Software de McAfee VirusScan Enterprise 8.8 Guía del producto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Software de McAfee VirusScan Enterprise 8.8 Guía del producto"

Transcripción

1 Softwre de McAfee VirusScn Enterprise 8.8 Guí del producto

2 COPYRIGHT Copyright 2010 McAfee, Inc. Reservdos todos los derechos. Qued prohibid l reproducción, trnsmisión, trnscripción, lmcenmiento en un sistem de recuperción o trducción ningún idiom, de este documento o prte del mismo, de ningun form ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empress fililes. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son mrcs comerciles registrds o mrcs comerciles de McAfee, Inc. y/o sus empress fililes en EE.UU. y/o en otros píses. El color rojo socido l seguridd es el distintivo de los productos de l mrc McAfee. Tods ls demás mrcs comerciles, tnto registrds como no registrds, mencionds en este documento son propiedd exclusiv de sus propietrios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licenci AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2

3 Contenido Prefcio Destintrios Convenciones Orgnizción de est guí Búsqued de documentción del producto Introducción Introducción VirusScn Enterprise Componentes e intercción L importnci de crer un estrtegi de seguridd Descripción y cceso l Consol de VirusScn Consol de VirusScn y su funcionmiento Uso de ls funciones del botón secundrio Funcionmiento de los iconos de l bndej del sistem Primeros psos Prte I Prevención: evitr ls menzs Protección de cceso Cómo se detienen ls menzs de cceso Control del cceso l interfz de usurio Protección de los puntos de cceso del sistem Definición de ls regls de protección de cceso Infrcciones de punto de cceso y cómo responde nte ells VirusScn Enterprise Tipos de regls definids por el usurio Configurción de l protección de cceso Bloqueo de vulnerbiliddes de desbordmiento del búfer Vulnerbiliddes de desbordmiento del búfer Configurción de l protección de desbordmiento del búfer Restricción de progrms potencilmente no desedos Configurción de progrms no desedos Actulizción de definiciones de detección Archivos DAT y su funcionmiento Importnci de tener un estrtegi de ctulizción

4 Contenido Tres de ctulizción y su funcionmiento Tres de duplicción y su funcionmiento Funcionmiento del repositorio de AutoUpdte Funcionmiento de l reversión de rchivos DAT Exclusión de elementos de nálisis Especificción de exclusiones Utilizción de comodines pr especificr elementos de nálisis Uso de tres progrmds Progrmción de tres Configurción de l plnificción de tres Prte II Detección: descubrir ls menzs Análisis de elementos en tiempo rel Análisis en tiempo rel y su funcionmiento Comprción de nálisis: escribir en disco frente leer en el disco Comprción de nálisis: nlizr todos los rchivos frente nlizr tipos de rchivos predetermindos y dicionles Análisis de secuencis de comndos y su funcionmiento Funcionmiento de Artemis Determinción del número de directivs de nálisis Configurción de l configurción generl y de proceso Análisis de elementos bjo demnd Análisis bjo demnd y su funcionmiento Métodos de nálisis bjo demnd y su definición Funcionmiento del nálisis de lmcenmiento remoto Funcionmiento del plzmiento de nálisis Funcionmiento de l utilizción del sistem Configurción de tres de nálisis bjo demnd Configurción de cché globl pr sistems Análisis de correo electrónico bjo demnd y durnte l recepción epolicy Orchestrtor 4.5 o epolicy Orchestrtor Consol de VirusScn Definiciones de l fich de directivs de nálisis de correo electrónico durnte l recepción Prte III Respuest: gestión de menzs Detecciones y respuests Qué sucede cundo se produce un detección Infrcciones de puntos de cceso del sistem

5 Contenido Detecciones de desbordmiento del búfer Detecciones de progrms no desedos Detecciones de nálisis en tiempo rel Detecciones de nálisis bjo demnd Detecciones de nálisis de correo electrónico Elementos en curenten Configurción de lerts y notificciones Configurción de lerts Acceso consults y pneles Configurción de rchivos DAT de emergenci Acerc de los rchivos DAT de emergenci Descrg de un rchivo SuperDAT Instlción de rchivos SuperDAT en un repositorio de epolicy Orchestrtor Instlción del rchivo EXTRA.DAT en un sistem cliente Prte IV Supervisión, nálisis y juste de l protección Supervisión de l ctividd en el entorno Herrmients de supervisión de ctividdes Análisis de su protección L importnci del nálisis Ejemplos de nálisis de protección Apéndice Configurción de tres de servidor de epolicy Orchestrtor Configurción de tre de servidor de ejemplo Uso de l líne de comndos con VirusScn Enterprise Opciones de líne de comndos pr el nálisis bjo demnd Opciones de líne de comndos de l tre de ctulizción Conexión con sistems remotos Acceso sistems remotos con VirusScn Enterprise instldo Envío de muestrs de menzs pr su nálisis Acceso l Bibliotec de menzs de McAfee Lbs Solución de problems Reprción de l instlción del producto Visulizción del rchivo de registro de ctividdes en tiempo rel Uso de MERTool durnte l solución de problems Desctivción de VirusScn Enterprise durnte l solución de problems Herrmients de soporte y solución de problems recomendds Pregunts más frecuentes

6 Prefcio Pr usr este documento de form provechos debe conocer quiénes son los destintrios del documento, ls convenciones utilizds, los contenidos y cómo buscr otr documentción de referenci. Contenido Destintrios Convenciones Orgnizción de est guí Búsqued de documentción del producto Destintrios L documentción de McAfee se recopil y se redct meticulosmente pr el público l que v destind. L informción de est guí v dirigid principlmente : Administrdores: persons que implementn y plicn el progrm de seguridd de l empres. Usurios: persons responsbles de configurr ls opciones del producto en sus sistems, o de ctulizr sus sistems. Convenciones Est guí utiliz ls siguientes convenciones tipográfics. Título de libro o énfsis Negrit Introducción de usurio o rut Código Interfz de usurio Azul hipertexto Not Sugerenci Importnte/Cuiddo Título de un libro, cpítulo o tem; introducción de un nuevo término; énfsis. Texto fuertemente enftizdo. Comndos y otros textos que introduzc el usurio; l rut de un crpet o un progrm. Un muestr de código. Plbrs de l interfz, incluidos los nombres de opciones, menús, botones y cudros de diálogo. Un vínculo ctivo un tem o un sitio Web. Informción dicionl, como un método lterntivo de cceso un opción. Sugerencis y recomendciones. Consejo importnte pr proteger el sistem informático, l empres, l instlción del softwre o los dtos. 6

7 Prefcio Orgnizción de est guí Advertenci Consejo fundmentl pr prevenir dños físicos cundo se us un producto de hrdwre. Orgnizción de est guí Este es un documento de referenci pr l utilizción de ls interfces de usurio de l Consol de VirusScn y epolicy Orchestrtor. Tmbién describe, ordendmente, cómo bordr l protección del sistem contr el mlwre medinte VirusScn Enterprise. Pr describir ese proceso, este documento se divide en cutro prtes principles seguids de un péndice: Prte I Prevención: evitr ls menzs. El mejor modo de proteger su sistem es impedir que el mlwre obteng cceso él. Est prte del documento describe lo siguiente: Protección de los puntos de cceso del sistem, protección de l memori contr desbordmientos y protección contr progrms no desedos. Definiciones de detecciones y cómo se utilizn pr proteger el sistem, sí como l importnci de ctulizr ests definiciones regulrmente. Exclusión del nálisis de rchivos, crpets y discos. Uso de l tre progrmd pr nlizr periódicmente el sistem y ctulizr los rchivos empledos por VirusScn Enterprise. Prte II Detección: descubrir ls menzs. Los rchivos que se bren o copin de otros sistems de rchivos o de Internet pueden fcilitr el cceso su sistem. Asimismo, ls llmds y secuencis de comndos de l interfz de progrmción de plicciones (API) pueden introducir un menz en su sistem. Ests menzs se loclizn durnte los siguientes procesos de nálisis de VirusScn Enterprise: Análisis en tiempo rel: nliz un rchivo en busc de mlwre cundo se lee el rchivo o se escribe en el disco. Además, protege los sectores de rrnque, nliz l memori de procesos que y se están ejecutndo, detect cookies y ofrece protección contr progrms no desedos. Análisis bjo demnd: nliz todo el sistem en busc de menzs siguiendo un horrio progrmdo. Tmbién se puede inicir en culquier momento desde l Consol de VirusScn. Análisis de correo electrónico durnte l recepción y bjo demnd: ofrece protección contr mlwre recibido trvés de correo electrónico en Microsoft Outlook y Lotus Notes. Protección de desbordmiento del búfer: nliz ls llmds de API relizds por determindos procesos pr confirmr que no intentn sobrescribir los dtos dycentes del búfer de memori. ScriptScn: busc menzs de nvegdores u otrs plicciones ls que se ccede y que utilizn Windows Script Host. Prte III Respuest: gestionr ls menzs. VirusScn Enterprise puede configurrse pr que relice culquier de los psos siguientes cundo se detect un menz: Denegr cceso l menz o no relizr ningun otr cción. Eliminr o limpir l menz. Al relizr culquier de ests cciones, se lmcen un copi del rchivo originl en l crpet de curenten. NOTA: VirusScn Enterprise se puede configurr pr que envíe o no un notificción l usurio cundo se produce un detección. 7

8 Prefcio Búsqued de documentción del producto Prte IV Supervisión, nálisis y juste de l protección. Un vez que l protección y esté instld y en ejecución, se deberá supervisr el sistem medinte ls consults e informes de epolicy Orchestrtor. Asimismo, puede decidir si dese relizr cmbios en l configurción de seguridd fin de incrementr o reducir el nivel de protección del sistem. Tmbién puede supervisr sus sistems medinte los registros de l Consol de VirusScn y ls cpturs del protocolo SNMP (Simple Network Mngement Protocol). Apéndice. En él se describen lguns funciones dicionles que debe conocer l utilizr VirusScn Enterprise. Por ejemplo, ls opciones de líne de comndos de VirusScn Enterprise o l conexión sistems remotos trvés de VirusScn Enterprise, entre otrs. Búsqued de documentción del producto McAfee proporcion l informción necesri durnte cd fse de l implementción del producto, desde l instlción l utilizción y l solución de problems. Después de publicr un producto, su informción se introduce en l bse de dtos en líne KnowledgeBse de McAfee. 1 Visite el McAfee Technicl Support ServicePortl en 2 En Self Service (Autoservicio), cced l tipo de informción que necesite: Pr cceder... Hg esto... Documentción de usurio 1 Hg clic en Product Documenttion (Documentción de productos). 2 Seleccione un producto en Product y, continución, un versión en Version. 3 Seleccione un documento del producto. KnowledgeBse Hg clic en Serch the KnowledgeBse (Buscr en KnowledgeBse) pr encontrr respuests sus pregunts. Hg clic en Browse the KnowledgeBse (Exminr KnowledgeBse) pr ver los rtículos clsificdos por producto y versión. 8

9 Introducción L fmilirizción con los componentes del softwre de McAfee VirusScn Enterprise 8.8 y el conocimiento del orden en que se debe configurr el softwre contribuye proteger los sistems contr menzs. Contenido Introducción VirusScn Enterprise Componentes e intercción L importnci de crer un estrtegi de seguridd Descripción y cceso l Consol de VirusScn Primeros psos Introducción VirusScn Enterprise El softwre de VirusScn Enterprise comienz proteger su sistem contr menzs tn pronto se instl. Si se fmiliriz con ls funciones del softwre, con ls noveddes de est versión y con sus componentes principles, le resultrá más sencillo incrementr l protección. Qué es y qué hce VirusScn Enterprise ofrece un protección fácilmente esclble, de rápid plicción y diseño móvil pr proteger su entorno contr: Virus, gusnos y troynos Infrcciones de punto de cceso y desbordmientos de búferes vulnerbles Código y progrms potencilmente no desedos El softwre detect menzs y, continución, tom ls medids que usted hy configurdo pr l protección de su entorno. El softwre se puede configurr como un producto independiente o se puede utilizr conjuntmente con McAfee epolicy Orchestrtor, versión 4.0 y posteriores pr gestionr y plicr ls directivs de VirusScn Enterprise y, continución, utilizr ls consults y pneles pr relizr un seguimiento de l ctividd y ls detecciones. NOTA: En este documento se hce referenci l uso de epolicy Orchestrtor 4.0, 4.5 y 4.6. Pr obtener informción sobre el uso de ests versiones de epolicy Orchestrtor, consulte l documentción del producto de l versión correspondiente. Noveddes Est versión incluye ls siguientes crcterístics nuevs: Rendimiento mejordo. 9

10 Introducción Componentes e intercción Permite epolicy Orchestrtor 4.5 y 4.6 gestionr sus sistems de VirusScn Enterprise. L nuev función de exclusión de URL de ScriptScn le permite configurr exclusiones en vez de tener que editr mnulmente el registro. AntiSpywre Enterprise Module se h integrdo completmente en el softwre de VirusScn Enterprise 8.8. Comptibilidd de nálisis de correo electrónico de Outlook Comptibilidd de nálisis de correo electrónico de Lotus Notes 8.0x hst Componentes e intercción Como dministrdor y usurio de VirusScn Enterprise, debe fmilirizrse con sus componentes y l conexión entre ellos. L imgen siguiente muestr estos componentes en un entorno básico. Figur 1: Componentes de VirusScn Enterprise Sistem cliente En este sistem se instln y configurn VirusScn Enterprise y McAfee Agent (opcionl). Archivos DAT: rchivos de definición de detección, tmbién llmdos firms de mlwre. Trbjn conjuntmente con el motor de nálisis pr identificr ls menzs y emprender cciones contr ells. Motor de nálisis: se utiliz pr nlizr los rchivos, crpets y discos del equipo cliente y comprrlos con l informción contenid en los rchivos DAT pr identificr virus conocidos. NOTA: Los rchivos DAT y el motor de nálisis se ctulizn medinte un conexión de Internet ls Oficins centrles de McAfee, o medinte ls posibles conexiones un servidor designdo trvés de l intrnet de l empres. Artemis (búsqued de rchivos sospechosos en l red heurístic): busc progrms sospechosos y DLL que se ejecutn en sistems cliente protegidos por VirusScn Enterprise. 10

11 Introducción L importnci de crer un estrtegi de seguridd Cundo l defens frente mlwre en tiempo rel detect un progrm sospechoso, enví un solicitud de DNS que contiene un huell digitl del rchivo sospechoso un servidor de bse de dtos centrl lojdo por McAfee Lbs. McAfee Agent (opcionl): proporcion comunicción segur entre productos dministrdos por McAfee y el servidor de McAfee epolicy Orchestrtor. El gente tmbién proporcion servicios locles como ctulizción, registro, propieddes y eventos de informes, progrmción de tres, comunicción y lmcenmiento de directivs. Oficins centrles de McAfee Ls Oficins centrles de McAfee, donde se encuentrn McAfee Lbs y el Soporte Técnico de McAfee, proporcionn los siguientes servicios de VirusScn Enterprise: Actulizciones de DAT: se lmcenn en un servidor de bses de dtos centrl de McAfee y utilizn AutoUpdte. Estos rchivos de ctulizción de DAT se copin en los clientes de VirusScn Enterprise o en repositorios DAT opcionles pr proporcionr informción contr menzs conocids y ofrecer lists nuevs de virus conocidos en tiempo rel. Actulizciones del motor de nálisis: se lmcenn en un servidor centrl de bses de dtos. Ests ctulizciones se descrgn según se necesrio pr mntener l dí el motor de nálisis de VirusScn Enterprise. McAfee Lbs: est bibliotec de menzs contiene informción detlld sobre virus, troynos, menzs flss y menzs de progrms potencilmente no desedos (PUP, Potentilly Unwnted Progrm), su procedenci, cómo infectn el sistem y cómo gestionrlos. L función Artemis enví l huell digitl del rchivo sospechoso McAfee Lbs, donde se nliz y se determin qué cción emprender. Servidor El servidor opcionl utiliz los componentes siguientes pr gestionr y ctulizr de form remot los sistems clientes: epolicy Orchestrtor: dministr y plic ls directivs de VirusScn Enterprise de form centrlizd y, continución, utiliz ls consults y pneles pr llevr un seguimiento de l ctividd y ls detecciones. NOTA: En este documento se hce referenci l uso de epolicy Orchestrtor 4.0, 4.5 y 4.6. Si dese obtener informción sobre epolicy Orchestrtor, consulte l documentción del producto correspondiente su versión. Repositorio DAT: recuper ls ctulizciones de DAT del sitio de descrgs de McAfee. Desde ese punto, los rchivos DAT pueden replicrse por tod l orgnizción y proporcionr cceso pr todos los demás equipos. De este modo se minimiz l cntidd de dtos trnsferidos por l red medinte l utomtizción del proceso de copi de los rchivos ctulizdos los sitios comprtidos. L importnci de crer un estrtegi de seguridd L protección de los sistems cliente contr virus, gusnos y troynos medinte VirusScn Enterprise requiere de un estrtegi bien plnificd: definición de l prevención y l detección de menzs, respuest ls menzs, y juste y nálisis continuos. 11

12 Introducción L importnci de crer un estrtegi de seguridd Prevención: evitr ls menzs Defin sus necesiddes de seguridd pr grntizr que tods ls fuentes de dtos están protegids y, continución, desrrolle un estrtegi pr detener ls intrusiones ntes de que obtengn cceso su entorno. Configure ests funciones pr impedir ls intrusiones: Seguridd de l interfz de usurio: configure l protección de contrseñ y visulizción pr controlr el cceso l interfz de usurio de VirusScn Enterprise. Protección de cceso: utilice ls regls de protección de cceso pr proteger el equipo de un comportmiento no desedo con respecto rchivos, registro y puertos. Protección de desbordmiento del búfer: impid que menzs o progrms nómlos desborden el límite del búfer y sobrescribn memori dycente mientrs se escriben dtos en un búfer. Estos desbordmientos de búferes vulnerbles pueden provocr l ejecución de código rbitrrio en el equipo. Protección frente progrms no desedos: elimine progrms potencilmente no desedos, como spywre y dwre, del equipo. Detección: descubrir ls menzs Desrrolle un estrtegi efectiv pr detectr ls intrusiones medid que se producen. Configure ests funciones pr detectr menzs: Tre de ctulizción: obteng ctulizciones utomátics de DAT y del motor de nálisis desde el sitio Web de descrgs de McAfee. Anlizdor en tiempo rel: detecte ls posibles menzs procedentes de culquier fuente, como los rchivos leídos o escritos en un disco. Tmbién pueden nlizrse cookies potencilmente no deseds en l crpet de cookies. Tres del nálisis bjo demnd: detecte menzs potenciles medinte ls tres de nálisis inmedits y progrmds. Pueden nlizrse tmbién cookies potencilmente no deseds y entrds del registro relcionds con softwre espí no desedo que no se hyn limpido con nterioridd. Análisis de correo electrónico durnte l recepción y bjo demnd: detecte posibles menzs en los clientes de correo electrónico de Microsoft Outlook medinte el nálisis de mensjes, dtos djuntos y crpets públics durnte l recepción. Detecte posibles menzs en los clientes de correo electrónico Lotus Notes l cceder los mensjes. Directiv de Qurntine Mnger: especifique l ubicción de l curenten y el tiempo durnte el que se mntendrán los elementos en curenten. Resture los elementos en curenten cundo sí se requier. Respuest: gestión de menzs Utilice rchivos de registro de productos, cciones utomátics y otrs funciones de notificción pr decidir l mejor form de dministrr ls detecciones. Acciones: configure ls funciones pr tomr medids respecto ls detecciones. Archivos de registro: supervise los rchivos de registro de productos pr ver un historil de elementos detectdos. Consults y pneles: utilice ls consults y los pneles de epolicy Orchestrtor pr supervisr l ctividd de nálisis y ls detecciones. Configurción: supervisión, nálisis y juste de l protección Después de configurr inicilmente VirusScn Enterprise, siempre es recomendble supervisr y nlizr l configurción. De este modo se mejor el rendimiento del sistem y de l red, y 12

13 Introducción Descripción y cceso l Consol de VirusScn se ument el nivel de protección nte los virus. Por ejemplo, ls siguientes funciones y herrmients de VirusScn Enterprise se pueden modificr como prte de los procesos de supervisión, nálisis y juste: Archivos de registro (Consol de VirusScn): consulte un historil de elementos detectdos. El nálisis de est informción dvierte sobre l necesidd de umentr l protección o cmbir l configurción fin de mejorr el rendimiento del sistem. Consults y pneles (consol de epolicy Orchestrtor): supervise l ctividd de nálisis y ls detecciones. El nálisis de est informción dvierte sobre l necesidd de umentr l protección o cmbir l configurción fin de mejorr el rendimiento del sistem. Tres progrmds: modifique ls tres (como AutoUpdte) y los tiempos de nálisis pr sí mejorr el rendimiento ejecutándols en horrio de poc ctividd. Repositorios DAT: reduzc el tráfico que soportn ls redes intrnet o Internet de l empres trsldndo estos rchivos de origen un ubicción más próxim los clientes que necesiten ls ctulizciones. Modificción de ls directivs de nálisis: incremente el rendimiento o l protección ntivirus en función del resultdo del nálisis de los rchivos de registro o de ls consults. El rendimiento se puede mejorr, por ejemplo, medinte l configurción de exclusiones, estbleciendo cuándo utilizr nálisis de perfil de riesgo lto o bjo, o estbleciendo cuándo desctivr el nálisis l escribir. ATENCIÓN: Si l opción de nálisis Cundo se lee del disco no está ctivd, el sistem qued desprotegido nte los numerosos tques de mlwre. Descripción y cceso l Consol de VirusScn L Consol de VirusScn es l interfz de l versión independiente de ls ctividdes del progrm. Se puede utilizr pr configurr, supervisr y ctulizr el producto. NOTA: Est informción es plicble únicmente l versión independiente del producto, no l versión dministrd de epolicy Orchestrtor. Consol de VirusScn y su funcionmiento Trs fmilirizrse con el funcionmiento y los componentes de VirusScn Enterprise, es necesrio conocer cómo se ccede sus funciones. Puede brir l Consol de VirusScn Enterprise 8.8 medinte uno de estos métodos: En el menú Inicio, seleccione Progrms McAfee Consol de VirusScn. Seleccione con el botón secundrio el icono del escudo de VirusScn Enterprise en l bndej del sistem y, continución, seleccione Consol de VirusScn. Brr de menús Utilice los elementos de los menús pr crer tres, configurr propieddes y obtener informción dicionl. Tre: cree y configure tres como nálisis en busc de menzs o ctulizciones de los rchivos DAT. Editr: copie, pegue y elimine l tre selecciond, o bien cámbiele el nombre. Ver: visulice l brr de estdo o l brr de herrmients y ctulice l pntll. 13

14 Introducción Descripción y cceso l Consol de VirusScn Herrmients: configure ls opciones de l interfz de usurio, bloquee o desbloquee l seguridd de l interfz de usurio, configure lerts, teng cceso l visor de eventos, br un consol remot si tiene derechos de dministrdor, importe o edite l list de repositorios y recupere un versión nterior de los rchivos DAT. Ayud: obteng cceso los tems de l yud en líne, l bibliotec de menzs del sitio Web de McAfee Lbs, l sitio Web de envío de muestrs y l sitio Web del servicio de soporte técnico. Asimismo, puede reprr l instlción del producto y brir el cudro de diálogo Acerc de pr leer l informción de propiedd intelectul y qué versiones del producto, licenci, rchivos de definición, motor de nálisis, controldor dicionl y revisión están instldos. NOTA: Cd opción de menú tiene un tecl de método brevido socid. Puede que en lgunos sistems opertivos estos ccesos directos no estén disponibles menos que utilice F10 o ALT pr obtener cceso los menús. Brr de herrmients Utilice los iconos pr obtener cceso comndos de uso hbitul: Mostrr ls propieddes de l tre selecciond. Inicir l tre selecciond. Detener l tre selecciond. Copir l tre selecciond. Pegr l tre selecciond. Eliminr l tre selecciond. Configurr ls propieddes de lert. Ejecutr el visor de eventos. Tener cceso l Bibliotec de informción en el sitio Web de McAfee Lbs. Conectr un equipo remoto si se poseen derechos de dministrdor. Crer un nuevo nálisis bjo demnd. List de tres Muestr ls tres predeterminds y ls nuevs tres que cree, sí como el estdo y el último resultdo de cd tre. Brr de estdo Muestr el estdo de l ctividd en curso. Uso de ls funciones del botón secundrio Utilice ls funciones del botón secundrio pr tener un cceso rápido ls cciones que más se utilizn, como crer tres, ver estdístics y registros de tres, brir págins de propieddes de ls tres, nlizr un rchivo o crpet específico o relizr un tre de ctulizción inmedit. 14

15 Introducción Descripción y cceso l Consol de VirusScn Descripción de ls funciones Ubicción Descripción Ejemplos L consol Hg clic con el botón secundrio en Consol de VirusScn pr visulizr ls funciones del botón En l consol, hg clic con el botón secundrio en un tre pr tener secundrio. Ls funciones vrín dependiendo de si cceso sus propieddes. En función de se h selecciondo un tre en l list de tres y qué tre se h selecciondo. l tre que seleccione, es posible que tmbién pued inicirl, detenerl, ctivrl o desctivrl y ver estdístics y el registro de ctividdes. En lgunos csos tmbién puede cmbir el nombre de un tre o eliminrl. Hg clic con el botón secundrio en un zon en blnco de l consol pr crer un nuevo nálisis o pr ctulizr un tre. Explordor de Windows Hg clic con el botón secundrio en un rchivo o en un crpet pr Anlizr en busc de menzs inmeditmente. Puede seleccionr un cción pr el nálisis: Limpir: inform del elemento detectdo y lo limpi. Continur: inform de l detección y continú con el nálisis. Puede relizr un nálisis completo del rchivo o de l crpet que piens que está menzd. Al inicir el nálisis, se llm directmente l nlizdor bjo demnd con tods ls opciones de nálisis ctivds. Seleccione l opción de cción. No se puede personlizr ningun otr opción de nálisis. L bndej del sistem Consulte Funcionmiento de los iconos de l bndej del sistem pr ver un descripción de los iconos del botón secundrio de VirusScn Enterprise. Funcionmiento de los iconos de l bndej del sistem Cundo VirusScn Enterprise está instldo, uno de los siguientes iconos prece en l bndej del sistem de Windows, siempre que hy configurdo est función durnte el proceso de instlción. "M" en un icono con form de escudo Aprece en sistems dministrdos por epolicy Orchestrtor con l versión 4.5 o posterior de McAfee Agent. Este icono indic lo siguiente: Estdo Este icono no cmbi pr indicr lerts del ctivdor de protección de cceso ni si el nálisis en tiempo rel está desctivdo en clientes dministrdos por epolicy Orchestrtor con McTry versión 2.x o posterior (con McAfee Agent 4.5 o posterior). Los cmbios de estdo se muestrn en form de descripciones. Descripciones Ls descripciones del icono incluyen: Estdo de McAfee: OK Norml. Ls opciones indicn: Ver estdo de seguridd: muestr un mrc de verificción. Configurción rápid Análisis de virus en tiempo rel - Activdo: muestr un mrc de verificción. Estdo de McAfee: Problem detectdo Análisis en tiempo rel desctivdo. Ls opciones indicn: 15

16 Introducción Descripción y cceso l Consol de VirusScn Ver estdo de seguridd: muestr un signo de exclmción. NOTA: Hg clic en Ver estdo de seguridd pr mostrr el cudro de diálogo del estdo de seguridd de McAfee con el problem "Análisis en tiempo rel desctivdo" en l column Estdo. Configurción rápid Análisis de virus en tiempo rel - Desctivdo: no prece ningun mrc de verificción. Estdo de McAfee: Problem detectdo Evento de protección de cceso ctivdo. Ls opciones indicn: Ver estdo de seguridd: muestr un signo de exclmción. NOTA: Hg clic en Ver estdo de seguridd pr mostrr el cudro de diálogo del estdo de seguridd de McAfee con el problem "Consulte el rchivo de registro de l protección de cceso" en l column Estdo. Configurción rápid Análisis de virus en tiempo rel - Activdo: muestr un mrc de verificción. Opciones de menú Ls opciones del menú del botón secundrio incluyen: Actulizr seguridd: ctuliz los rchivos DAT y otros cmbios. Configurción rápid: muestr: Propieddes del nálisis en tiempo rel: bre ls propieddes del nlizdor en tiempo rel. Análisis en tiempo rel ctivdo o desctivdo: ctiv o desctiv el nlizdor en tiempo rel. Propieddes del nálisis en tiempo rel: bre ls propieddes del nlizdor en tiempo rel. Mensjes de nálisis en tiempo rel: bre los mensjes o ls estdístics del nálisis en tiempo rel. Abrir el rchivo de registro de protección de cceso: bre el rchivo de registro. Gestionr funciones VirusScn Enterprise: bre l Consol de VirusScn. Anlizr equipo en busc de Amenzs: inici un nálisis inmedito. Ver estdo de seguridd: muestr el cudro de diálogo del estdo de seguridd de McAfee. Monitor de estdo de McAfee Agent: muestr el cudro de diálogo del Monitor de estdo de McAfee Security. Acerc de: bre el cudro de diálogo Acerc de. "M" en un cudrdo Aprece en sistems independientes que usn McTry 1.0 y en sistems gestiondos por epolicy Orchestrtor con l versión 4.0 de McAfee Agent que usn McTry 1.0. Este icono indic lo siguiente: Estdo Se pueden visulizr los siguientes estdos: "M" en un cudrdo: estdo norml. 16

17 Introducción Descripción y cceso l Consol de VirusScn "M" en un cudrdo con un signo de exclmción: indic que se h ctivdo un evento de infrcción de protección de cceso o que el nálisis en tiempo rel está desctivdo. Ls opciones de menú con el botón secundrio indicn: "V" en un escudo con un círculo y un líne: indic que el nálisis en tiempo rel está desctivdo. "V" en un escudo con contorno rojo: indic que el nálisis en tiempo rel está ctivdo, pero que se debe consultr el rchivo de registro de Protección de cceso. Descripción Muestr "McAfee". Opciones de menú Ls opciones del menú del botón secundrio incluyen: Consol de VirusScn: bre Consol de VirusScn. Desctivr o ctivr el nálisis en tiempo rel: ctiv o desctiv el nlizdor en tiempo rel. Propieddes del nálisis en tiempo rel: bre ls propieddes del nlizdor en tiempo rel. Estdístics del nálisis en tiempo rel: bre ls estdístics del nálisis en tiempo rel. Mensjes de nálisis en tiempo rel: bre los mensjes o ls estdístics del nálisis en tiempo rel. Análisis bjo demnd: cre un nálisis bjo demnd que se puede configurr un vez. Actulizr hor: llev cbo un tre de ctulizción inmedit. Acerc de VirusScn Enterprise: bre el cudro de diálogo Acerc de. "V" en un icono con form de escudo Aprece en sistems independientes que no disponen de McTry 1.0. Este icono indic lo siguiente: Estdo Se pueden visulizr los siguientes estdos: "V" en un icono con form de escudo: norml. "V" en un escudo con un círculo y un líne: indic que el nálisis en tiempo rel está desctivdo. "V" en un escudo con contorno rojo: indic que el nálisis en tiempo rel está ctivdo, pero que se debe consultr el rchivo de registro de Protección de cceso. Descripciones Ls descripciones incluyen: "V" en un icono con form de escudo: McAfee OAS (Anlizdor en tiempo rel): ctivdo, norml. "V" en un escudo con un círculo y un líne: McAfee OAS: desctivdo. "V" en un escudo con contorno rojo: McAfee OAS: ctivdo, consulte el registro de l protección de cceso. Opciones de menú Ls opciones del menú del botón secundrio incluyen: 17

18 Introducción Primeros psos Actulizr seguridd: ctuliz los rchivos DAT y otros cmbios. Configurción rápid: muestr: Propieddes del nálisis en tiempo rel: bre ls propieddes del nlizdor en tiempo rel. Análisis en tiempo rel ctivdo o desctivdo: ctiv o desctiv el nlizdor en tiempo rel. Mensjes de nálisis en tiempo rel: bre los mensjes o ls estdístics del nálisis en tiempo rel. Abrir el rchivo de registro de protección de cceso: bre el rchivo de registro. Gestionr funciones VirusScn Enterprise: bre l Consol de VirusScn. Anlizr equipo en busc de Amenzs: inici un nálisis inmedito. Ver estdo de seguridd: muestr el cudro de diálogo del estdo de seguridd de McAfee. Monitor de estdo de McAfee Agent: muestr el cudro de diálogo del Monitor de estdo de McAfee Security. Acerc de: bre el cudro de diálogo Acerc de. Primeros psos Al instlr el softwre, éste utiliz los rchivos DAT incluidos en el producto, los cules proporcionn seguridd generl su entorno. McAfee le recomiend obtener los rchivos DAT más recientes y personlizr l configurción pr cumplir sus requisitos ntes de desplegr el producto en sistems cliente. Relice ests cciones inmeditmente después de instlr el producto. 1 Estblecer l seguridd de l interfz de usurio. Configure ls opciones de contrseñ y de visulizción pr impedir que los usurios puedn tener cceso componentes específicos o tod l interfz de usurio de VirusScn Enterprise. Pr obtener más informción, consulte Control del cceso l interfz de usurio. 2 Actulizr los rchivos DAT. Relice un tre Actulizr hor pr segurrse de que dispone de los rchivos DAT más recientes. Si dese más informción, consulte Actulizción de definiciones de detección. 3 Evitr intrusiones. Configure ests funciones pr impedir posibles menzs sus sistems: Protección de cceso. Configure regls de protección de cceso pr impedir que se efectúen cmbios no desedos en el equipo y hbilite l opción que impide que los procesos de McAfee finlicen. Consulte Protección de los puntos de cceso del sistem pr obtener más informción. Protección contr desbordmiento del búfer. Hbilite l detección de desbordmiento del búfer y especifique exclusiones. Consulte Bloqueo de ls vulnerbiliddes de desbordmiento del búfer pr obtener más informción. Directiv de progrms no desedos. Configure l directiv que usrán los nlizdores en tiempo rel, bjo demnd y de correo electrónico pr detectr posibles progrms no desedos. Seleccione ctegorís de progrms no desedos pr su detección en un list predefinid y luego defin progrms dicionles que se deben 18

19 Introducción Primeros psos detectr o excluir. Consulte Restricción de progrms potencilmente no desedos pr obtener más informción. 4 Detectr intrusiones. Configure ests funciones pr que se detecten ls posibles menzs en los sistems, se envíe un notificción l usurio y, después, se lleven cbo cierts cciones cundo se produzcn detecciones: AutoUpdte. Configure tres de ctulizción pr obtener los rchivos DAT, el motor de nálisis y ls ctulizciones del producto más recientes. Si dese más informción, consulte Actulizción de definiciones de detección. Anlizdor en tiempo rel. Configure el nlizdor pr que detecte ls posibles menzs y ctúe contr ells cundo se teng cceso ells en el entorno. Active el nálisis de progrms no desedos y nlice ls cookies de l crpet de cookies. Consulte Análisis de elementos en tiempo rel pr obtener más informción. Anlizdor bjo demnd. Configure tres de nálisis pr que detecten y ctúen contr ls posibles menzs de su entorno. Active el nálisis de progrms no desedos y nlice ls cookies de l crpet de cookies y ls entrds del registro relcionds con spywre que no se hyn elimindo con nterioridd. Consulte Análisis de elementos bjo demnd pr obtener más informción. Anlizdores de correo electrónico. Configure el nálisis durnte l recepción y bjo demnd de los clientes de correo electrónico Microsoft Outlook y Lotus Notes. Hbilite el nálisis de progrms no desedos. Consulte Análisis de correo electrónico durnte l recepción y bjo demnd pr obtener más informción. 5 Envir lerts y poner ls menzs en curenten. Configure ests funciones pr recibir visos cundo se produzcn detecciones y dministrr los elementos en curenten: Alerts y notificciones. Configure cómo y cuándo debe recibir notificciones y lerts de detección. Consulte Configurción de lerts y notificciones pr obtener más informción. Directiv de Qurntine Mnger. Configure l ubicción de l crpet de curenten y el número de dís que se gurdn los elementos en curenten ntes de eliminrlos utomáticmente. Consulte Elementos en curenten pr obtener más informción. 19

20 Prte I Prevención: evitr ls menzs L prevención es l primer medid en un estrtegi de protección fin de impedir que ls menzs logren cceder l sistem. Contenido Protección de cceso Protección de los puntos de cceso del sistem Bloqueo de vulnerbiliddes de desbordmiento del búfer Restricción de progrms potencilmente no desedos Actulizción de definiciones de detección Exclusión de elementos de nálisis Uso de tres progrmds Protección de cceso Evitr el cceso de menzs su sistem cliente es l primer líne de defens contr el mlwre. L función de protección de cceso de VirusScn Enterprise compr ls cciones solicitds con un list de regls configurds. Cd regl se puede configurr pr bloquer y/o informr de infrcciones de cceso cundo se producen. L protección de cceso evit cmbios no desedos en el equipo medinte l restricción del cceso determindos puertos, rchivos, recursos comprtidos y vlores y clves de registro. Tmbién protege los procesos de McAfee l impedir que los usurios los detengn. Est protección result esencil ntes y durnte los brotes. Est función us regls predefinids y regls definids por el usurio pr especificr los elementos los que se puede cceder y los que no se puede cceder. Cd regl se puede configurr pr bloquer y/o informr de infrcciones de cceso cundo se producen. Ls ctegorís y ls regls predefinids se pueden ctulizr desde los sitios de ctulizción de McAfee. NOTA: El nlizdor en tiempo rel, que detect infrcciones de cceso, debe estr ctivdo pr detectr los intentos de cceso puertos, rchivos, recursos comprtidos, vlores de registro y clves de registro. Cómo obtienen cceso ls menzs Los métodos más comunes utilizdos por ls menzs pr obtener cceso un sistem son: Mcros: incluids en documentos de procesmiento de textos y plicciones de hojs de cálculo. 20

21 Prte I Prevención: evitr ls menzs Protección de cceso Archivos ejecutbles: estos progrms, que prentemente son benignos, pueden incluir virus junto con el progrm esperdo. Algunos ejemplos comunes de extensiones de rchivo son.exe,.com,.vbs,.bat,.hlp y.dll. Correo electrónico: broms, juegos e imágenes incluidos en mensjes de correo electrónico que contienen rchivos djuntos. Secuencis de comndos: si se permite su ejecución, ls secuencis de comndos como ActiveX y JvScript pueden introducir virus. Están socids con págins Web y correos electrónicos. Mensjes de Internet Rely Cht (IRC): los rchivos envidos junto con estos mensjes pueden contener mlwre como prte del mensje. Por ejemplo, los procesos de inicio utomático pueden incluir gusnos y troynos. Archivos de yud de plicciones y nvegdores: l descrg de estos rchivos de yud expone el sistem virus incrustdos y ejecutbles. Combinción de todos: los credores del mlwre más sofisticdo combinn todos los métodos de entreg nteriores e incluso incluyen un elemento de mlwre dentro de otro fin de intentr cceder l equipo. Contenido Cómo se detienen ls menzs de cceso Control del cceso l interfz de usurio Cómo se detienen ls menzs de cceso Si ctiv o cmbi l configurción de protección de cceso, podrá configurr l protección ntispywre, l protección ntivirus, l protección común y l protección de máquin virtul, sí como definir sus propis regls de protección. A continución se indic el proceso básico que VirusScn Enterprise utiliz pr proteger el cceso. Psos relizdos cundo se produce un menz 1 Un usurio o proceso intent relizr un cción. 2 L función de protección de cceso nliz dich cción conforme ls regls definids. 3 Cundo se rompe un regl, l cción solicitd por el usurio o proceso se dministr medinte l informción configurd en ls regls. Por ejemplo, l cción puede bloquerse, bloquerse envindo un informe, o puede no provocr ningun rección. 4 El rchivo de registro de protección de cceso se ctuliz y se gener un evento destindo l dministrdor globl de epolicy Orchestrtor. Ejemplo de menz de cceso 1 Un usurio descrg el progrm MiProgrm.exe desde Internet. NOTA: En este ejemplo, MiProgrm.exe no es mlwre. 2 El usurio inici el progrm, que prentemente se bre según lo esperdo. 3 A continución, MiProgrm.exe inici un proceso secundrio llmdo Molestme.exe, el cul intent modificr el sistem opertivo de modo que siempre se crgue l inicir. 4 L protección de cceso proces l solicitud y l compr con un regl existente configurd pr bloquer e informr. 21

22 Prte I Prevención: evitr ls menzs Protección de cceso 5 Cundo Molestme.exe intent modificr el sistem opertivo, se le denieg el cceso. Al mismo tiempo, l protección de cceso registr los detlles del intento y gener un lert pr el dministrdor globl de epolicy Orchestrtor. Informe de registro y lerts generds El siguiente es un ejemplo de entd de registro cred por l función de protección de cceso. 2/10/ :00. m. Bloquedo por regl de protección de cceso TestDomin\TestUser C:\Users\TestUser\Desktop\Molestme.exe \REGISTRY\MACHINE\SOFTWARE\Microsoft\Window\CurrentVersion\Run\ Impedir que los progrms se registren pr ejecutrse utomáticmente En est tbl se describen los dtos incluidos en l entrd nterior de protección de cceso: Entrd de registro 2/10/ :00. m. Bloquedo por regl de protección de cceso TestDomin\TestUser C:\Users\TestUser\Desktop\Molestme.exe \REGISTRY\MACHINE\SOFTWARE\Microsoft... Impedir que los progrms se registren pr ejecutrse utomáticmente Descripción Fech Hor Acción tomd Credenciles Nombre del proceso que incumplió l regl Ubicción l que intentó cceder el proceso Regl de protección de cceso que se ctivó Ls consults de epolicy Orchestrtor proporcionn un informción similr. Pr obtener más informción, consulte Acceso consults y pneles. Control del cceso l interfz de usurio L configurción de l seguridd de l interfz en los equipos clientes es un prte importnte de l protección de su entorno. Como dministrdor, puede: Controlr el cceso de los usurios l interfz de VirusScn Enterprise. Estblecer un contrseñ pr evitr que los usurios ccedn o cmbien ls funciones seleccionds. Bloquer y desbloquer l interfz de usurio según se necesrio. Contenido Cómo fect los usurios l configurción de un contrseñ Configurción de l seguridd de l interfz de usurio Cómo fect los usurios l configurción de un contrseñ Estblezc un contrseñ pr l interfz de usurio pr disudir los usurios con intenciones mlicioss. Cundo se protege l interfz de usurio medinte contrseñ en los equipos cliente, se ven fectdos los usurios siguientes: No dministrdores: usurios que no tienen derechos de dministrdor. Los no dministrdores ejecutn tods ls plicciones de VirusScn Enterprise en modo de sólo 22

23 Prte I Prevención: evitr ls menzs Protección de cceso lectur. Pueden ver lgunos prámetros de configurción, ejecutr nálisis gurddos y ejecutr ctulizciones y nálisis inmeditos. No pueden cmbir ninguno de los prámetros de configurción, ni crer, eliminr o modificr tres de ctulizción o nálisis gurdds. Administrdores: usurios que tienen derechos de dministrción. Los dministrdores deben escribir l contrseñ pr cceder ls fichs y controles protegidos en modo de lectur y escritur. Si no se proporcion un contrseñ pr un elemento protegido, los ven en modo de sólo lectur. Configurción de l seguridd de l interfz de usurio Utilice ls propieddes de l interfz de usurio de Directivs de opciones generles pr configurr ls opciones de contrseñ y visulizción disponibles pr los usurios. ATENCIÓN: Considere cuiddosmente ls implicciones en l seguridd ntes de modificr ests propieddes. Ests opciones le permiten restringir o permitir que los usurios modifiquen su configurción de seguridd y podrín dejr desprotegidos los sistems nte numerosos tques de mlwre. Configure ls propieddes de l interfz de usurio de Directivs de opciones generles medinte ls consols de interfz de usurio indicds continución. epolicy Orchestrtor 4.5 o 4.6 Configure ls propieddes de l interfz de usurio de Directivs de opciones generles. Tre Pr obtener l descripción de cd opción, hg clic en? en cd fich. 1 Hg clic en Menú Directiv Ctálogo de directivs y, continución, en l list de productos seleccione VirusScn Enterprise L list de ctegorís muestr ls ctegorís de directivs en VirusScn Enterprise Edite un directiv existente o cree un nuev: Editr un directiv existente Desde l list Ctegorí, seleccione l ctegorí de l directiv. b En l column Acciones, hg clic en Editr configurción pr brir l págin de configurción de directivs. Crer un nuev directiv b c d e f g Hg clic en Acciones Nuev directiv pr brir el cudro de diálogo Nuev directiv. Desde l list Ctegorí, seleccione un directiv que y exist. En l list Crer un nuev directiv bsd en est otr existente, seleccione un de ls configurciones. Escrib el nombre de l nuev directiv. Escrib ls nots que sen necesris. Hg clic en Aceptr. L nuev directiv prece en l list de directivs existentes. En l column Acciones de l directiv nuev, hg clic en Editr configurción pr brir l págin de configurción de directivs. 3 En l list Configurción pr, seleccione Estción de trbjo o Servidor. 23

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

McAfee Content Security Blade Server

McAfee Content Security Blade Server Guí de inicio rápido Revisión A McAfee Content Security Blde Server versión 7.0.0 Este Inicio rápido sirve como documento orienttivo de grn precisión pr l configurción de McAfee Content Security Blde Server.

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Esta Guía de inicio rápido proporciona instrucciones de alto nivel para la configuración del dispositivo McAfee Web Gateway.

Esta Guía de inicio rápido proporciona instrucciones de alto nivel para la configuración del dispositivo McAfee Web Gateway. Guí de inicio rápido Revisión B McAfee Web Gtewy versión 7.3.2.2 Est Guí de inicio rápido proporcion instrucciones de lto nivel pr l configurción del dispositivo McAfee Web Gtewy. Antes de empezr, segúrese

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Guí de inicio rápido Revisión B McAfee Emil Gtewy Blde Server versión 7.x Est Guí de inicio rápido sirve como documento orienttivo de grn precisión pr l instlción de McAfee Emil Gtewy Blde Server. Consulte

Más detalles

Boletín de seguridad de Xerox XRX08-009

Boletín de seguridad de Xerox XRX08-009 Actulizción de softwre pr solucionr l vulnerbilidd del controldor de red Antecedentes Existe un vulnerbilidd en el controldor de red/ess que, de ser provechd, podrí permitir usurios remotos no utorizdos

Más detalles

BOLETÍN DE SEGURIDAD DE XEROX XRX07-001

BOLETÍN DE SEGURIDAD DE XEROX XRX07-001 BOLETÍN DE SEGURIDAD DE XEROX XRX07-001 Boletín de seguridd de XEROX XRX07-001 Existen vulnerbiliddes en el controldor de red/ess que, si se provechn, podrín provocr l ejecución remot de softwre rbitrrio,

Más detalles

MANUAL DE USO PARA LA GESTIÓN ON LINE DE SU PÓLIZA COLECTIVA

MANUAL DE USO PARA LA GESTIÓN ON LINE DE SU PÓLIZA COLECTIVA IMPRIMIR PORTAL SANITAS EMPRESAS MANUAL DE USO PARA LA GESTIÓN ON LINE DE SU PÓLIZA COLECTIVA Snits pone su disposición el portl de Empress, un herrmient on line muy útil que le permitirá gestionr todos

Más detalles

PROTOCOLO DE PRUEBA DE CARACTERÍSTICAS TÉCNICAS DE PORTALES DE INTERNET NT CNTI 0003-1: 2008

PROTOCOLO DE PRUEBA DE CARACTERÍSTICAS TÉCNICAS DE PORTALES DE INTERNET NT CNTI 0003-1: 2008 PROTOCOLO DE PRUEBA DE CARACTERÍSTICAS TÉCNICAS DE PORTALES DE INTERNET NT CNTI 0003-1: 2008 Introducción Este documento tiene como objetivo describir el instrumento trvés del cul se especificn, desde

Más detalles

Manual de Uso COMERCIOS

Manual de Uso COMERCIOS Mnul de Uso Índice pág. CÓMO INGRESO A VISANET 1 EN LÍNEA -? QUÉ PUEDO HACER EN VISANET 2 EN LÍNEA -? Módulo 1: Informción Generl 3 Módulo 2: Productos y Servicios VisNet 4 Módulo 3: Servicios en Líne

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Plataforma de Tramitación Electrónica de Expedientes (TRAMEL)

Plataforma de Tramitación Electrónica de Expedientes (TRAMEL) y Telecomunicciones Pltform de Trmitción Electrónic de Expedientes (TRAMEL) Mnul de Usurio de Contrto Menor Murci, ril de 2014 Versión 1.2 Índice 1. Introducción 2. Acceder TRAMEL 3. Usurio Bse 4. Proponente

Más detalles

HackatonCA Versión1.Agro

HackatonCA Versión1.Agro HcktonCA Versión1.Agro REGLAMENTO Y MECÁNICAS DEL EVENTO Objetivo: Desrrollr un nuevo producto de softwre pr dr solución necesiddes de los sectores productivos estrtégicos del Cuc de form colbortiv, durnte

Más detalles

METODOLOGÍA PARA LOS PROYECTOS DE SUSTITUCIÓN DE COMBUSTIBLES FÓSILES POR ENERGÍA SOLAR EN UNA INSTALACIÓN DE RIEGO AISLADA NUEVA O YA EXISTENTE

METODOLOGÍA PARA LOS PROYECTOS DE SUSTITUCIÓN DE COMBUSTIBLES FÓSILES POR ENERGÍA SOLAR EN UNA INSTALACIÓN DE RIEGO AISLADA NUEVA O YA EXISTENTE METODOLOGÍA PARA LOS PROYECTOS DE SUSTITUCIÓN DE COMBUSTIBLES FÓSILES POR ENERGÍA SOLAR EN UNA INSTALACIÓN DE RIEGO AISLADA NUEVA O YA EXISTENTE Sector: Agricultur. Est metodologí plicrá los proyectos

Más detalles

Instalación de PostgreSql / PostGis:

Instalación de PostgreSql / PostGis: Instlción de PostgreSql / PostGis: Sobre Pltform Linux: Antes de l instlción de PostgreSQL se debe verificr los locles que se encuentrn instldos y cul tom por defecto el sistem. Si l instlción se h relizdo

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Guía paso a paso. McAfee Virtual Technician 6.0.0

Guía paso a paso. McAfee Virtual Technician 6.0.0 Guía paso a paso McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía rápida de configuración de SMART TV

Guía rápida de configuración de SMART TV Guí rápid de configurción de SMART TV * Es posible que l imgen que se muestr no se exctmente igul su TV. * Es posible que l imgen que se muestr en l PC o el teléfono móvil no se exctmente igul, esto dependerá

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Teradata Alerts Guía del usuario Versión 15.00 B035-2210-034K-ESN Marzo 2014

Teradata Alerts Guía del usuario Versión 15.00 B035-2210-034K-ESN Marzo 2014 Terdt Alerts Guí del usurio Versión 15.00 B035-2210-034K-ESN Mrzo 2014 The product or products descried in this ook re licensed products of Terdt Corportion or its ffilites. Terdt, Active Dt Wrehousing,

Más detalles

Guía de funcionamiento de Epson Projector Management

Guía de funcionamiento de Epson Projector Management Guí de funcionmiento de Epson Projector Mngement Contenido 2 Introducción Epson Projector Mngement 4 Funciones de Epson Projector Mngement... 5 Configurr el softwre por primer vez 6 Instlción del softwre...

Más detalles

SOFTWARE FUNCIONAL DE LA SERIE EMC VNX

SOFTWARE FUNCIONAL DE LA SERIE EMC VNX SOFTWARE FUNCIONAL DE LA SERIE EMC VNX Mejore el rendimiento de ls plicciones, protej l informción importnte y reduzc los costos de lmcenmiento con este softwre integrl de EMC PUNTOS DESTACADOS VNX Softwre

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

METODOLOGÍA PARA CAMBIO DE FLOTAS EN TRANSPORTE DE MERCANCIAS POR CARRETERA

METODOLOGÍA PARA CAMBIO DE FLOTAS EN TRANSPORTE DE MERCANCIAS POR CARRETERA METODOLOGÍA PARA CAMBIO DE FLOTAS EN TRANSPORTE DE MERCANCIAS POR CARRETERA Est metodologí es plicble ls ctividdes de proyecto que conllevn un cmbio de flot de vehículos pesdos en el trnsporte de mercncís

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Manual de uso. VisaNet en Línea

Manual de uso. VisaNet en Línea Mnul de uso VisNet en Líne Índice Cómo ingreso VisNet en Líne? 3 Qué encontrré en VisNet en Líne? Módulo: MIS DATOS Módulo: MIS SOLICITUDES Módulo: DETALLE DE MIS DEPÓSITOS Módulo: QUIERO CAPACITARME 7

Más detalles

Manual de instrucciones del Marcador Palm

Manual de instrucciones del Marcador Palm Manual de instrucciones del Marcador Palm Copyright Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti y Palm OS son marcas comerciales registradas de Palm, Inc. Palm y el logotipo de Palm

Más detalles

Protocolo de Prueba de Portales de Internet. Cómo probar

Protocolo de Prueba de Portales de Internet. Cómo probar Protocolo de Prueb de Portles de Internet. Cómo probr Elbordo por: Cecili Mrdomingo R. El presente documento pretende profundizr en cunto cómo deben probrse tods ls disposiciones presentds en l Norm Técnic

Más detalles

Guía de instalación de prevención de amenazas de McAfee Endpoint Security para macos

Guía de instalación de prevención de amenazas de McAfee Endpoint Security para macos Guí de instlción de prevención de menzs de McAfee Endpoint Security 10.5.5 pr mcos COPYRIGHT Copyright 2018 McAfee LLC ATRIBUCIONES DE MARCAS COMERCIALES McAfee y el logotipo de McAfee, McAfee Active Protection,

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

IMPORTANCIA DE LA CERTIFICACIÓN AMBIENTAL

IMPORTANCIA DE LA CERTIFICACIÓN AMBIENTAL LLOYD S REGISTER QUALITY ASSURANCE LTD. IMPORTANCIA DE LA AMBIENTAL 1de 25 POR QUÉ UN SGA FACTORES DE PRESIÓN LEGISLACIÓN Endurecimiento y orientción l prevención (UE). SOCIEDAD Aumento de l preocupción

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Guía de funcionamiento de EasyMP Multi PC Projection

Guía de funcionamiento de EasyMP Multi PC Projection Guí de funcionmiento de EsyMP Multi PC Projection Contenido 2 Sobre EsyMP Multi PC Projection Estilos de reunión propuestos por EsyMP Multi PC Projection... 5 Celebrr reuniones con vris imágenes... 5 Celebrr

Más detalles

Manual de instrucciones KIT de actualización I

Manual de instrucciones KIT de actualización I Mnul de instrucciones KIT de ctulizción I CONTENIDO ANTES DE COMENZAR... 2 NUEVAS FUNCIONES... 2 VER LA TELA MIENTRAS SE ALINEA LA POSICIÓN DE BORDADO... 3 CAMBIO DEL TAMAÑO DEL PATRÓN MANTENIENDO LA DENSIDAD

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

ESCUELA DE ADMINISTRACIÓN

ESCUELA DE ADMINISTRACIÓN ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Los mejores ebook de informática

Los mejores ebook de informática Los mejores ebook de informátic Microsoft Word 2007 A FONDO DERECHOS DE AUTOR & MARCAS REGISTRADAS Este mnul es un creción de MnulShop. Todos los derechos reservdos. Ningun prte de este liro puede reproducirse

Más detalles

SÍLABO DEL CURSO DE RECEPCIÓN Y RESERVA HOTELERA

SÍLABO DEL CURSO DE RECEPCIÓN Y RESERVA HOTELERA SÍLABO DEL CURSO DE RECEPCIÓN Y RESERVA HOTELERA I. INFORMACIÓN GENERAL: 1.1 Fcultd: Negocios 1. Crrer Profesionl: Administrción y Servicios Turísticos 1.3 Deprtmento: ------------------ 1.4 Requisito:

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Mis claves. Manual de usuario. versión 1.1. Pertusoft 21/12/2011. www.pertusoft.com

Mis claves. Manual de usuario. versión 1.1. Pertusoft 21/12/2011. www.pertusoft.com Manual de usuario Pertusoft 21/12/2011 www.pertusoft.com Índice 1. Iniciar la aplicación por primera vez... 2 2. Acceso a la aplicación... 2 3. Estructura y organización de datos... 3 3.1 - Categorías...

Más detalles

UNIDADES DE GUIADO TIPOLOGIA. La gama de unidades de guía es muy amplia. Las guías se pueden agrupar en diversas familias.

UNIDADES DE GUIADO TIPOLOGIA. La gama de unidades de guía es muy amplia. Las guías se pueden agrupar en diversas familias. UNIDADES DE GUIADO TIPOLOGIA L gm de uniddes de guí es muy mpli. Ls guís se pueden grupr en diverss fmilis. Uniddes de guí pr l conexión con cilindros estándres. Ests son uniddes pr su conexión con un

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Cómo crear cuestionarios? IUED. Guía para la virtualización de cursos de posgrado

Cómo crear cuestionarios? IUED. Guía para la virtualización de cursos de posgrado Cómo crer cuestionrios? IUED. Guí pr virtulizción cursos posgrdo IUED. Instituto Universitrio Educción Distnci Migu Sntmrí Lncho IUED. Instituto Universitrio Educción Distnci Con Con este este guí guí

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

Integrales impropias

Integrales impropias Integrles impropis En todo el estudio hecho hst hor se hn utilizdo dos propieddes fundmentles: l función tení que ser cotd y el intervlo de integrción tení que ser cerrdo y cotdo. En est últim sección

Más detalles

Guía del administrador de Licencia de sede

Guía del administrador de Licencia de sede Guía del administrador de Licencia de sede Las siguientes instrucciones son para administradores de empresas con una licencia de sede para IBM SPSS Modeler 15. sta licencia le permite instalar IBM SPSS

Más detalles

manual de normas gráficas

manual de normas gráficas mnul de norms gráfics Normtiv gráfic pr el uso del mrc de certificción de Bioequivlenci en remedios genéricos. mnul de norms gráfics BIenvenido l mnul de mrc del logo Bioequivlente L obtención de l condición

Más detalles

Señaléticas Diseño gráfico de señales

Señaléticas Diseño gráfico de señales Señlétics Diseño gráfico de señles El cálculo de perímetros y áres de figurs plns es de grn utilidd en l vid práctic, pues l geometrí se encuentr presente en tods prtes. En un min subterráne, ls señles

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2 Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Figura 1 Abrir nueva hoja de cálculo

Figura 1 Abrir nueva hoja de cálculo 1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

GUÍA DE INSTRUCCIONES ACTIVACIÓN DE MICROSOFT OFFICE 2010 EN SU PORTÁTIL / NETBOOK

GUÍA DE INSTRUCCIONES ACTIVACIÓN DE MICROSOFT OFFICE 2010 EN SU PORTÁTIL / NETBOOK GUÍA DE INSTRUCCIONES ACTIVACIÓN DE MICROSOFT OFFICE 2010 EN SU PORTÁTIL / NETBOOK e-academy Inc. Documento Confidencial TABLA DE CONTENIDO RECUPERACIÓN DE SU CLAVE... 3 INSCRIPCIÓN... 3 RECUPERACIÓN DE

Más detalles

Manual de Nero MediaStreaming para MCE

Manual de Nero MediaStreaming para MCE Manual de Nero MediaStreaming para MCE Nero AG Información sobre copyright y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de copyright. Todos

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

MANUAL DE OPERACIÓN. Módulo de generación de recibos de nómina. Fecha de última de actualización: 10 de julio de 2014

MANUAL DE OPERACIÓN. Módulo de generación de recibos de nómina. Fecha de última de actualización: 10 de julio de 2014 MANUAL DE OPERACIÓN Módulo de generción de recibos de nómin Fech de últim de ctulizción: 10 de julio de 2014 Av. Eulli Guzmán 169, Col. Atlmp, Delegción Cuuhtémoc, México D.F., C.P. 06450 www.fcturemosy.com

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA Vicerrectordo de Ordención Acdémic GUÍA DOCENTE DE LA ASIGNATURA G409 - Fundmentos de Computción Grdo en Ingenierí Eléctric Básic. Curso 1 Curso Acdémico 2015-2016 Págin 1 Vicerrectordo de Ordención Acdémic

Más detalles

Manual de usuario de la empresa

Manual de usuario de la empresa Versión del sistem: 1.0 Fech de lierción: 1 de ferero del 2017 Sistem desrrolldo por L.I. Víctor Rciel Moreno Luis, pr PIRSSA S.A. de C.V. Mnul de usurio de l empres ferero 1 El siguiente mnul descrie

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

Guía rápida. Versión 9.0. Moving expertise - not people

Guía rápida. Versión 9.0. Moving expertise - not people Guía rápida Versión 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del

Más detalles

Tema 5. Trigonometría y geometría del plano

Tema 5. Trigonometría y geometría del plano 1 Tem. Trigonometrí y geometrí del plno 1. Rzones trigonométrics de un ángulo gudo Ddo un ángulo culquier, si desde un punto, A, de uno de sus ldos se trz su proyección, A, sobre el otro ldo se obtiene

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Guía de instalación para tabletas. McAfee All Access

Guía de instalación para tabletas. McAfee All Access Guía de instalación para tabletas McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín Gobierno Electrónico NEXOS NEXO : INSTLCIÓN, CONFIGURCIÓN Y CTULIZCIÓN DE JOOML, MÓDULOS Y COMPONENTES 1 NEXO : Instalación, Configuración y ctualización de Joomla, Módulos y Componentes. Qué es Joomla?

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Guía de funcionamiento de Easy Interactive Tools Ver.3.0

Guía de funcionamiento de Easy Interactive Tools Ver.3.0 Guí de funcionmiento de Esy Interctive Tools Ver.3.0 Guí de funcionmiento de Esy Interctive Tools Ver.3.0 Resumen de Esy Interctive Tools 3 Crcterístics Esy Interctive Tools es un plicción que le permite

Más detalles

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notas de la versión Revisión B McAfee Data Loss Prevention Discover 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Funciones Productos compatibles Instrucciones de instalación

Más detalles

Depósito Legal: M -19598-2007 Imprime Din Impresores. Información sobre los trabajos y actividades con riesgo de exposición al amianto

Depósito Legal: M -19598-2007 Imprime Din Impresores. Información sobre los trabajos y actividades con riesgo de exposición al amianto Depósito Legl: M -19598-2007 Imprime Din Impresores Informción sobre los trbjos y ctividdes con riesgo de exposición l minto Est versión digitl de l obr impres form prte de l Bibliotec Virtul de l Comunidd

Más detalles

Primeros pasos para una configuración rápida de la tienda.

Primeros pasos para una configuración rápida de la tienda. Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda

Más detalles

Instrucciones de uso. Página de aplicaciones

Instrucciones de uso. Página de aplicaciones Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles