Panda Managed Office Protection Visita a la Consola web de Administración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panda Managed Office Protection Visita a la Consola web de Administración"

Transcripción

1 Panda Managed Office Protection Visita a la Consola web de Administración

2 Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009

3 Tabla de contenidos 1. Visita rápida a la consola web de gestión y monitorización centralizada de la seguridad La consola web de gestión y monitorización centralizada de la seguridad en detalle La gestión de la seguridad centralizada... 8 La instalación de la protección local o remota... 8 La administración centralizada de las políticas de seguridad La creación de grupos de equipos y la asignación de políticas de seguridad de forma remota La instalación local o remota de la protección con unas políticas de seguridad preestablecidas La monitorización centralizada de la seguridad...30 Dashboard consolidado del parque La monitorización centralizada de las licencias, contratadas, consumidas y libres La monitorización del estado de seguridad del parque Filtrado de equipos de parque y análisis de su estado de seguridad Exportación a fichero del estado de los equipos del parque La monitorización centralizada de las detecciones en el parque La búsqueda rápida de detecciones y eventos del firewall producidos en el parque Exportación a fichero de la información de las detecciones y eventos del firewall Informes consolidados del parque...43 Informe Ejecutivo y consolidado del estado de seguridad del parque Informes consolidado de alto nivel y de detalle del estado de seguridad del parque Informes consolidado de alto nivel y de detalle de las detecciones y eventos del firewall Usuarios y perfiles de administración centralizado Acceso a auditorias de malware en profundidad. Panda Malware Radar...53 Revisión Panda Security 2009 Página 3 de 53

4 1. Visita rápida a la consola web de administración centralizada de la seguridad Como punto de partida para la evaluación de la consola de administración y monitorización, le proponemos una visita rápida a la consola. Para ello, siga los pasos siguientes: 1. Acceda a la consola web de administración centralizada 2. Introduzca las credenciales (login y password) que ha recibo en el correo electrónico de bienvenida. Una vez dentro, haga una rápida navegación por las diferentes secciones de la consola. Verifique su facilidad de uso, y la accesibilidad a las funciones y/o opciones que ofrece la consola web de administración centralizada de la seguridad, que le explicamos brevemente en esta apartado. Si quiere conocer más en detalle como gestionar y monitorizar la seguridad de su parque a través de Panda Managed Office Protection, continue leyendo el siguiente apartado, donde le explicamos en detalle todas las secciones y opciones disponible para asegurar la correcta administración de la seguridad de su parque de forma centralizada y remota. Revisión Panda Security 2009 Página 4 de 53

5 3. Funciones de gestión centralizada de la seguridad accesibles a través de la sección de Configuración, que permite la instalación, la administración de políticas de seguridad y la aplicación de estas políticas a grupos de estaciones, portátiles o servidores. Revisión Panda Security 2009 Página 5 de 53

6 4. Funciones de monitorización centralizada tanto del estado de seguridad de las estaciones, portátiles o servidores del parque, como de las detecciones y eventos de firewall. Accesible al dashboard principal en la sección Estado. Los gráficos del dashboard representan las detecciones por tipo en el periodo seleccionado. La sección de Monitorización, accesible a través del link View list of detections le permite una gestión detallada de los eventos de seguridad, tanto del Antivirus como del Firewall. La sección Computer, permite la monitorización centralizada y detallada del estado del parque. Así como la sección de Cuarentena corporativa, que permite la monitorización y gestión de los ficheros sospechosos detectado en el parque de la empresa. Revisión Panda Security 2009 Página 6 de 53

7 5. A través de la sección Informes, se configuran los informes ejecutivos, del estado del parque y de las detecciones, tanto de alto nivel con estadísticas y gráficas, como de detalle. Estos informes se pueden exportar a diferentes formatos, como CVS, XML, texto, PDF, HTML y Excel, permitiendo así el envío de estos o la utilización de esta información para otros procesos de la empresa. 6. Por último, acceda a la opción Usuarios desde donde podrá crear o modificar usuarios de acceso a la consola de administración y monitorización con diferentes perfiles y privilegios de acceso a la consola. Revisión Panda Security 2009 Página 7 de 53

8 2. La consola web de administración centralizada de la seguridad en detalle En esta sección vamos a ver en detalle de las opciones de gestión y monitorización a través de la consola web. Para ello, siga los pasos siguientes: Acceda a la consola web de administración y monitorización a través de sus credenciales La gestión de la seguridad centralizada Las funciones de gestión de la seguridad centralizada son accesibles a través de la sección de Configuración que permite la instalación, la administración de políticas de seguridad y la aplicación de estas políticas a grupos de estaciones o servidores. La instalación de la protección local o remota Revisión Panda Security 2009 Página 8 de 53

9 La instalación de la protección puede realizarse de a través de tres métodos, cada uno de los cuales se ajusta a escenarios distintos de gestión de la seguridad. 1. La instalación puede realizarse a través de la aplicación del paquete de instalación bien de forma manual o bien a través de diferentes sistemas de distribución externos, como son Active Directory, SMS o Tivoli. Para ello desde la consola web, el administrador podrá descargar el paquete de instalación en formato MSI. 2. De forma remota, el administrador puede hacer llegar al usuario del equipo a proteger, un correo con la URL desde donde se descarga automáticamente el paquete de instalación en el puesto, para su posterior ejecución en local. 3. El administrador o proveedor de servicio podrá descargarse la herramienta de distribución que le permitirá realizar instalaciones en la red corporativa, remotamente sobre los puestos a proteger. La herramienta de distribución permite la distribución de la protección: Por dominios de red. Por máquina. Por rangos de IP. Revisión Panda Security 2009 Página 9 de 53

10 Una vez se descargue la herramienta de distribución y la instale, puede lanzar el programa que permite la distribución de la protección en la red: Seleccionando el botón de Intall Protection, es posible comenzar con la instalación de la protección, que puede ser distribuida, bien por dominio o bien por IP, rangos de IPs o por nombre de máquina: Revisión Panda Security 2009 Página 10 de 53

11 El administrador que usa la herramienta de distribución tiene que ser o bien administrador del dominio al que pertenecen las máquinas a instalar o bien logearse a es estas a través de una credenciales con privilegios de administración. Revisión Panda Security 2009 Página 11 de 53

12 La administración centralizada de las políticas de seguridad A través de la sección Configuración se determinan las políticas de seguridad que aplicaran a los equipos a proteger. Estas políticas de seguridad se aglutinan en perfiles de seguridad que pueden ser asignados a un grupo o grupos de equipos. A través de menú Perfiles, es posible la creación o modificar de perfiles de seguridad. Por cada perfile de seguridad, se determina aspectos generales, como la protección (antivirus y/o firewall), el idioma de la protección, la actualización automática, el envío de sospechosos al laboratorio de Panda Security para su análisis y gestión, la planificación de análisis bajo demanda, así como la gestión de las alertas, su visualización por en el equipo protegido o el envío por correo que permite al administrador tomar acciones correctivas y reducir el riesgo de infección o ataque. Revisión Panda Security 2009 Página 12 de 53

13 Acceda a Create new profile. Escriba el nombre del nuevo perfil de políticas de seguridad a crear y modifique si lo desea. En primer lugar deberá decidir si en las máquinas donde se aplique este nuevo perfil, va a instalarse la protección de antivirus y/o la protección del Firewall. Tenga en cuenta que si decide en este punto deshabilitar la instalación del Firewall, las políticas de firewall que podrá configurar más adelante no aplicarán en esas máquinas, ya que la protección del firewall no se instalará. Revisión Panda Security 2009 Página 13 de 53

14 Si va a la sección de Advance Update Setting, podrá configurar las reglas de actualización de los equipos. Esta sección es útil cuando por ejemplo, esta definiendo el perfil de servidores, ya que podrá determinar en cada momento cuando aplicar las actualizaciones del software activando o desactivando esta actualización. De esta forma tendrá el control total de cuando aplicar cambios en el software en equipos dedicados a dar servicio. Revisión Panda Security 2009 Página 14 de 53

15 Programe los análisis bajo demanda a ser ejecutados en los equipos en los que se aplique este perfil, accediendo a la sección Análisis Programados : Revisión Panda Security 2009 Página 15 de 53

16 En la sección Alertas configure lo siguiente: 1. Si desea que en la protección local se muestre una alerta local cada vez que se produce una detección o si por el contrario prefiere que el usuario final no sea notificado cuando se produce una detección. 2. Si desea ser informado a través de un correo, que puede ser enviado a una persona o a varias, cada vez que se produce una detección para tomar acciones correctivas. El correo puede ser envía a través de un servidor SMTP con autenticación. 1 2 Revisión Panda Security 2009 Página 16 de 53

17 Por cada perfile de seguridad, configure ahora los aspectos relacionados con la protección antivirus. Seleccione en el menú de la izquierda Antivirus y determine los niveles de protección para cada una de las entradas de malware: 1. Análisis de ficheros 2. Análisis de correo y Mensajería instantánea 3. Análisis en Navegación Web 4. Así como la configuración de la protección proactiva (Generic Heuristic Engine). 1 Revisión Panda Security 2009 Página 17 de 53

18 2 3 Revisión Panda Security 2009 Página 18 de 53

19 4 Revisión Panda Security 2009 Página 19 de 53

20 Por cada perfile de seguridad, configure ahora los aspectos relacionados con la protección firewall. Para ello acceda en el menú de la izquierda a Firewall. Tenga en cuenta que la protección de Firewall solo se instala si en la sección de Configuración General del perfil ha seleccionado que el perfil incluye esta protección. Si lo ha deshabilitado, entonces esta configuración, no aplica. En esta sección deberá determinar en primer lugar si las políticas de firewall son gestionadas de forma centralizada por el administrador o bien se permite firewall personal. 1 2 También podrá por ejemplo, decidir que la protección de firewall se instale en los equipos de este perfil e inhabilitar el firewall temporalmente, a través del check Enable Firewall (2) Revisión Panda Security 2009 Página 20 de 53

21 En el caso de firewall gestionado centralizadamente por el administrador, deberá determinar si el perfil que esta configurando aplica a equipos que están centro de la red corporativo o bien fuera de ella, en este caso las reglas de firewall a aplicar son más estrictas. 3 Tenga en cuenta que el firewall el capaz de determinar de determinar automáticamente cuando se encuentra en una red pública o privada y aplicar en cada caso las reglas del firewall que va a configurar en esta sección para este perfil. Esta capacidad es un útil para portátiles, los cuales pasan de redes públicas a privadas y viceversa continuamente. En el caso de estar en una red pública, las reglas del firewall serán más estrictas y en el caso de estar en una red privada las reglas serán más permisivas. A continuación es posible añadir reglas de firewall en los siguientes niveles: 1. Reglas de firewall a nivel de aplicación concreta. 2. Reglas de firewall a nivel de sistema para cualquier aplicación. 3. Además, Panda añade un nivel de protección a nivel de red, fundamental para detectar Intrusos en los equipos a este nivel, y para proteger a los equipos a nivel de virus o gusanos de red. Tanto a nivel de aplicación como a nivel del sistema, el administrador y responsable de la seguridad de la empresa, podrá añadir reglas propias para denegar o permitir entradas o salidas de tráfico para una determinada aplicación o para un determinado protocolo. El orden de aplicación de las reglas tanto definidas Panda y por el usuario, es el siguiente: 1. Reglas de sistema de usuario 2. Reglas de sistema de Panda 3. Reglas de aplicación de usuario 4. Reglas de aplicación de Panda Revisión Panda Security 2009 Página 21 de 53

22 A nivel de reglas de aplicación, podemos ver las reglas que Panda Security aplica y mantienen a través de las actualizaciones automáticas. 1 Revisión Panda Security 2009 Página 22 de 53

23 También es posible añadir las propias reglas de aplicación, seleccionando User Rules y creándola a través de la pantalla que aparece tras hacer click en Add. 1 Revisión Panda Security 2009 Página 23 de 53

24 Es posible ver las reglas de Panda a nivel de sistema, accediendo a la sección System. 2 Revisión Panda Security 2009 Página 24 de 53

25 Para configurar una regla de usuario, seleccione en el menú desplegable User Rule y haga click en Add: Revisión Panda Security 2009 Página 25 de 53

26 Por último, Panda Security ofrece, mantiene y actualiza reglas de detección de intrusos que por defecto están habilitadas, pero que el administrador puede decidir deshabilitar. Se desaconseja su deshabilitarlo, especialmente la detección de gusanos de red, que es también gestionado y actualizado por Panda Security. 3 Revisión Panda Security 2009 Página 26 de 53

27 La creación de grupos de equipos y la asignación de políticas de seguridad de forma remota Una vez hemos terminado de crear la política o políticas de seguridad, deberemos asignar estas a los equipos a proteger y gestionar. Para ello, se crear grupos de equipo, de esta forma podremos tener diferentes políticas de seguridad para diferentes grupos de equipo de la red corporativa. Seleccionamos en el menú de la izquierda, la opción grupos. Haga click en Crear un nuevo Grupo. Revisión Panda Security 2009 Página 27 de 53

28 Una vez este dentro de la sección de creación de un nuevo grupo, asígnele un nombre, un perfil de políticas de seguridad (este perfil pueden ser revisadas a través del acceso directo que se encuentra a su derecha, Go to profile management ) y seleccionando el conjunto de equipos, en los que anteriormente haya instalado la protección y que van a compartir las políticas de seguridad del perfil asociado al grupo que esta creando Seleccionado el botón Assign, los equipos serán asignados a este grupo y por tanto se le aplicarán las nuevas políticas de seguridad que ha definido en ese perfil. Revisión Panda Security 2009 Página 28 de 53

29 La instalación local o remota de la protección con unas políticas de seguridad preestablecidas Si lo que desea es instalar un nuevo equipo perteneciente al nuevo grupo creado y por tanto asignando las políticas de seguridad que acaba de crear en el perfil, acceda a la opción Installation del menú de la izquierda. Después seleccione en el menú desplegable el grupo que acaba de crear y realice la distribución del paquete de instalación por cualquiera de los tres métodos que hemos visto en apartados anteriores: 1. A través de envío de correo con el link de acceso a paquete de instalación. 2. A través de descarga del paquete de instalación y posterior despliegue con alguna de sus herramientas corporativas o manualmente. 3. O bien a través de la herramienta de distribución remota. Revisión Panda Security 2009 Página 29 de 53

30 2.2. La monitorización centralizada de la seguridad Dashboard consolidado del parque En cuanto accede a la consola de gestión y monitorización de Panda Managed Office Protection, accede a la sección Estado, donde de un solo vistazo puede analizar la evolución de las detecciones de malware por tipo y por fuente de propagación para diferentes períodos: La monitorización centralizada de las licencias, contratadas, consumidas y libres Así mismo puede verificar el estado de sus licencias, la tipología y cuantas licencias de protección de estaciones y servidores han sido ya consumidas y cuantas le quedan libres para ser usadas en nuevas instalaciones, así como cuando tienen que ser renovadas para mantener la protección. Se visualizará en la consola el detalle de los mantenimientos con licencias activas, así como el total de las licencias disponibles y utilizadas en cada momento. Cuando queden 30 días para la caducidad de alguno de los mantenimientos, se habilitará una sección donde el cliente podrá seleccionar las máquinas que quedaran afectados por la caducidad de las licencias. Proponiéndose inicialmente una lista preliminar que podrá ser configurada con la lista de las últimas máquinas protegidas por PMOP o con la lista de las primeras máquinas protegidas. Esta lista preliminar, puede ser modificada incluyendo o excluyendo máquinas manualmente, utilizando para ello filtros por fecha de instalación, grupo, nombre o IP. Revisión Panda Security 2009 Página 30 de 53

31 Para acceder al detalle de las licencias, seleccionado la opción View More. En este detalle se muestran las máquinas afectadas por la caducidad de mantenimientos. Se propone una lista preliminar de equipos que dejarán de tener licencias. Esta lista propuesta está compuesta por los primeros equipos protegidos o por últimos equipos, está lista puede ser modificada manualmente, en Equipos administrados Revisión Panda Security 2009 Página 31 de 53

32 Revisión Panda Security 2009 Página 32 de 53

33 La monitorización del estado de seguridad del parque Accediendo a la sección protección, se monitoriza el estado de las protecciones del parque de manera centralizada desde la consola web, visualizando de forma sencilla los equipos de la red que cuentan con la protección instalada. Por cada estación o servidor se muestra gráficamente el estado en cuanto a la actualización de la protección, del fichero de firmas y de la propia protección. Revisión Panda Security 2009 Página 33 de 53

34 Seleccionando uno de los equipos protegidos, se accede a la información de detalle de la instalación, visualizando la información relativa a: Nombre e IP del equipo. Grupo al que pertenece y por lo tanto las políticas de seguridad que tiene asociado. Versión de la protección. Fecha del fichero de firmas. Fecha de última notificación. Información del sistema operativo instalado en el equipo Detalle de las diferentes protecciones que incluye el producto: Protección de ficheros. Protección de correo. Protección de navegación web. Protección de mensajería instantánea. Protección firewall. Filtrado de equipos de parque y análisis de su estado de seguridad Cuando un administrador gestiona numerosos equipos, puede ser complicado buscar un equipo concreto en la lista. Por esta razón, es posible el filtrado por: 1. Estado de las máquinas. 2. Nombre del equipo 3. Dirección IP Para ello desde la consola en monitorización de los equipo en el campo Find Computer puede buscar por Nombre o por Dirección IP, Seleccionado en el campo Options para buscar por Estado. Revisión Panda Security 2009 Página 34 de 53

35 Se dispone de un filtro que permite la búsqueda rápida de los equipos que tengan la protección deshabilitada, que no estén actualizados, pendientes de reiniciar, etc. Revisión Panda Security 2009 Página 35 de 53

36 Exportación a fichero del estado de los equipos del parque Se permite exportar a ficheros de tipo Excel o CVS del listado de equipos. Revisión Panda Security 2009 Página 36 de 53

37 La monitorización centralizada de las detecciones en el parque A través de la sección de Estado, haciendo click en View list of Detections, accederá a la sección de monitorización de las detecciones. En esta sección es posible analizar en detalle las detecciones producidas en el parque donde la protección esta instalada. Revisión Panda Security 2009 Página 37 de 53

38 Revisión Panda Security 2009 Página 38 de 53

39 Además, por cada una de las detecciones y haciendo clic sobre ellas, aparece la información todavía más en detalle de esta, donde se encontraba, que protección ha detectado el ataque o el malware, etc. La búsqueda rápida de detecciones y eventos del firewall producidos en el parque Cuando un cliente administre un gran número de equipos, le resultará complicado encontrar las detecciones que afectan a un determinado equipo, o grupo de equipos. La Búsqueda puede ser por de detecciones por tipo: 1. Tipo de malware o detección firewall 2. Por nombre de equipo 3. Por grupo Revisión Panda Security 2009 Página 39 de 53

40 Revisión Panda Security 2009 Página 40 de 53

41 Revisión Panda Security 2009 Página 41 de 53

42 Exportación a fichero de la información de las detecciones y eventos del firewall A través de la opción exportar, se permite guardar en fichero, en formato Excel o fichero plano las detecciones ocurrida, todas o filtradas. Revisión Panda Security 2009 Página 42 de 53

43 2.3. Informes consolidados del parque Los informes permiten al usuario poder obtener información de una manera rápida y sencilla sobre los aspectos más importantes de su protección. Estos informes pueden ser tanto exportar a diferentes formatos, como CVS, XML, texto, PDF, HTML y Excel, permitiendo así el envío de estos o la utilización de esta información para otros procesos de la empresa, como impresos desde la misma consola de gestión y monitorización. Existen tres tipos de informes: Informe Ejecutivo y consolidado del estado de seguridad del parque La información que contiene este informe es: 1. Información relativa a las licencias. Revisión Panda Security 2009 Página 43 de 53

44 2. Información relativa al estado de los equipos protegidos. Revisión Panda Security 2009 Página 44 de 53

45 3. Información a alto nivel de las detecciones en el periodo 4. Top 10 de detecciones y Top 10 de máquinas infectadas En los informes Ejecutivos se podrá seleccionar la información de detecciones de: Últimas 24 horas. Se mostrará la gráfica y el detalle. Últimos 7 días. Se mostrará la gráfica y el detalle. Último mes. Se mostrará la gráfica del último mes, aunque el resumen y el detalle de detecciones será de los últimos 7 días. Revisión Panda Security 2009 Página 45 de 53

46 Es posible omitir la información relativa a las licencias. Esta opción es muy útil para resellers que utilicen la Consola de clientes para gestionar a sus clientes mediante grupos de equipos. Además, el informe ejecutivo se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 46 de 53

47 Informes consolidado de alto nivel y de detalle del estado de seguridad del parque La información que contiene este informe es: 1. Informe de alto nivel sobre el número de equipos protegidos y equipos no conectados en el periodo seleccionado. 2. Gráficas resumen del estado del parque: Revisión Panda Security 2009 Página 47 de 53

48 3. Detalle por cada equipo de su estado en cuanto a protección y salud de estas, es decir, si existe algún error y necesita intervención. Es posible omitir información de alto nivel, gráficos o detalles según las necesidades del administrador. Además, el informe de estado se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 48 de 53

49 Informes consolidado de alto nivel y de detalle de las detecciones y eventos del firewall La información que contiene este informe es: 1. Información a alto nivel de las detecciones y de los eventos de firewall. 2. Gráfica de tendencia de detecciones en el periodo seleccionado. 3. Detalle de cada una de las detecciones y eventos del firewall en el periodo En los informes de detecciones se podrá seleccionar la información relativa a: Últimas 24 horas. Se mostrará la gráfica y el detalle. Últimos 7 días. Se mostrará la gráfica y el detalle. Último mes. Se mostrará la gráfica del último mes, aunque el resumen y el detalle de detecciones será de los últimos 7 días. Revisión Panda Security 2009 Página 49 de 53

50 Es posible omitir información de alto nivel, gráficos o detalles según las necesidades del administrador. Además, el informe de estado se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 50 de 53

51 2.4. Usuarios y perfiles de administración centralizado Esta funcionalidad, permite la delegación de la gestión de la seguridad entre diferente administradores con roles distintos. Acceda a la opción Usuarios desde donde podrá crear o modificar usuarios de acceso a la consola de administración y monitorización con diferentes perfiles y privilegios de acceso a la consola. Revisión Panda Security 2009 Página 51 de 53

52 Para crear un nuevo usuario seleccione Create new user. En esta sección deberá determinar: 1. El nombre de usuario y password de acceso 2. Los privilegios de gestión y/o monitorización que este tendrá 3. Sobre que grupos de equipos, podrá tener los privilegios anteriormente seleccionados Si creó un usuario con privilegios de monitorización sobre un grupo determinado, salga de la consola web de administración, haciendo clic en Exit y vuelva a logearse con estas credenciales para verificar que solo podrá monitorizar los equipos de ese grupo concreto y que no puede cambiar el perfil de las políticas de seguridad asignadas a ese grupo. Revisión Panda Security 2009 Página 52 de 53

53 2.5. Acceso a auditorias de malware en profundidad. Panda Malware Radar Panda Malware Radar detecta el malware y otros problemas de seguridad que están presentes en su red, pero que pasan desapercibidos a las protecciones instaladas en su empresa. Una vez finalizado el análisis, Malware Radar genera completos informes de auditoria con los que tendrá una idea precisa y detallada sobre el estado de seguridad de su empresa: Qué malware hay y dónde se encuentra, sea activo o latente. Estado de las protecciones instaladas y posibles problemas en las mismas (protecciones desactualizadas, equipos desprotegidos, etc.) Vulnerabilidades detectadas que pueden ser explotadas por el malware presente en su red. Recomendaciones de actuación en base al resultado de la auditoria. Para facilitar su consulta por todas las personas interesadas, Malware Radar genera dos tipos de informes: un Informe Ejecutivo, con los datos y estadísticas más relevantes, y un Informe Técnico, más exhaustivo y con el detalle de cada máquina analizada. De esta forma, con Malware Radar tendrá realmente el control de cómo está la seguridad de su red, permitiéndole reaccionar de forma proactiva frente a las nuevas amenazas y reorientar su estrategia de seguridad en base a los resultados de los informes. Acceda a Malware Radar a través, del siguiente link: Revisión Panda Security 2009 Página 53 de 53

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Panda Cloud Email Protection. Guía rápida Alta del servicio

Panda Cloud Email Protection. Guía rápida Alta del servicio Panda Cloud Email Protection Guía rápida Alta del servicio Noviembre 2009 Contenido Bienvenido a Panda Cloud Email Protection... 3 1.- Consideraciones a tener en cuenta... 3 2.- Alta de dominios... 4 3.-

Más detalles

Instructivo Software de Gestión de Duplicados (Cor-Dupli)

Instructivo Software de Gestión de Duplicados (Cor-Dupli) Instructivo Software de Gestión de Duplicados (Cor-Dupli) 1) Ingreso al sistema 2) Disposición de la información a. Estructura de la pantalla b. Estructura de información que se muestra en los listados

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

SOLMAN. Manual de Usuario Externo

SOLMAN. Manual de Usuario Externo SOLMAN Manual de Usuario Externo Índice ÍNDICE...2 1. BIENVENIDO A NUESTRO SERVICIO DE SOPORTE...3 2. ACCESO AL SISTEMA...4 3. GESTOR DE INCIDENCIAS...6 4. GESTIÓN DE STATUS EN INCIDENCIAS DEL SOLUTION

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Guía de Uso. Office Depot Online Internet, fácil y sencillo

Guía de Uso. Office Depot Online Internet, fácil y sencillo Guía de Uso Office Depot Online Internet, fácil y sencillo 02 Office Depot Online Office Depot Online Sumario Solución informática integral de compras...............04 Ahorro de tiempo..................................04

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

MANUAL DE USUARIO COMPROBANTE ELECTRÓNICO APLICACIÓN GRATUITA

MANUAL DE USUARIO COMPROBANTE ELECTRÓNICO APLICACIÓN GRATUITA 2015 MANUAL DE USUARIO COMPROBANTE ELECTRÓNICO APLICACIÓN GRATUITA ÍNDICE Manual de operación para la elaboración de CFDI 1. Introducción... 3 2. Requerimientos para utilizar Comprobante Electrónico...

Más detalles

Solar thermal systems design

Solar thermal systems design TRANSOL 3.1 Solar thermal systems design Barcelona, 29/12/2011 Roger de Llúria 29, 3r 2ª E-08009 Barcelona (Spain) CIF: F62787692 Tel: (+34) 93 342 47 55 Fax: (+34) 93 342 47 56 infoaiguasol@aiguasol.coop

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de usuario investigador

Manual de usuario investigador Manual de usuario investigador Para poder solicitar un proyecto lo primero que tiene que hacer un investigador es iniciar sesión con su usuario en la web. Para ello debe pulsar en el icono situado en la

Más detalles

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea (al momento de la publicación del presente manual solo esta disponible

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Primeros pasos a la hora de utilizar BitDefender Client Security

Primeros pasos a la hora de utilizar BitDefender Client Security Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Google Groups. Administración de Grupos de Google Apps

Google Groups. Administración de Grupos de Google Apps Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Gestión de incidencias

Gestión de incidencias Gestión de incidencias Manual de Uso Marzo de 2013 Ibai Sistemas Índice Objetivo del Manual... 3 Para que sirve la aplicación de gestión de incidencias de Ibai Sistemas S.A.... 3 Acceso a la aplicación...

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Administrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19

Administrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19 Administrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19 Contenido Administrador de Seguridad... 1 Manual de Usuario... 1 Administrador de seguridad... 2 Administrar servicios de

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR. Junio 2013. Versión 2

SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR. Junio 2013. Versión 2 SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR Junio 2013 Versión 2 2 de 24 ÍNDICE Capítulo/Sección Página 1. BIENVENIDOS... 3 2. INFORMACIÓN DE LA INVITACIÓN A LA OFERTA... 4 2.1 ACCESO A SRM...

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

ENVIO SMS A TRAVÉS DE WEB

ENVIO SMS A TRAVÉS DE WEB ENVIO SMS A TRAVÉS DE WEB Para acceder al servicio de mensajería a través de la Web, debemos ir a la siguiente URL http://mensajes.deipe.es Aparecerá una pantalla para introducir el usuario y la contraseña.

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

iniciativas tecnológicas :: ekimen teknologikoak Enpresaldea, Ctra. Basurto Castresana 70. 48002 Bilbao (Bizkaia), tel: 944272119 email: info@zylk.net Manual de administrador Red Ofisat Tabla de contenidos:

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00.

Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Versión 1.0-07/09/07 M. Ángeles Llamas y Jose Manuel Viejo Lobato http://www.selyfor.com Página 1 de 10 Índice de contenido

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

Guia Rapida. Facturación x Internet. Supermercados Internacionales HEB, S.A. de C.V. Tabla de Contenido

Guia Rapida. Facturación x Internet. Supermercados Internacionales HEB, S.A. de C.V. Tabla de Contenido Guia Rapida Facturación x Internet Tabla de Contenido 1. Introducción...1-2 1.1 PROPÓSITO Y ALCANCE... 1-2 1.2 CONTACTOS... 1-2 2. Acceso al Sistema...2-3 2.1 COMO ACCEDER AL SISTEMA DE FACTURACIÓN...

Más detalles

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles