisco IronPort Encryption en ejecución y configurado correctamente. Para entender cómo configurar el dispositivo Cisco IronPort Encryption, consulte las siguientes guías: Guía de instalación del dispositivo IronPort Encryption. En esta guía se ofrecen instrucciones para la instalación y configuración del cifrado de correos electrónicos. Además, le ayudará a configurar los parámetros del dispositivo de cifrado para que funcione con los parámetros del plug-in que se configure. Para entender mejor cómo funciona Cisco IronPort Security, revise la información básica sobre la clasificación de correos en spam, virus o no spam. Para obtener más información sobre estos temas, consulte la siguiente guía: Guía de configuración de Cisco IronPort AsyncOS para correo electrónico. En esta guía se ofrece información sobre la protección contra virus y spam. Los usuarios pueden mejorar la eficacia de la red SenderBase mediante el plug-in de spam y virus. Cuando los usuarios marcan un correo electrónico como "spam", "virus" o "no es spam", pueden mejorar los filtros para que éstos sean más eficaces y aumenten el rendimiento de todos los dispositivos de Cisco IronPort. Utilización de esta guía Utilice esta guía como un medio de aprendizaje de todas las funciones de Cisco IronPort Security Plug-In. Los temas están organizados en un orden lógico, aunque quizá no necesite leer todos los capítulos del manual. Revise la Tabla de contenido y la sección titulada Organización del manual, página 1-4 para decidir qué capítulos son relevantes para su configuración. 1-3

8 Capítulo 1 Guía de introducción de Cisco IronPort Security Plug-In Esta guía se distribuye en formato electrónico como PDF. La versión electrónica de la guía está disponible en el portal de servicio al cliente de Cisco IronPort. Asimismo, puede acceder a una herramienta de ayuda en línea HTML en la GUI del dispositivo. Para ello, haga clic en Herramientas > Opciones > Cisco Security y, a continuación, en el botón Ayuda en Outlook. Organización del manual Capítulo 1, Guía de introducción de Cisco IronPort Security Plug-In ofrece una introducción al plug-in de seguridad de Cisco IronPort y define sus funciones principales y su papel en las configuraciones de seguridad de la red. Se describen las nuevas funciones de la versión actual junto con la información sobre otros recursos de información y datos de contacto de soporte. presenta Reporting Plug-in y Encryption Plug-in. En esta sección se ofrece una descripción general de estas dos herramientas. Capítulo 3, Ejecución de una instalación masiva describe cómo realizar una instalación a gran escala. Las instrucciones describen los pasos que se deben seguir para crear un archivo de respuesta y ejecutar la instalación, e incluyen archivos que quizá desee modificar antes de la instalación. Capítulo 4, Configuración y utilización del Cisco IronPort Security Plug-In para Outlook ofrece instrucciones para la configuración de Cisco IronPort Security Plug-In para Outlook. Incluye los pasos que se deben seguir para configurar Reporting Plug-in y Encryption Plug-in. Apéndice A, Acuerdo de licencia de software de Cisco IronPort Systems, LLC ofrece información detallada sobre el acuerdo de licencia de los productos Cisco IronPort. Dónde encontrar más información IronPort ofrece los siguientes recursos para obtener más información sobre Cisco IronPort Security Plug-In. 1-4

9 Capítulo 1 Guía de introducción de Cisco IronPort Security Plug-In Servicios y certificación de formación de seguridad Cisco Security Training Services ofrece información y formación excepcionales para los productos y soluciones de seguridad de Cisco. A través de una serie dirigida de cursos de formación técnica, el programa ofrece información actualizada y transferencia de habilidades para audiencias diferentes. Utilice uno de los métodos siguientes para ponerse en contacto con Cisco Security Training Services: Formación. Para realizar preguntas sobre el registro y la formación general: stbu-trg@cisco.com Certificaciones. Para preguntas sobre certificados y exámenes de certificación: stbu-trg@cisco.com Base de conocimiento Puede acceder a la base de conocimiento de Cisco IronPort del sitio de servicio al cliente de Cisco IronPort en la dirección URL: La base de conocimiento reúne mucha información sobre temas relacionados con los productos de Cisco IronPort. Los artículos suelen ordenarse en las siguientes categorías: Cómo se hace. Estos artículos explican cómo hacer algo con los productos de Cisco IronPort. Por ejemplo, un artículo de este tipo, puede explicar los procedimientos para realizar una copia de seguridad y restaurar la base de datos de un dispositivo. Problema-y-solución. Un artículo de problema y solución se ocupa de un error o problema puntual que puede ocurrir al usar uno de los productos de Cisco IronPort. Por ejemplo, un artículo de este tipo puede explicar qué hacer si aparece un mensaje de error específico al actualizar el producto a una nueva versión. 1-5

10 Capítulo 1 Guía de introducción de Cisco IronPort Security Plug-In Comunidad de soporte de Cisco Referencia. Los artículos de referencia suelen ofrecer listas de información, como códigos de error asociados con un componente de hardware en particular. Resolución de problemas. Los artículos de resolución de problemas explican cómo analizar y resolver problemas habituales relacionados con los productos de Cisco IronPort. Por ejemplo, un artículo de resolución de problemas puede describir los pasos que se deben seguir si tiene problemas con DNS. La Comunidad de soporte de Cisco es un foro en línea disponible para clientes, socios y empleados de Cisco. Es un lugar para debatir problemas generales relacionados con la seguridad en la Web y en correos electrónicos, así como un lugar para encontrar información sobre productos Cisco específicos. Puede publicar temas en el foro para realizar preguntas y compartir información con otros usuarios de Cisco y Cisco IronPort. Acceda a la Comunidad de soporte de Cisco en la dirección URL: Servicio al cliente de Cisco IronPort Puede solicitar soporte por teléfono, correo electrónico o Internet las 24 horas del día y los 7 días de la semana. Nota El nivel del servicio al cliente disponible depende del acuerdo de nivel de servicio. Los detalles del acuerdo de nivel de servicio del servicio al cliente de Cisco IronPort están disponibles en el portal de soporte. Visite esta página para obtener detalles sobre su nivel de soporte. Para notificar un problema grave que requiera soporte urgente fuera de las horas de atención del servicio al cliente, pónganse en contacto con Cisco IronPort de una de las siguientes formas: EE. UU. Teléfono gratuito: 1 (877) Sitio de soporte: 1-6

11 Capítulo 1 Guía de introducción de Cisco IronPort Security Plug-In Si ha adquirido un servicio de soporte mediante un distribuidor u otro proveedor, póngase en contacto con ese proveedor e indíquele sus problemas con el producto directamente. Otros colaboradores Algunos programas incluidos en IronPort AsyncOS se distribuyen bajo los términos y condiciones de los acuerdos de licencia de software de FreeBSD, Inc., Stichting Mathematisch Centrum, Corporation for National Research Initiatives, Inc., y otros colaboradores. Todos esos términos y condiciones se incorporan a los acuerdos de licencia de IronPort. El texto completo de esos acuerdos está disponible en: Parte del software incluido en IronPort AsyncOS está basado en RRDtool con el expreso consentimiento por escrito de Tobi Oetiker. Partes de este documento se han reproducido con el permiso de Dell Computer Corporation. Partes de este documento se han reproducido con el permiso de McAfee, Inc. Partes de este documento se han reproducido con el permiso de Sophos Plc. Cisco IronPort espera sus comentarios El equipo de publicaciones técnicas de Cisco IronPort está interesado en mejorar la documentación de los productos. Sus comentarios y sugerencias son siempre bienvenidos. Puede enviar comentarios a la siguiente dirección: docfeedback@ironport.com Descripción general de Cisco IronPort Security Plug-In Cisco IronPort Security Plug-In instala menús de notificación y cifrado en el programa de correo electrónico Outlook. Reporting Plug-in permite al usuario enviar información sobre los tipos de correos que recibe (por ejemplo, el usuario puede informar de correos que incluyen spam, phishing o virus). Encryption 1-7

12 Capítulo 1 Guía de introducción de Cisco IronPort Security Plug-In plug-in agrega, además, un "botón de cifrado" en la barra de herramientas que permite a los usuarios enviar correos cifrados desde el programa de correo electrónico o marcar el correo para que se cifre antes de salir de la empresa. Una vez que Cisco IronPort Security Plug-in esté instalado, se habilitarán determinados componentes en un cliente de correo Outlook. Esta interfaz permite a los usuarios finales notificar correos electrónicos o enviar mensajes cifrados de forma directa. Combinar estos dos plug-in simplifica la instalación y permite una interfaz única de instalación y modificación para los usuarios y administradores. Reporting Plug-in y Encryption Plug-in ofrecen una interfaz cómoda que permite enviar información a Cisco y enviar mensajes cifrados mediante los botones de la barra de herramientas y el menú contextual del botón derecho. Si se utiliza Reporting Plug-in para informar sobre un mensaje, aparecerá un cuadro de diálogo que indica que se ha enviado el mensaje. Encryption Plug-in agrega el botón Cifrar mensaje en la barra de menús de un mensaje de correo electrónico para ofrecer a los remitentes una manera fácil de enviar mensajes cifrados. Encryption Plug-in requiere que el dispositivo Cisco IronPort Encryption esté instalado y configurado correctamente. 1-8

13 CAPÍTULO 2 Descripción general Cisco IronPort Security Plug-In es una plataforma compatible con varios Cisco IronPort Security Plug-In, entre los que se incluyen Reporting Plug-in y Encryption Plug-in. Este capítulo contiene las siguientes secciones: El Cisco IronPort Security Plug-In, página 2-9 Instalación del plug-in, página 2-11 Configuración de los parámetros para Cisco IronPort Security Plug-In, página 2-11 El Cisco IronPort Security Plug-In Cisco IronPort Security Plug-In incluye dos plug-in de seguridad en correos electrónicos que se utilizan habitualmente: Reporting Plug-in y Encryption Plug-in. Puede implementar Cisco IronPort Security Plug-in en el programa de correo electrónico Outlook. Al implementar Cisco IronPort Security Plug-In, se instala una de las siguientes aplicaciones o ambas: Reporting Plug-in Reporting Plug-in permite a los usuarios de Outlook enviar información a Cisco IronPort Systems sobre mensajes de correo electrónico no deseados ni solicitados, como mensajes spam, virus o phishing. Para obtener más información, consulte Reporting Plug-in, página

14 Capítulo 2 Descripción general Encryption Plug-in Encryption Plug-in agrega el botón Cifrar mensaje en la barra de menús de los correos electrónicos para ofrecer al remitente una forma fácil de marcar un mensaje para su cifrado. Para obtener más información, consulte Encryption Plug-in, página Reporting Plug-in Encryption Plug-in Reporting Plug-in permite a los usuarios de Outlook enviar información a Cisco IronPort Systems sobre mensajes de correo electrónico no deseados ni solicitados, como mensajes spam, virus o phishing. Cisco IronPort utiliza esta información para actualizar los filtros y evitar que lleguen a la bandeja de entrada mensajes no deseados. Además, se puede informar a Cisco IronPort Systems de mensajes mal clasificados, es decir, mensajes de correo electrónico legítimos que se marcan erróneamente como spam, mediante el botón No es spam. A los mensajes de correo electrónico legítimo a menudo se les denomina como ham. Cisco utiliza notificaciones sobre mensajes mal clasificados para ajustar sus filtros de spam para evitar la clasificación errónea del correo electrónico legítimo en el futuro. Cualquier correo electrónico válido se puede notificar como No es spam y ayudará a aumentar la eficacia de los filtros. Este plug-in proporciona una interfaz cómoda que permite enviar información mediante los botones de la barra de menús y el menú contextual del botón derecho. Al informar acerca de un mensaje, aparecerá un cuadro de diálogo que indica que éste se ha enviado. Los sistemas automáticos utilizan la información del mensaje enviado para mejorar los filtros de Cisco IronPort. Al enviar información, se ayuda a reducir el número de correos electrónicos no solicitados que llegan a la bandeja de entrada. Encryption Plug-in agrega el botón Cifrar mensaje a la barra de menús de los correos electrónicos nuevos para ofrecer al remitente una manera fácil de marcar los mensajes para su cifrado antes de salir de la empresa. Hay dos tipos de cifrado disponibles: Cifrado del indicador y Cifrado del escritorio. La opción Cifrado del indicador permite marcar mensajes de correo electrónico para su cifrado. El dispositivo Cisco IronPort Encryption o Security cifra el mensaje antes de que se envíe fuera de la red. La opción Cifrado del escritorio permite cifrar el correo electrónico desde el programa de correo 2-10

15 Capítulo 2 Descripción general electrónico con la tecnología Cisco IronPort Encryption. A continuación, envía el correo electrónico cifrado desde el escritorio. Puede utilizar Cifrado del escritorio para asegurarse de que el correo enviado dentro de la empresa esté cifrado. Encryption Plug-in está diseñado para usarse con un dispositivo Cisco IronPort Encryption en funcionamiento y configurado, y también con un dispositivo Cisco IronPort Security (en caso de que se disponga de uno en la red). La configuración que se utilice para Encryption Plug-in debe ser acorde a los parámetros de esos dispositivos. Si no se utiliza la misma configuración para estos dispositivos, se pueden producir errores al enviar mensajes cifrados. Instalación del plug-in Para instalar Cisco IronPort Security Plug-In para grupos de usuarios, es recomendable realizar una instalación silenciosa. Una instalación silenciosa le permite realizar una instalación sin requerir entradas del usuario final. Para instalar Cisco IronPort Security Plug-In de forma silenciosa, deberá crear un archivo de respuesta (un archivo de texto que contenga las respuestas a todas las preguntas que surgen durante el proceso de instalación). A continuación, se utilizará el archivo de respuesta para ejecutar la instalación mediante el software de System Management, como Systems Management Server (SMS) o System Center Configuration Manager (SCCM). Para obtener instrucciones sobre cómo realizar una instalación silenciosa, consulte Capítulo 3, Ejecución de una instalación masiva. Configuración de los parámetros para Cisco IronPort Security Plug-In Tras instalar Cisco IronPort Security Plug-In, puede realizar cambios de configuración en el menú Herramientas > Opciones > Cisco Security de Outlook. Se pueden realizar cambios en la instalación de Reporting Plug-in o Encryption Plug-in. También se pueden hacer cambios en las opciones generales que afecten a la instalación de ambos plug-in. Por ejemplo, en los casos en los que se desee 2-11

16 Capítulo 2 Descripción general habilitar el registro tanto para Encryption Plug-in como para Reporting Plug-in, o de que quiera cambiar el método de marcado de correo para su cifrado (estos parámetros deben ser compatibles con el dispositivo Cisco IronPort Encryption). Para realizar cambios de configuración en una instalación de Outlook, consulte Capítulo 4, Configuración y utilización del Cisco IronPort Security Plug-In para Outlook. 2-12

17 CAPÍTULO 3 Ejecución de una instalación masiva En este capítulo se describe cómo realizar una instalación masiva en varios escritorios. Este capítulo contiene las siguientes secciones: Descripción general, página 3-13 Creación del archivo de respuesta, página 3-14 Instalación masiva con SCCM, página 3-16 Utilización de archivos de configuración personalizados, página 3-29 Descripción general Para instalar Cisco IronPort Security Plug-In para un grupo de usuarios, primero necesitará realizar una instalación silenciosa local para generar los archivos de respuesta que se utilizarán durante la instalación. Una instalación silenciosa le permite realizar una instalación sin requerir entradas del usuario final. Para realizar la instalación masiva de Cisco IronPort Security Plug-In, necesitará crear un archivo de respuesta (es decir, un archivo de texto que contenga las respuestas a todas las preguntas que surgen durante el proceso de instalación). A continuación, se utilizará el archivo de respuesta para ejecutar la instalación mediante el software de System Management, como Systems Management Server (SMS) o System Center Configuration Manager (SCCM). 3-13

18 Capítulo 3 Ejecución de una instalación masiva Los pasos básicos para realizar una instalación masiva son: 1. Desinstale cualquier versión anterior de los plug-in incluidos en el plug-in de seguridad (incluido Desktop Encrypt Plug-in para Outlook y Flag Encryption Plug-in para Outlook). O bien, desinstale cualquier versión actual en ejecución de Cisco IronPort Security Plug-In. 2. Cierre Outlook antes de comenzar la instalación. 3. Ejecute una versión local de la instalación. Para ello, seleccione todas las características y configuración que desee implementar para crear un archivo de respuesta. A continuación, compruebe que el archivo de respuesta se creó correctamente. Consulte Creación del archivo de respuesta, página Tras crear el archivo de respuesta, desinstale el Cisco IronPort Security Plug-In que instaló en el paso 3. Deberá reinstalar el plug-in en el paso siguiente para probar el archivo de respuesta. 5. Ejecute la instalación en el equipo local con el archivo de respuesta que ha creado. Compruebe que el programa está instalado correctamente en Outlook. 6. Después de verificar la instalación, ejecute la instalación masiva en los equipos de destino a través del software de Systems Management, por ejemplo, System Center Configuration Manager (SCCM). Para realizar la instalación con SCCM, consulte Instalación masiva con SCCM, página Creación del archivo de respuesta Para crear el archivo de respuesta, ejecute la instalación del plug-in con una opción especial que registra las respuestas en un archivo. Una vez creado el archivo de respuesta con las respuestas registradas, se puede utilizar durante las instalaciones para responder de forma automática a la secuencia de preguntas de instalación en todos los equipos donde se desea instalar Cisco IronPort Security Plug-In. Paso 1 Para crear un archivo de respuesta, realice la instalación desde la línea de comandos con la opción clave /r. La opción clave /r indica a InstallShield que registre los resultados en un archivo de respuesta. InstallShield guarda de forma predeterminada el archivo de respuesta con el siguiente nombre y en la siguiente ubicación: c:\windows\setup.iss. 3-14

19 Capítulo 3 Ejecución de una instalación masiva Paso 2 Para especificar una ubicación para el archivo de respuesta, utilice la opción /f1. La opción /f1 permite especificar una ruta y nombre de archivo alternativos. Por ejemplo, el siguiente comando de la línea de comandos indica a InstallShield que escriba las respuestas en el archivo response_file.iss en la unidad C: C:\Users\user1\Desktop\Cisco Security exe /r /f1"c:\response_file.iss donde C:\Users\user1\Desktop\Cisco Security exe es la ruta del archivo.exe. El nombre del archivo.exe y del archivo.iss son ejemplos de nombres de archivo. Si el nombre del archivo.exe difiere del nombre mencionado anteriormente, esto no afectará al rendimiento de la instalación. A medida que efectúa cada paso de la instalación, las respuestas se guardan en el archivo de respuesta para que se utilicen durante la instalación masiva. Sugerencia Cisco IronPort recomienda introducir una ruta absoluta si se utiliza la opción /f1 para cambiar el nombre y la ruta del archivo. Además, si utiliza la opción /f1 al crear el archivo de respuesta, tenga en cuenta que deberá especificar la ruta del archivo cuando ejecute la instalación silenciosa (con la opción /s). Paso 3 Paso 4 Paso 5 Compruebe que se haya creado response_file.iss. Después de comprobar que se ha creado response_file.iss, desinstale el plug-in (sin utilizar ningún parámetro o clave de la línea de comandos). Ejecute el instalador en el equipo local para probar el archivo de respuesta. Para ello, ejecute los comandos siguientes en la línea de comandos: C:\Users\user1\Desktop\Cisco Security exe /s /v /qn /f1"c:\response_file.iss" donde /s - indica que setup.exe debe ejecutarse de forma silenciosa, /v - pasa parámetros al paquete MSI y /qn - indica que todo salvo setup.exe debe ejecutarse de forma silenciosa /f1 - indica al programa que utilice el archivo de respuesta ubicado aquí. Nota Asegúrese de que haya un espacio entre cada clave (antes de cada barra diagonal): /s /v /qn /f1 3-15

20 Capítulo 3 Ejecución de una instalación masiva Paso 6 Abra Outlook y compruebe que el Cisco IronPort Security Plug-In está instalado correctamente. Nota Una vez creado el archivo response_file.iss, también puede utilizarlo para actualizar Cisco IronPort Security Plug-In. Instalación masiva con SCCM Antes de empezar, asegúrese de haber completado los pasos siguientes en los equipos cliente en los que desee instalar Cisco IronPort Security Plug-In: Instale.Net 3.5 en el equipo cliente (el proceso de instalación descargará e instalará el archivo Framework que falte en caso de ser necesario, pero la instalación será más rápida si se ha instalado previamente.net 3.5). Cierre Outlook. Para realizar la instalación: Desinstale la versión actual de Cisco IronPort Security Plug-In (si está instalado). Desinstale cualquier versión anterior de los plug-in incluidos en el plug-in de seguridad (incluido Desktop Encrypt Plug-in para Outlook, Desktop Flag Plug-in para Outlook y IronPort Plug-in para Outlook). Asegúrese de haber creado el archivo response_file.iss. Consulte Creación del archivo de respuesta, página Antes de empezar la instalación, asegúrese de que existan las condiciones siguientes en SCCM: Se ha creado una colección con la lista de clientes en los que se instalará Cisco IronPort Security Plug-In. Paso 1 Paso 2 Cree una carpeta compartida de red y otorgue a los usuarios acceso a ésta. Guarde el instalador y el archivo response_file.iss en la carpeta. 3-16

21 Capítulo 3 Ejecución de una instalación masiva Paso 3 Paso 4 Abra la herramienta administrativa de SCCM. Cree un nuevo paquete de distribución de software. Paso 5 Introduzca un nombre de paquete y haga clic en Siguiente. 3-17

22 Capítulo 3 Ejecución de una instalación masiva Paso 6 Introduzca la ruta a la carpeta compartida de red para especificar el directorio de origen de la red creado en el Paso 1. Puede introducir la ruta o navegar hasta la carpeta. Haga clic en Siguiente. Paso 7 Continúe hasta el paso siguiente en el asistente de paquete nuevo y haga clic en Siguiente. 3-18

23 Capítulo 3 Ejecución de una instalación masiva Paso 8 Cuando vea la confirmación de que el asistente de paquete nuevo ha finalizado correctamente, haga clic en Cerrar. 3-19

24 Capítulo 3 Ejecución de una instalación masiva Paso 9 Cree un nuevo punto de distribución y haga clic en Siguiente en la página de bienvenida. 3-20

25 Capítulo 3 Ejecución de una instalación masiva Paso 10 Seleccione el punto de distribución nuevo. Haga clic para pasar a las páginas siguientes del asistente de puntos de distribución nuevos y haga clic en Cerrar. 3-21

26 Capítulo 3 Ejecución de una instalación masiva Paso 11 Cree un programa nuevo. Paso 12 En el campo de la línea de comandos, especifique el comando siguiente: {ruta de red compartida}\cisco security exe /s /v /qn /f1"{ruta de red compartida}\response_file.iss" 3-22

27 Capítulo 3 Ejecución de una instalación masiva Por ejemplo: \\sc2007\shared\cisco security exe /s /v /qn /f1"\\sc2007\shared\response_file.iss" donde \\sc2007\shared\cisco security exe es la ruta completa de la red al archivo.exe en la carpeta compartida de la red y \\sc2007\shared\response_file.iss" es la ruta completa de la red al archivo.iss en la carpeta compartida de la red. Nota Si desea utilizar archivos de configuración personalizados, deberá agregar una clave especial en este paso que habilite a la instalación a utilizar dichos archivos. La clave especial se agrega desde la línea de comandos (especificando la ubicación de los archivos tras el signo =) utilizando la sintaxis siguiente: Cisco Security exe /s /v"usecustomconfigs=\"\\sc2007\shared\config\"" /qn /f1 response_file.iss" 3-23

28 Capítulo 3 Ejecución de una instalación masiva Para obtener más información sobre la personalización de los archivos de configuración, consulte Uso de archivos de configuración personalizados, en la página Paso 13 Paso 14 Paso 15 Paso 16 En el campo Ejecutar indique Oculto y haga clic en Siguiente. Avance hasta la página de requisitos y haga clic en Siguiente. Seleccione las opciones de entorno siguientes: El programa puede ejecutarse: sólo cuando el usuario ha iniciado una sesión. Modo de ejecución: ejecutar con permisos de usuario o con permisos de administrador en caso de que los usuarios no tengan permisos suficientes para instalar software nuevo. Verifique que el asistente de programa nuevo haya finalizado correctamente y haga clic en Cerrar. 3-24

29 Capítulo 3 Ejecución de una instalación masiva Paso 17 Cree un anuncio nuevo. 3-25

30 Capítulo 3 Ejecución de una instalación masiva Paso 18 Introduzca un nombre, y seleccione el paquete y programa creados. Seleccione la colección que incluye el grupo de clientes en los que desea instalar el plug-in. Haga clic en Siguiente. 3-26

31 Capítulo 3 Ejecución de una instalación masiva Paso 19 Configure la asignación como obligatoria. Haga clic en Siguiente. Paso 20 Paso 21 Seleccione las opciones de acuerdo con sus preferencias, pero no seleccione No ejecutar programa, ya que el programa no se iniciará si la conexión es lenta. Haga clic en Siguiente. Avance por el asistente de anuncio nuevo y haga clic en Siguiente. 3-27

32 Capítulo 3 Ejecución de una instalación masiva Paso 22 Cuando vea la confirmación de que el asistente de anuncio nuevo ha finalizado correctamente, haga clic en Cerrar. Paso 23 Vea el estado del anuncio en la ventana de estado del anuncio. 3-28

33 Capítulo 3 Ejecución de una instalación masiva Paso 24 Puede crear un informe de anuncio para ver más detalles en Mostrar mensaje > Todos en el menú contextual. Si se produce un error, puede revisar el informe para detectar dónde ocurrió. Utilización de archivos de configuración personalizados Cisco IronPort Security Plug-In permite modificar la configuración personalizada editando un conjunto de archivos XML incluidos en la instalación. Se pueden utilizar archivos de configuración diferentes para cambiar los aspectos de la instalación. Por ejemplo, en el archivo de configuración de cifrado, se puede cambiar el método de marcado de archivos (realice este cambio sólo si puede cambiar el método también en el dispositivo de cifrado). En los archivos de configuración de notificación, puede cambiar algunas de las opciones predeterminadas, como el tamaño máximo de los correos electrónicos para notificaciones o si desea guardar copias de los archivos una vez enviada la notificación. Tal vez desee personalizar también los nombres de los botones o incluso localizar el texto utilizado en la interfaz de usuario. 3-29

34 Capítulo 3 Ejecución de una instalación masiva Descripción general Para modificar e implementar archivos de configuración personalizados, complete los pasos siguientes: Paso 1 Realice una copia del directorio \\{directorio de datos de la aplicación del usuario actual}\cisco\cisco IronPort Security Plug-in\, incluidas todas las subcarpetas. Nota Paso 2 Paso 3 Debe mantener la estructura de directorios de los archivos originales para mantener la validez. Asegúrese de que mantiene la estructura comenzando en el directorio de Cisco IronPort Security Plug-in e incluya todos los archivos, incluidas las subcarpetas de Outlook con los archivos de configuración. Edite los archivos de configuración XML. En lugar de crear archivos nuevos, Cisco recomienda modificar los archivos XML incluidos en el archivo de instalación. Para obtener instrucciones sobre cómo modificar estos archivos, consulte Edición de los archivos de configuración XML, página Ejecute la instalación masiva como se describe en Instalación masiva con SCCM, página 3-16 e implemente los archivos XML personalizados como se describe en Implementación de los archivos de configuración personalizados, página Edición de los archivos de configuración XML Al instalar Cisco IronPort Security Plug-In, la información de configuración se crea y guarda en los archivos XML. Puede editar los valores de las cadenas para personalizar los valores de parámetro. No obstante, Cisco no recomienda quitar los valores ni modificar la estructura de los archivos. De forma predeterminada, el plug-in instala los archivos de configuración en el directorio %appdata% en las siguientes ubicaciones para Outlook: %appdata%\cisco\cisco IronPort Security Plug In\Outlook\ Los archivos XML se encuentran en las ubicaciones predeterminadas siguientes: 3-30

35 Capítulo 3 Ejecución de una instalación masiva \\{directorio de datos de la aplicación del usuario actual}\cisco\cisco IronPort Security Plug-in\Outlook\CommonConfig.xml. Incluye información de configuración básica común a Reporting Plug-in y Encryption plug-in de cifrado, como la ubicación de los archivos de registro y el nombre del archivo de localización (en-us.xml es el nombre predeterminado del archivo de localización). Puede utilizar la configuración de su programa de correo electrónico para cambiar la localización del archivo de registro e implementarlo con su programa de instalación masiva. Si desea crear un archivo de localización en un idioma distinto a los archivos de localización disponibles, necesita hacer referencia al nombre del nuevo archivo XML aquí. \\{directorio de datos de la aplicación del usuario actual}\cisco\cisco IronPort Security Plug-in\Outlook\Reporting.xml. Incluye información de configuración relacionada con Reporting Plug-in, como el tamaño máximo de los correos electrónicos para notificaciones. Cisco no recomienda que modifique este archivo. \\{directorio de datos de la aplicación del usuario actual}\cisco IronPort Security Plug-in\Outlook\DesktopEncrypt.xml. Incluye información de configuración relacionada con Desktop Encryption Plug-in. \\{directorio de datos de la aplicación del usuario actual}\cisco\cisco IronPort Security Plug-in\Outlook\FlagEncrypt.xml. Incluye información de configuración relacionada con Flag Encryption Plug-in, como el método de marcado (secuencia de asunto o x-encabezado, por ejemplo). \\{directorio de datos de la aplicación del usuario actual}\cisco IronPort Security Plug-in\Outlook\Localization\en-US.xml. Incluye información relacionada con los idiomas locales. El idioma predeterminado es el inglés. Sin embargo, hay varios archivos de localización disponibles, como de.xml, es.xml, fr.xml, it.xml y zh-cn.xml. Si desea utilizar un idioma no incluido en ninguno de estos archivos xml, puede crear un archivo xml personalizado y hacer referencia a él en el archivo CommonConfig.xml. AdvertenciaNo cambie la configuración de ID de cadena dentro de los símbolos < o >, ya que esto evitará que el complemento funcione correctamente. 3-31

36 Capítulo 3 Ejecución de una instalación masiva Ejemplo En el ejemplo siguiente se indican cambios de muestra en el archivo en-us.xml: Para cambiar el texto de la barra de herramientas de informes, localice la sección siguiente del archivo xml en-us.xml y edite el texto en negrita: <group name="mso.report.button.cations"> <string id="blocksender">bloquear remitente</string> <string id="spam">spam</string> <string id="ham">no es spam</string> <string id="virus">virus</string> <string id="phish">phish</string> </group> Por ejemplo, si deseaba agregar más títulos descriptivos, podría cambiar el texto del modo siguiente: <group name="mso.report.button.cations"> <string id="blocksender">bloquear el destinatario mediante Outlook</string> <string id="spam">presentar como spam</string> <string id="ham">presentar como no spam</string> <string id="virus">presentar como virus</string> <string id="phish">presentar ataques de phishing</string> </group> Implementación de los archivos de configuración personalizados Tras completar la edición de los archivos de configuración, necesitará agregar una clave especial durante la implementación para garantizar que el instalador utiliza los archivos de configuración personalizados modificados. El parámetro de la línea de comandos UseCustomConfigs permite a la instalación utilizar archivos de configuración personalizados y especifica la ruta a la carpeta que contiene los archivos de configuración que se deberían utilizar durante la instalación. La clave UseCustomConfigs se agrega desde la línea de comandos durante el Paso 12 de la instalación masiva (consulte Instalación masiva con SCCM, página 3-16) con la sintaxis siguiente: 3-32

37 Capítulo 3 Ejecución de una instalación masiva Cisco Security exe /s /v"usecustomconfigs=\"\\jane_doe\cisco\cisco IronPort Security Plug-in\"" /qn /f1 "response_file.iss" donde la ruta tras = especifica la ruta a los archivos de configuración personalizados. Nota El programa de instalación buscará automáticamente un directorio de Outlook en esta ruta. Por tanto, no debería especificar el directorio de Outlook en la etiqueta UseCustomConfigs. 3-33

38 CAPÍTULO 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Este capítulo presenta las funciones disponibles en Cisco IronPort Security Plug-In para Outlook. Cisco IronPort Security Plug-In incluye varios tipos de plug-in de seguridad compatibles con el programa de correo electrónico Outlook. Este capítulo contiene las siguientes secciones: Cisco IronPort Security Plug-In Para la configuración general de Outlook, página 4-36 Configuración de los parámetros básicos del plug-in de Outlook, página 4-37 Notificación de correo spam, virus o ataques de phishing, página 4-39 Cifrado de correo electrónico, página 4-44 Cambio de parámetros de registro, página 4-52 Resolución de problemas mediante la utilización de la herramienta de diagnóstico, página 4-54 Desinstalación del Cisco IronPort Security Plug-In, página

39 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Cisco IronPort Security Plug-In Para la configuración general de Outlook Cisco IronPort Security Plug-In es una plataforma compatible con varios plug-in de Cisco, entre los que se incluyen Encryption Plug-in y Reporting Plug-in. Se pueden configurar los parámetros generales de Cisco IronPort Security Plug-In desde la página Opciones. Habilitar/Deshabilitar Cisco IronPort Security Plug-In está habilitado de forma predeterminada después de la instalación. Si desea deshabilitar Cisco IronPort Security Plug-In, puede hacerlo desde las ubicaciones siguientes: En Outlook 2003 o 2007, vaya a Herramientas > Opciones > Cisco Security. En Outlook 2010, vaya a Archivo > Opciones y seleccione Complementos en la barra de navegación izquierda. A continuación, seleccione Complementos COM en el menú desplegable Administración en la parte inferior de la página y haga clic en Ir... En la ventana Complementos COM, desactive la casilla de verificación de Cisco IronPort Security Plug-In y haga clic en Aceptar. 4-36

40 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Configuración de los parámetros básicos del plug-in de Outlook La ficha Cisco Security permite configurar los parámetros básicos. Para abrir la ficha Cisco Security en Outlook 2003/2007, vaya a Herramientas > Opciones > Cisco Security. O En Outlook 2010, vaya a Archivo > Opciones > Complementos > Opciones de complementos > Cisco Security. 4-37

41 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Ficha Cisco Security: En esta ficha, se puede habilitar la notificación, el cifrado y el registro mediante la casilla de verificación Habilitar. Para ver más opciones de configuración de los parámetros, haga clic en los botones Opciones de notificación..., Opciones de cifrado... u Opciones de registro... También puede utilizar la herramienta de diagnóstico para ejecutar un informe en Cisco IronPort Security Plug-In y enviarlo al servicio al cliente de Cisco para resolver problemas. 4-38

42 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Notificación de correo spam, virus o ataques de phishing Opciones de notificación Reporting Plug-in permite informar a Cisco de si los correos electrónicos que se reciben son spam, un ataque de phishing o virus. También puede notificar que se han clasificado erróneamente como spam (denominado algunas veces ham ). Puede configurar Cisco IronPort Security Reporting Plug-in para Outlook en la página Opciones de Outlook. Para habilitar Reporting Plug-in para Outlook 2003/2007, vaya a Herramientas > Opciones > ficha Cisco Security y seleccione la casilla de verificación Habilitar en el campo Informes de la ficha Cisco Security. O Para habilitar Reporting Plug-in para Outlook 2010, vaya a Archivo > Opciones > Complementos > Opciones de complementos > ficha Cisco Security y seleccione la casilla de verificación Habilitar en el campo Informes de la ficha Cisco Security. Para acceder a la página Opciones de notificación en Outlook 2003/2007, vaya a Herramientas > Opciones > ficha Cisco Security y haga clic en el botón Opciones de notificación. Para modificar cambios en la configuración de cifrado en Outlook 2010, vaya a Archivo > Opciones > Complementos > Opciones de complementos > Cisco Security y haga clic en el botón Opciones de cifrado. 4-39

43 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Página Opciones de notificación: Opciones Esta sección describe las opciones de notificación que pueden configurarse. Opción Guardar una copia de la notificación enviada Mostrar aviso al notificar un correo electrónico correctamente Mostrar aviso al notificar varios correos electrónicos correctamente Descripción Cuando se informa a Cisco de un mensaje spam, no spam, virus o phishing, el mensaje de notificación se elimina de forma predeterminada. Esta opción permite evitar que el mensaje se borre. Cuando se informa correctamente de que un correo electrónico es spam o virus, se puede configurar Outlook para que muestre un mensaje de envío correcto en un cuadro de diálogo. Desactivar esta opción evita que aparezca el cuadro de diálogo. Cuando se informa correctamente de un grupo de correos electrónicos como spam o virus, puede configurarse Outlook para que muestre un mensaje de envío correcto en un cuadro de diálogo. Desactivar esta opción evita que aparezca el cuadro de diálogo. 4-40

44 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Opción Agregar la barra de herramientas de seguridad a la ventana principal Agregar opciones de notificación de mensajes al menú del botón derecho Agregar la barra de herramientas de seguridad a la ventana de mensajes Descripción Cuando se instala Cisco IronPort Security Plug-In, la barra de herramientas de seguridad del plug-in se agrega a la ventana principal de Outlook de forma predeterminada. Desactivar esta opción evita que se agregue la barra de herramientas a la ventana principal de Outlook. Al instalar Cisco IronPort Security Plug-In, el elemento de menú Notificación se agrega al menú contextual del botón derecho de Outlook. Desactivar esta opción evita que se agregue el elemento de menú al menú contextual del botón derecho. Cuando se instala Cisco IronPort Security Plug-In, la barra de herramientas del plug-in se agrega a la ventana de mensaje de correo electrónico de forma predeterminada. Desactivar esta opción evita que se agregue la barra de herramientas a la ventana de mensaje de correo electrónico. Utilización de Reporting Plug-in para Outlook Descripción general Cisco IronPort Security Plug-In para Outlook permite enviar información a Cisco sobre correos electrónicos de spam, virus o phishing que llegan al buzón de entrada. Puede informar a Cisco de si un mensaje de correo electrónico está mal clasificado como spam o si debería considerarse como tal, por ejemplo. Cisco utiliza esta información para actualizar los filtros de correo electrónico que evitan que los mensajes no deseados lleguen a la bandeja de entrada. 4-41

45 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook El plug-in ofrece una interfaz cómoda mediante la barra de menús de Outlook y el menú de mensaje del botón derecho para informar de correos spam, virus, phishing o mal clasificados como tal. Después de informar de un correo electrónico, aparecerá un mensaje para indicar que se ha enviado la notificación. Los mensajes notificados sirven para mejorar los filtros de correo electrónico de Cisco, lo que ayuda a reducir el volumen global de correo no solicitado que llega a la bandeja de entrada. Envío de información a Cisco El plug-in ofrece una nueva barra de herramientas en Outlook con los botones siguientes: Spam, No es spam, Virus, Phish y Bloquear remitente (este último no bloquea correos de la bandeja de correo basura). Se pueden utilizar estos botones para informar sobre correos electrónicos que son spam, virus o de phishing (los ataques phishing son aquellos en los que un correo electrónico incluye un vínculo a una página web fraudulenta o falsa diseñada para engañar a los usuarios y divulgar su información financiera personal, como los números de tarjeta de crédito, nombres de usuario y contraseñas de cuenta o números de la seguridad social. Por ejemplo, el usuario puede recibir un mensaje de infos@paypals.com que pida información bancaria personal y resulte ser un fraude). Además, puede hacer clic en el botón Bloquear remitente. Al hacer clic en este botón se invoca la acción para el correo no deseado de Outlook por la que el remitente se añade a la lista de remitentes bloqueados. Consulte la documentación de Microsoft para obtener más información sobre esta característica. 4-42

46 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook También se puede utilizar el menú contextual del botón derecho para informar de spam, correo mal clasificado, virus o phishing. Puede utilizar los botones de la ventana de mensaje para informar de spam, virus, phish y correo mal clasificado (los correos mal clasificados son mensajes que se han marcado erróneamente como spam, virus o phishing). Si un correo electrónico se clasifica de forma errónea como spam (es decir, se filtra y envía a la carpeta spam), puede informar sobre esta mala clasificación con el botón No es spam. Esto permite que los mensajes de correo electrónico del remitente no se vuelvan a clasificar como spam. Además, pueden marcarse los mensajes como correo electrónico mal clasificado desde la carpeta de correo basura mediante el botón No es spam en la ventana de mensajes. 4-43

47 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook También puede marcar el correo electrónico mal clasificado desde el menú contextual del botón derecho. Cifrado de correo electrónico Encryption Plug-in permite a los usuarios cifrar correo desde el escritorio o marcarlo para su cifrado antes de que se envíe fuera de la red de la empresa. Existen las siguientes opciones de cifrado: Cifrado del indicador. Cifrado del indicador permite marcar correo electrónico para cifrado. El correo electrónico se cifra por medio del dispositivo Cisco IronPort Encryption antes de enviarlo a la red. Quizá prefiera utilizar Cifrado del indicador cuando necesite enviar correos cifrados fuera de la empresa sin necesidad de que el correo se cifre dentro de ella. Por ejemplo, si su empresa trabaja con documentos médicos confidenciales que deben cifrarse antes de su envío a los pacientes. Cifrado del escritorio. Cifrado del escritorio permite cifrar el correo electrónico en Outlook con la tecnología Cisco IronPort Encryption. A continuación, envía el correo electrónico cifrado desde el escritorio. Puede utilizar Cifrado del escritorio para asegurarse de que el correo enviado dentro de la empresa esté cifrado. Por ejemplo, la empresa requiere que toda la información financiera confidencial se cifre cuando se envía dentro y fuera de la empresa. 4-44

48 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Figura 4-1 Flujos de trabajo para Cifrado del indicador frente a Cifrado del escritorio Marcador Cifrado Cliente de correo electrónico con Cisco IronPort Security Plug-in Mensaje marcado para el cifrado Servidor Exchange La aplicación de cifrado envía solicitudes clave Escritorio Cifrado Servidor de cifrado Cliente de correo electrónico con Cisco IronPort Security Plug-in envía solicitudes clave Mensaje cifrado Servidor Exchange El dispositivo de cifrado pasa el mensaje cifrado Servidor de cifrado **Puede no estar presente. Nota Puede elegir el método de cifrado al instalar Cisco IronPort Security Plug-in. Si elige una instalación completa, Cifrado del escritorio estará habilitado de forma predeterminada. Puede también elegir una instalación personalizada para habilitar Cifrado del indicador en su lugar. O bien, si ya tiene instalado Cifrado del escritorio, puede modificar la instalación para cambiar el método de cifrado. 4-45

49 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Cifrado del indicador La opción Cifrado del indicador permite marcar mensajes de correo electrónico para su cifrado. El dispositivo Cisco IronPort Encryption o Security cifra el mensaje antes de que se envíe fuera de la red. Si el correo que sale de la red corporativa se debe analizar para localizar spam o virus, se debería utilizar el método Cifrado del indicador. La configuración de Cifrado del indicador se encuentra en la página Cisco Security. Para modificar los cambios en la configuración de cifrado en Outlook 2003/2007, vaya a Herramientas > Opciones > Cisco Security y haga clic en Opciones de cifrado. Para modificar cambios en la configuración de cifrado en Outlook 2010, vaya a Archivo > Opciones > Complementos > Opciones de complementos > Cisco Security y haga clic en el botón Opciones de cifrado. Para habilitar y deshabilitar Encryption Plug-in, utilice la casilla de verificación Habilitar en el campo Cifrado de la ficha Cisco Security. Opciones de cifrado: Opciones de Cifrado del indicador Opciones para el envío de correo electrónico cifrado Cuando desee cifrar mensajes de correo electrónico salientes, debe marcarlos para su cifrado. Esto permite que los filtros creados por el administrador del sistema identifiquen los mensajes que se deben cifrar. 4-46

50 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Advertencia No cambie el método de marcado de correos electrónicos para su cifrado sin comunicarlo antes al administrador del dispositivo Cisco IronPort Encryption. Estos métodos requieren cambiar parámetros en el dispositivo Cisco IronPort Encryption para funcionar correctamente y sólo el administrador del dispositivo puede realizar estos cambios. Para marcar el correo electrónico para su cifrado, utilice uno de los métodos siguientes: Marcar texto del asunto. Se puede agregar texto al campo Asunto del correo electrónico saliente para marcarlo para su cifrado. Introduzca el texto que deberá anteponerse al Asunto para indicar que ese mensaje debe cifrarse (el valor predeterminado es [SEND SECURE]). Marcar el nombre y valor de X-encabezado. Se puede agregar un x-encabezado al correo electrónico saliente para marcarlo para su cifrado. Introduzca un x-encabezado en el primer campo (el valor predeterminado es x-ironport-encrypt). En el segundo campo, introduzca los valores true o false. Si introduce true, se cifrará el mensaje con el x-encabezado especificado (el valor predeterminado es true). Encabezado de confidencialidad de Outlook. Outlook puede agregar encabezados de confidencialidad para marcar mensajes para su cifrado. Este método permite utilizar el encabezado de confidencialidad de Outlook para marcar correos electrónicos para su cifrado. El botón Cifrar mensaje está disponible al redactar mensajes de correo electrónico. Cifrado del escritorio La opción Cifrado del escritorio permite cifrar mensajes desde Outlook y enviar el correo cifrado desde el escritorio. La configuración de Cifrado del escritorio se encuentra en la página Cisco Security. Para modificar los cambios en la configuración de cifrado en Outlook 2003/2007, vaya a Herramientas > Opciones > Cisco Security y haga clic en Opciones de cifrado. 4-47

51 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Para modificar cambios en la configuración de cifrado en Outlook 2010, vaya a Archivo > Opciones > Complementos > Opciones de complementos > Cisco Security y haga clic en el botón Opciones de cifrado. Para habilitar y deshabilitar el Encryption Plug-in, utilice la casilla de verificación Habilitar en el campo Cifrado del escritorio de la ficha Cisco Security. Opciones de Cifrado del escritorio Para habilitar Cifrado del escritorio, deberá configurar algunas opciones que permiten que el cifrado SDK se conecte al servidor de cifrado. Póngase en contacto con el administrador del dispositivo Cisco IronPort Encryption para obtener información para completar este paso. Advertencia No realice cambios en la configuración de Cifrado del escritorio sin comunicárselo antes al administrador del dispositivo Cisco IronPort Encryption. Si se realiza la configuración de forma incorrecta, el cifrado podría dejar de funcionar correctamente. 4-48

52 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Puede seleccionar las opciones generales siguientes: Opción general URL del servidor Nombre del archivo de token Vencimiento predeterminado (días) Lectura predeterminada antes de (días) Recordar contraseña Mostrar el cuadro de diálogo durante el cifrado del mensaje Valor Introduzca la URL del servidor de cifrado. Los tokens son claves específicas utilizadas para cifrar datos entre el cliente de correo electrónico y el servidor de cifrado. Actualmente, esta información sólo la utiliza el servicio al cliente y no se debería modificar. Especifique cuántos días se mantiene válido el correo cifrado. Una vez que termina este período, el mensaje vence y el destinatario ya no puede abrirlo. Especifique la duración predeterminada, en días, durante la cual se espera que el destinatario lea el mensaje cifrado. Si no se lee el mensaje durante el período especificado, se envía una notificación al remitente. Marque esta opción para asegurarse de que la contraseña de cifrado se almacena en la memoria caché. Si se borra la caché, el usuario deberá volver a introducir la contraseña cuando vuelva a iniciar una sesión. Active esta opción para mostrar el cuadro de diálogo de opciones de cifrado para cada mensaje cifrado. 4-49

53 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook En la ficha siguiente se pueden configurar las opciones de conexión: Opción de conexión Usar los parámetros de proxy del sistema No utilizar servidor proxy Protocolo Host Puerto Nombre de usuario Contraseña Valor Marque la casilla de verificación si desea que se utilicen los parámetros predeterminados de proxy del sistema. Active esta casilla si no desea utilizar un servidor proxy. Si decide no utilizar los parámetros predeterminados de conexión, elija uno de los protocolos siguientes: HTTP, SOCKS4, SOCKS4a o SOCKS5. Especifique un nombre de host para el servidor proxy. Especifique un puerto para el servidor proxy. Escriba un nombre de usuario si se requiere para el servidor proxy. Especifique la contraseña asociada al nombre de usuario especificado para el servidor proxy. Envío de correo electrónico cifrado Para enviar correo electrónico cifrado, haga clic en el botón Cifrar mensaje al escribir un mensaje nuevo. Botón Cifrar mensaje 4-50

54 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Al hacer clic en Enviar, aparecerá la página de opciones de sobre seguro a no ser que haya deshabilitado esta opción. Opciones de sobre seguro Vencimiento predeterminado (días) Descripción Especifique cuántos días se mantiene válido el correo cifrado. Una vez que termina este período, el mensaje vence y el destinatario ya no puede abrirlo. 4-51

55 Capítulo 4 Configuración y utilización del Cisco IronPort Security Plug-In para Outlook Opciones de sobre seguro Solicitar una notificación de descifrado Idioma Descripción Permite al remitente solicitar una notificación de descifrado para el mensaje. Cuando el mensaje cifrado se abra, el remitente recibirá una notificación. Seleccione un idioma para utilizarlo en el texto de la notificación. Una vez seleccionado el idioma en la lista desplegable, la notificación del remitente aparece en el idioma seleccionado. Si el sistema está configurado para Indicador del escritorio, el correo electrónico se marca para que se cifre antes de que se envíe desde la empresa. Si el sistema está configurado para Cifrado del escritorio, el correo se cifrará en el escritorio antes de enviarse al servidor Exchange. Cambio de parámetros de registro Haga clic en Opciones de registro... para abrir la página Opciones de registro. Opciones de registro: 4-52

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7. QUICK START GUIDE Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.0(3) Descripción general 2 Complemento

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Guía del usuario de Cisco Unified Presence versión 8.5

Guía del usuario de Cisco Unified Presence versión 8.5 Primera publicación: July 02, 2010 Última modificación: December 13, 2010 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de IBM Lotus Sametime para Cisco Unified MeetingPlace Versión 6.x y 7.

Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de IBM Lotus Sametime para Cisco Unified MeetingPlace Versión 6.x y 7. GUÍA RÁPIDA Cisco Unified MeetingPlace Click-to-Conference para Cisco Unified MeetingPlace Versión 6.x y 7.x 1 Instalación de Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Fiery Extended Applications Package (FEA) v4.2 contiene aplicaciones Fiery para realizar tareas asociadas con un Fiery Server.

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Guía del usuario del sistema de buzón de voz Cisco Unity Express

Guía del usuario del sistema de buzón de voz Cisco Unity Express Guía del usuario del sistema de buzón de voz Cisco Unity Express Versión 2.1 En esta guía se proporciona información acerca de algunas funciones avanzadas del sistema de buzón de voz Cisco Unity Express.

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Guía de solución de problemas HASP

Guía de solución de problemas HASP Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1)

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Primera publicación: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

OmniTouch 8440 Messaging Software Guía de referencia rápida. Interfaz de usuario del teléfono para Messaging Services

OmniTouch 8440 Messaging Software Guía de referencia rápida. Interfaz de usuario del teléfono para Messaging Services Guía de referencia rápida Introducción Formas de acceder a la mensajería de voz: A través de la interfaz de usuario del teléfono Se puede acceder a la interfaz de usuario del teléfono desde cualquier teléfono,

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Guía del usuario. Centro de facturación de UPS

Guía del usuario. Centro de facturación de UPS Guía del usuario Centro de facturación de UPS 2014 United Parcel Service of America, Inc. UPS, el logotipo gráfico de UPS y el color marrón son marcas registradas de United Parcel Service of America, Inc.

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Nuevo Correo web (webmail) Guía Básica

Nuevo Correo web (webmail) Guía Básica Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Canon Self-Service. Guía de inicio. Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service.

Canon Self-Service. Guía de inicio. Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service. Canon Self-Service Guía de inicio Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service. Introducción Esta guía se ha diseñado para la persona responsable

Más detalles

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario P2WW-2270-01ESZ0 ScanSnap PDF Converter for S500 V1.0 Guía del Usuario Precaución: Este manual describe la utilización del ScanSnap PDF Converter. Asegúrese de leer este manual antes de usar ScanSnap PDF

Más detalles

Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1 Acerca de Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 es un paquete que incluye las siguientes aplicaciones

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles