Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg."

Transcripción

1 Manual Seguridad PC

2 Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación Pg.03 Pg.04 Pg.05 Pg.06 Pg.17 Pg.18 Pg.19 Pg.20 Pg.22 2

3 Introducción Seguridad PC es una aplicación desarrollada por Panda Security que proporciona una solución completa de seguridad concebida para proteger la red informática y gestionar la seguridad de manera sencilla y en modo online. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra sus equipos. Sus principales características son: Máxima protección para PCs, portátiles y servidores. Fácil de instalar, gestionar y mantener a través de su consola Web. Gestión y organización basada en perfiles de protección y grupos de equipos. El centro de gestión de Seguridad PC es la consola Web, desde donde usted podrá: 1. Configurar la protección, distribuirla e instalarla en los equipos. 2. Monitorizar el estado de la protección en los equipos. 3. Extraer informes sobre el estado de la seguridad y las amenazas detectadas. 4. Gestionar las detecciones realizadas y saber en todo momento qué se ha detectado, cuándo y en qué equipo. 5. Configurar la cuarentena de elementos sospechosos. La protección De acuerdo con las necesidades de protección de sus equipos, usted podrá crear perfiles y determinar cuál será el comportamiento de la protección (antivirus, firewall y control de dispositivos) para el perfil que está creando. A continuación, podrá asignar dicho perfil a los grupos de equipos que quiere proteger. Usted puede configurar la protección instalada en los equipos antes o después de la instalación, pero es recomendable que dedique un tiempo a analizar en profundidad cuáles son las necesidades de protección de su red. Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas para todos ellos. En función de ello, usted puede necesitar crear perfiles nuevos o le bastará con la configuración por defecto que Seguridad PC proporciona. 3

4 Requerimientos técnicos Consola Web Conexión a Internet Internet Explorer 7.0 o superior Firefox 3.0 o superior Google Chrome 2.0 o superior Estaciones de trabajo / servidores de ficheros Uno de ellos al menos con conexión a Internet Pentium 300 MHz (o superior) Sistemas Operativos (estaciones): Windows XP SP2 y superior (Vista & Windows 7 (32 y 64 bits))*. Windows 2000 Professional, Windows XP SP0 & SP1 (32 and 64-bits)** RAM (estaciones): 64 MB, solo antivirus y 128 MB para Firewall. Windows Installer 2.0 Internet Explorer 6.0 o superior Sistemas Operativos (servidores): Windows 2003 (32 bits & R2) SP1 and greater, Windows & 64 bits, Windows 2008 R2 (64 bits))*. Windows 2000 Server. Windows 2003 (64-bit). Windows Home Server.** RAM (servidores): 256 MB Espacio libre en disco duro: 280 MB * Compatible con control de dispositivos ** No compatible con control de dispositivos 4

5 Acceso a la consola web Para acceder a la consola Web: 1. Entre en el portal 2. Introduzca Login y Contraseña. 3. Seleccione la aplicación Seguridad PC. 4. Acepte los términos y condiciones del Acuerdo de Licencia (sólo se le solicitará la primera vez que acceda a la aplicación). Después se mostrará la ventana principal de la consola Web. Desde esa ventana, usted podrá acceder a las áreas de Estado, Equipos, Instalación y configuración, Cuarentena e Informes. Mediante la opción Salir, usted puede cerrar la sesión. También puede seleccionar el idioma en el que desea visua lizar la consola Web, utilizando el desplegable Idioma situado junto al idioma activo. Para establecer la configuración general de su consola Web, haga clic en Preferencias. Si desea acceder a la ayuda, o consultar la Guía Básica de Administración, seleccione la opción correspondiente en el menú desplegable Ayuda. Utilice también este menú si lo que desea es acceder al Acuerdo de Licencia. 5

6 Instalación de la protección Cerrar otras aplicaciones durante la instalación Es recomendable realizar la instalación manteniendo el resto de aplicaciones cerradas. Esto es especialmente recomendable en el caso de las aplicaciones de correo electrónico, ya que si no se cierran durante la instalación posteriormente la protección de correo electrónico puede mostrar un error -visible al posicionar el cursor sobre la columna Protecciones de la ventana Detalle de detecciones. Para solucionarlo sería necesario reiniciar el equipo, y posteriormente la consola actualizaría el estado de las protecciones, eliminando el error. Existencia de otras protecciones instaladas en los equipos Es muy importante que antes de instalar Seguridad PC en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Algunos de ellos serán detectados y desinstalados automáticamente por el instalador de Seguridad PC. Puede consultar una lista actualizada de los antivirus que Seguridad PC desinstala automáticamente en el link Computer Associates etrust AntiVirus etrust AntiVirus etrust 8.0 etrust AntiVirus 7.1* Avast Avast! 4 Small Business Server Edition Avast! 4 Windows Home Server Edition 4.8 AVG AVG Internet Security Business Edition bits* AVG Internet Security Business Edition bits ( )* AVG Anti-Virus Network Edition 8.5* AVG Internet Security SBS Edition 8 Anti-Virus SBS Edition 8.0 AVGFree v8.5 6

7 AVGFree v8 AVGFree v7.5 AVGFree v7.0 Avira Avira AntiVir Personal Edition 9 * Avira AntiVir Personal Edition 8.2.x * Avira AntiVir Personal Edition 8.1.x * Bitdefender BitDefender Business Client BitDefender Free Edition * Bit Defender Standard Eset ESET NOD32 Antivirus 2.7* ESET NOD332 Antivirus * ESET NOD32 Antivirus 3.0.XX (2008)* ESET Smart Security 3.0* ESET Smart Security 5 (32 bits) ESET NOD32 Antivirus 4 ESET NOD32 Antivirus 5 (32 bits) Frisk F-Prot Antivirus F- Secure F-Secure Client Security 9.10* F-Secure PSB for Workstations 9.00* F-Secure Antivirus for Workstation 9 F-Secure PSB Workstation Security 7.21 F-Secure Protection Service for Business 7.1 F-Secure Protection Service for Business 8.0 F-Secure Internet Security 2009 F-Secure Internet Security 2008 F-Secure Internet Security 2007 F-Secure Internet Security 2006 Antivirus Client Security 7.1 F-Secure Client Security

8 F-Secure Client Security 8.01* F-Secure Antivirus for Workstation 8 Kaspersky Kaspersky Anti-Virus * Kaspersky Business Space Security Kaspersky Work Space Security Kaspersky Internet Security 8.0 (con Windows Vista+UAC, es necesario desactivar UAC) Kaspersky Internet Security 7.0 (con Windows Vista+UAC, es necesario desactivar UAC) Kaspersky Internet Security 6.0 (con Windows Vista+UAC, es necesario desactivar UAC) Kaspersky Anti-Virus 8* Kaspersky Anti-virus 7.0 (con Windows Vista+UAC, es necesario desactivar UAC) Kaspersky Anti-Virus 6.0 for Windows Workstations* McAfee McAfee SaaS Endpoint Protection McAfee VirusScan Enterprise 8.8 McAfee VirusScan Enterprise 8.7i McAfee VirusScan Enterprise 8.5i McAfee VirusScan Enterprise 8.0i McAfee VirusScan Enterprise McAfee Internet Security Suite 2007 McAfee Total Protection Service 4.7* McAfee Total Protection 2008 Norman Norman Virus Control v5.99 Norton Norton Antivirus Internet Security 2008* Norton Antivirus Internet Security 2007 Norton Antivirus Internet Security 2006 Microsoft Microsoft Forefront EndPoint Protection 2010 Microsoft Security Essentials (2.0) Microsoft Live OneCare Microsoft Live OneCare 2.5* 8

9 MicroWorld Technologies escan Corporate for Windows Sophos Sophos Anti-virus 9.5 Sophos Endpoint Security and Control 9.5 Sophos Anti-virus 7.6 Sophos Anti-virus SBE 2.5* Sophos Security Suite Symantec Symantec EndPoint Protection 11 32bits Symantec Antivirus 10.1 Symantec Antivirus Corporate Edition 10.0 Symantec Antivirus Corporate Edition 9.x Symantec Antivirus Corporate Edition 8.x Trend Micro Trend Micro Worry Free Business Security 6.0* Trend Micro Worry Free Business Security 7.0* PC-Cillin Internet Security 2006 PC-Cillin Internet Security 2007* PC-Cillin Internet Security 2008* Trend Micro OfficeScan Antivirus 8.0 Trend Micro Office Scan 7.2 Trend Micro Office Scan 7.3 Trend Micro Office Scan 7.4 Trend Micro Office Scan 7.5 Trend Micro OfficeScan 8.00 Trend Micro OfficeScan 10.0 Service Pack 1* Comodo AntiVirus Comodo Antivirus V bits Panda Panda Cloud Antivirus 1.4 Pro* Panda Cloud Antivirus 1.4 Free* Panda Cloud Antivirus 1.0 WebAdmin (todas las versiones) 9

10 Panda ClientShield Panda ClientShield Panda FileSecure Panda FileSecure Panda for Desktops 4.50.XX Panda for Desktops 4.07.XX Panda for Desktops 4.05.XX Panda for Desktops Panda for Desktops 4.03.XX Panda for Desktops 4.02.XX Panda for Desktops 4.01.XX Panda for Desktops 4.00.XX Panda for File Servers 8.50.XX Panda for File Servers 8.05.XX Panda for File Servers Panda for File Servers 8.03.XX Panda for File Servers 8.02.XX Panda for File Servers 8.01.XX Panda for File Servers 8.00.XX Panda Global Protection 2011* Panda Internet Security 2011* Panda Antivirus Pro 2011* Panda Antivirus for Netbooks (2011)* Panda Global Protection 2010 Panda Internet Security 2010 Panda Antivirus Pro 2010 Panda Antivirus for Netbooks Panda Global Protection 2009 Panda Internet Security 2009 Panda Antivirus Pro 2009 Panda Internet Security

11 Panda Antivirus+Firewall 2008 Panda Antivirus 2008 Panda Internet Security 2007 Panda Antivirus + Firewall 2007 Panda Antivirus 2007 Panda Platinum 2006 Internet Security Panda Antivirus + Firewall 2006 Panda Platinum 2005 Internet Security Panda Antivirus Platinum 8.0 Panda Antivirus Platinum 7.0 Panda Antivirus Platinum 6.0 Si el suyo no estuviera en la lista, desinstálelo manualmente: En Windows XP: Panel de Control > Agregar o quitar programas En Windows Vista o Windows 7: Panel de Control > Programas y características > Desinstalar Modos de instalación Seguridad PC ofrece dos modos diferentes de instalar la protección. En ambos casos, el proceso incluye la descarga e instalación previas del agente de administración (formato.msi), que es quien a continuación desencadenará la instalación de la protección en los equipos. Si al instalar el agente se produjera algún tipo de error, se mostrará un mensaje que incluirá el código del error, una descripción breve, y un vínculo mediante el que acceder a páginas de ayuda con información para resolverlo. Instalar la protección mediante el programa de instalación Puede instalar la protección en los equipos, bien de manera manual, o bien utilizando para ello sus propias herramientas de red. Instalar la protección mediante la herramienta de distribución Tras descargar e instalar la herramienta de distribución en un equipo, podrá utilizar éste para distribuir e instalar la protección a los demás equipos seleccionados. Este método es recomendable cuando no se desea que el usuario intervenga en la instalación de la protección, y también permite evitar desplazamientos ya que no es necesario lanzar la instalación en cada uno de los equipos de forma individual. 11

12 Instalación rápida Si usted no necesita crear perfiles ni grupos diferentes a los que Seguridad PC le proporciona por defecto ambos se denominan Default- puede optar por realizar una instalación rápida de la protección. En este caso también habrá de elegir entre uno de los dos modos de instalación anteriores, pero al no tener que crear perfiles ni grupos adicionales el proceso de instalación será más breve. 1. En el área Instalación y configuración haga clic en Instalación, y seleccione el grupo Default. 2. Seleccione el idioma y el perfil que desea asignar. 3. Instale la protección en los equipos que desea proteger. Utilice para ello el modo de instalación que mejor se adapte a sus necesidades y a su red informática. Para ello despliegue la opción Utilizar programa de instalación y haga click en Enviar por . Automáticamente los usuarios recibirán un con el enlace de descarga. Al hacer clic sobre el enlace, se iniciará la descarga del instalador. 12

13 4. Si desea modificar la configuración del perfil Default, acceda en el menú izquierdo a Perfiles en el área de Instalación y Configuración y haga clic sobre el nombre del perfil. O bien puede crear un nuevo perfil desde la misma ventana. 5. Haga clic sobre el nombre del perfil y se mostrará la ventana Edición de perfil. Desde esta ventana puede configurar las protecciones de antivirus, firewall personal, control de dispositivos, y del servidor Exchange (esta última opción no disponible en esta versión). Se recomienda dejar activadas la actualizaciones automáticas del motor de la protección. Si posteriormente desea restaurar el perfil Default, puede hacerlo con el botón Restaurar configuración por defecto, en la ventana Edición de perfil. Para mayor información acerca de la configuración de perfil, acceda a la Guía de Administración Básica desde el botón Ayuda de la consola web. 13

14 6. Puede determinar grupos de equipos con configuraciones de perfil diferentes en la ventana Grupos de Instalación y configuración. A cada grupo se le asigna uno de los perfiles creados. Y se asignarán los equipos que deben estar en cada grupo. 7. Cualquier cambio en la configuración del perfil, se hará efectivo en la protección en el momento de la actualización automática. Instalación mediante la herramienta de distribución La herramienta de distribución le permite instalar y desinstalar la protección de forma centralizada, evitando así la intervención manual de los usuarios a lo largo del proceso. 1. En el área Instalación y configuración haga clic en Instalación, y seleccione Descargar herramienta de distribución. 14

15 2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación. Una vez instalada la herramienta de distribución de Seguridad PC, es necesario abrirla para poder desplegar la protección en los equipos. A continuación se mostrará la ventana principal desde la que usted podrá instalar y desinstalar las protecciones. A la hora de seleccionar los equipos en los que instalar la protección, la herramienta de distribución le permite hacerlo en base a dos criterios: por dominios, o por IP/nombre de equipo. Vista de la instalación y de la protección en el PC del usuario Una vez finalizado el instalador aparecerá un icono en la barra del reloj indicando el proceso de la instalación de la protección. Si se hace click en el escudo se mostrará un cuadro de diálogo con el progreso de la instalación. Este cuadro es sólo informativo y no es necesario abrirlo. Cuando termine, el icono de la barra del reloj cambiará a: 15

16 Haciendo clic con el botón derecho del ratón sobre el icono, dará acceso a las opciones de la protección. Pulsando sobre la opción Endpoint Protection aparecerá el interfaz de usuario de la protección. En la primera pantalla muestra el estado y el nivel de la actualización. En la primera opción (señalada con una lupa) tendremos acceso a hacer un análisis de la protección del PC En la segunda opción (señalado con una llama y un muro) vemos el estado del firewall personal. 16

17 Se puede forzar una actualización de la protección tanto de sus firmas como de la configuración haciendo clic con el botón derecho sobre el icono de la barra y seleccionando Actualizar. Estado de la protección El área Estado de la consola web se estructura en tres secciones: Notificaciones, Licencias y Detecciones. Notificaciones Esta área se mostrará sólo cuando existan cuestiones que pueden ser de su interés, tales como la existencia de versiones nuevas del producto o avisos sobre incidencias técnicas, mensajes informativos acerca del estado de sus licencias, o cuestiones críticas que requieran especialmente su atención. Licencias Aquí podrá usted ver el número de licencias de Panda Seguridad PC que haya contratado. Detecciones Esta sección consta de dos paneles que muestran cuál es el estado de la protección antivirus que usted ha instalado en los equipos, en función del tipo y el origen de las detecciones. Para conocer qué detecciones se han encontrado durante un periodo de tiempo determinado, seleccione una opción dentro de la lista desplegable Periodo, y haga clic en Aplicar. 17

18 Desde esta ventana usted puede conocer en todo momento qué tareas de análisis programados se han creado para los diferentes perfiles de configuración, y acceder a los resultados de dichas tareas. Monitorización de los equipos El área de Equipos ofrece una visión general del estado de la protección en los equipos que la integran, pero además también permiten conocer al detalle si la protección se ha instalado correctamente, si se ha producido algún error durante el proceso de instalación, si se encuentra a la espera de reinicio y cuál es su nivel de actualización. 18

19 Las columnas Actualización Protección, Actualización Identificadores, y Protecciones utilizan una serie de iconos para indicar el estado de actualización de las protecciones y la situación general de la protección en sí. Cuarentena Seguridad PC almacena en situación de cuarentena aquellos contenidos sospechosos de ser maliciosos o aquéllos no desinfectables, así como el spyware y herramientas de hacking detectadas. Una vez que los elementos sospechosos han sido enviados para su análisis, se pueden producir tres situaciones: Si se comprueba que los elementos son maliciosos, son desinfectados y posteriormente restaurados a su ubicación original, siempre y cuando exista desinfección para ello. Si se comprueba que los elementos son maliciosos y no existe manera de desinfectarlos, son eliminados. Si se comprueba que no se trata de elementos perjudiciales, son restaurados directamente a su ubicación. En la ventana principal de la consola web, haga clic en Cuarentena para abrir la ventana del mismo nombre. La ventana se estructura en dos secciones: una zona de búsqueda y otra para mostrar el listado de elementos resultantes de dicha búsqueda. Si desea restaurar algún elemento, marque la casilla correspondiente, haga clic en Restaurar y responda afirmativamente al mensaje de confirmación. A continuación, el elemento desaparecerá del listado de búsqueda y podrá usted encontrarlo en la pestaña Archivos excluidos del análisis. Si lo que quiere es eliminar alguno de los elementos encontrados, seleccione la casilla correspondiente, haga clic en Eliminar y responda afirmativamente al mensaje de confirmación. 19

20 En el caso de que existan varios elementos que contengan el mismo tipo de malware, al restaurar o eliminar uno de ellos se restaurarán o eliminarán todos. Al situar el cursor sobre cualquiera de los elementos del listado de búsqueda, aparece una etiqueta amarilla con información sobre dicho elemento Informes Con Seguridad PC puede obtener informes sobre el estado de la seguridad en su red informática y las detecciones realizadas en un determinado periodo de tiempo. Además, puede también seleccionar el contenido que aparecerá en el informe, si quiere que la información sea detallada, y si desea acompañarla de gráficas. Todo ello de manera rápida y sencilla. En la ventana principal de la consola web, haga clic en Informes. Podrá seleccionar entre tres tipos de informes, el período de tiempo y los perfiles sobre los que desea la información. Una vez seleccionadas las opciones haga click en el botón Generar informe al final de la pantalla. 20

21 Informe ejecutivo Resumen del estado de las protecciones instaladas y las detecciones realizadas en las últimas 24 horas, últimos 7 días, o último mes. Listas top 10 de equipos con malware detectado y ataques bloqueados, respectivamente. Listas top 10 de equipos con dispositivos bloqueados. Información sobre el estado de las licencias contratadas. Detalle del número de equipos que se encuentran en proceso de instalación de la protección en el momento de generar el informe (se incluyen los equipos con error en la instalación). Informes sobre la cifra de spam detectado. Informe de estado Proporciona una visión general del estado de las protecciones y sus actualizaciones en el momento de solicitar el informe. Detalle del número de equipos que se encuentran en proceso de instalación de la protección en el momento de generar el informe (se incluyen los equipos con error en la instalación). Informe de detección Ofrece la evolución de las detecciones realizadas en las últimas 24 horas, últimos 7 días, o último mes. Detalla el equipo, grupo, tipo de detección, número de veces (ocurrencia) de la detección, acción realizada y la fecha en que se produjo la detección. 21

22 Desinstalación Desinstalación local Puede realizar la desinstalación de las protecciones desde cada equipo en el que fueron instaladas. En Windows XP: Panel de Control > Agregar o quitar programas En Windows Vista o Windows 7: Panel de Control > Programas y características > Desinstalar Desinstalación remota Con la desinstalación remota es posible desinstalar la protección desde la consola web de forma sencilla y eficaz, y sin necesidad de desplazarse hasta el lugar donde se encuentran los equipos. Este tipo de desinstalación supone, por tanto, un abaratamiento en costes y desplazamientos. El proceso se inicia con la creación de tareas de desinstalación, y continúa con la configuración de estas tareas. Para ello el administrador seleccionará el grupo y los equipos del grupo a los que afectará la desinstalación, y, finalmente, podrá comprobar cuáles han sido los resultados del proceso de desinstalación y acceder a detalles sobre cada uno de ellos. 22

23 Pasos para crear una tarea de desinstalación remota: 1. En la ventana principal de la consola web, haga clic en Instalación y configuración y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana. 2. Seleccione Desinstalación remota. Accederá a la pantalla Desinstalación remota. Para establecer tareas de desinstalación el usuario debe poseer permiso de control total o administrador. 3. Para establecer una tarea de desinstalación, haga clic en Nueva desinstalación. A continuación, en la pantalla Edición de desinstalación podrá nombrar la tarea y seleccionar en el desplegable Grupo el grupo en el que están los equipos cuya protección quiere desinstalar. Los grupos mostrados serán aquellos sobre los que usted tenga permisos. Si selecciona la opción Reiniciar los equipos al finalizar la desinstalación recuerde que es importante guardar toda la información que se esté utilizando en dichos equipos. 4. Si el grupo seleccionado tiene aplicado un perfil de configuración para el que en el momento de su creación se adjudicó una contraseña de desinstalación, introdúzcala en la caja de texto Contraseña. 5. Seleccione los equipos en el listado de equipos que se muestran en la pestaña Equipos disponibles, y haga clic en Agregar. Al seleccionarlos, pasarán a la pestaña Equipos seleccionados. 23

24 Para ver el desarrollo de la desinstalación remota y sus resultados, acuda de nuevo a la pantalla Desinstalación remota. Desinstalación centralizada 1. En la ventana principal de la consola web, haga clic en Instalación y configuración y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana. Seleccione Desinstalación centralizada (herramienta de distribución). 2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación. Una vez instalada la herramienta de distribución es necesario abrirla para poder desinstalar la protección de los equipos. Se mostrará la ventana principal desde la que usted podrá desinstalar las protecciones: 3. Abra la herramienta de distribución. 4. En la ventana principal, haga clic en Desinstalar. 5. Localice en el árbol los equipos a los que desea desinstalar la protección, y marque la casilla correspondiente. Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente. 24

25

Aplicateca. Manual de usuario

Aplicateca. Manual de usuario Aplicateca Manual de usuario Índice 1 Introducción... 2 2 Requerimientos Técnicos... 3 3 Acceso a la consola web... 5 4 Instalación de la protección... 5 5 Estado de la protección... 19 6 Monitorización

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs GUIA DE USUARIO ELMO Conexión VPN-ELMO para PCs y MACs 1.- Introducción... 3 2.- Especificaciones previas y requerimientos SW/HW... 3 2.1.- Plataforma Windows... 3 2.2.- Plataforma Linux... 4 3.- Instalación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

ÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto...

ÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... ÍNDICE 1- Introducción:... 2 2- Desinstalación del antivirus actual.... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... 9 Esta guía puede consultarla en pantalla. Por favor no la imprima,

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Análisis Sophos Home

Análisis Sophos Home Análisis Sophos Home 07/01/2016 Sophos Home es una herramienta antimalware gratuita que protege equipos de escritorio con sistemas operativos de Microsoft (a partir de Windows 7) y de Apple (a partir de

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

SIFEC 2010 Manual de Usuario Instalación GUIA DE INSTALACIÓN SIFEC-2010

SIFEC 2010 Manual de Usuario Instalación GUIA DE INSTALACIÓN SIFEC-2010 GUIA DE INSTALACIÓN SIFEC-2010 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 1 OBJETIVO. Facilitar al usuario la instalación del sistema SIFEC

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Manual de Administración Básica Manual de Administración Básica

Manual de Administración Básica Manual de Administración Básica 1 Manual de Administración Básica Manual de Administración Básica Guía de Administración Básica Panda Security 2008 Página 1 2 1. INTRODUCCIÓN A PANDA MANAGED OFFICE PROTECTION...4 LA PROTECCIÓN...4 LA

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Creación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office

Creación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office Creación de contenidos en WebBuilder Herramienta Web Builder en Word de Microsoft Office Una vez instalada el Plug-In de la herramienta Web Builder para el Word de Microsoft Office, esta se mostrará en

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011 GUIA DE INSTALACIÓN DE NEODATA ERP 2011 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración del Sentinel.. 17 Sentinel Mono Usuario....

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

e-invoicing Guía de usuario Online Billing

e-invoicing Guía de usuario Online Billing e-invoicing Guía de usuario Online Billing 1 Para cualquier consulta por favor póngase en contacto con : Email: einvoicing.es@tnt.com Tel: 916606000 Contenido Bienvenido a Online Billing 3 Registro en

Más detalles

. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es

. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es . ConSix Gestión Abogados Versiones Home / Advance Manual de Instalación Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Departamento de documentación cap/ 23/01/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de correo

Más detalles

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 FULLSTEP NETWORKS 2007 Departamento de documentación cap/ 14/06/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor RSI PAC Plataforma de Aprovisionamientos y Compras Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Documento realizado por: Departamento de soporte a proveedores y usuarios Fullstep Networks Soporte a proveedores y usuarios 91 296 2000 atencionalcliente@fullstep.com

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00

Más detalles