Total Protection para Small Business Guía de inicio rápido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Total Protection para Small Business Guía de inicio rápido"

Transcripción

1 Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos de su red. Tiene a su disposición dos versiones: Total Protection para Small Business: proporciona protección antivirus y antisoftware espía en servidores y equipos cliente, y protección con cortafuegos en equipos cliente, además de permitir el acceso a McAfee SecurityCenter en línea. El servicio de protección antivirus y antisoftware espía realiza comprobaciones automáticas en busca de amenazas para, a continuación, limpiarlas si fuera posible o, en caso contrario, ponerlas en cuarentena y eliminarlas. El servicio de protección con cortafuegos supervisa la comunicación que se establece con otros equipos e Internet, y bloquea toda actividad que considere sospechosa. Total Protection para Small Business Advanced: Proporciona toda la protección de Total Protection para Small Business, así como protección antivirus adicional para servidores de correo electrónico y protección opcional contra virus, spam, ataques de phishing y contenido inadecuado para la cuenta de correo electrónico. El servicio de seguridad de correo electrónico envía los mensajes de correo electrónico a través de los servidores de McAfee, donde se analizan antes de que se entreguen en los buzones de entrada del usuario. Las detecciones se ponen en cuarentena o se eliminan. La aplicación de seguridad del servidor de correo electrónico, McAfee GroupShield de Microsoft Exchange o Lotus Domino, evita que el correo electrónico y otros contenidos entren y salgan del servidor de correo electrónico. Servicio personalizado Cuando se está ejecutando Total Protection para Small Business, la configuración estándar le mantiene protegido desde el primer momento. Además, puede configurar grupos de equipos, cambiar la configuración de seguridad y ver los datos de los informes, todo ello adaptado a su empresa. Informes actualizados cada hora Puede ver informes detallados sobre el estado actual de los equipos cliente e información acerca de las detecciones o brotes. Contenido Qué es Total Protection para Small Business? 1 Instalación de Total Protection para Small Business 1 Funcionamiento de Total Protection para Small Business 2 Presentación de SecurityCenter en línea 3 Uso de SecurityCenter 4 Gestión de directivas 10 Un grupo y directiva de ejemplo 11 Qué configuración de directivas debería seleccionar? 14 Preguntas frecuentes 15 Recursos 17 Convenciones de iconos Nota Precaución Sugerencia Aproximación a la seguridad a tres bandas Total Protection para Small Business protege los equipos cliente mediante lo siguiente: La supervisión silenciosa de la entrada y salida de archivos, descargas, ejecuciones de programas, comunicación entrante y saliente y otras actividades relacionadas del sistema. La descarga periódica de actualizaciones de modo que siempre estará protegido frente a las últimas amenazas, así como la carga de informes en un sitio de administración en línea, el McAfee SecurityCenter, al que puede acceder desde cualquier navegador web. El envío de correos electrónicos y la creación de informes para mantenerle informado del estado de su cuenta. Instalación de Total Protection para Small Business Como administrador, puede enviar a los usuarios una URL para que puedan instalarse Total Protection para Small Business en sus equipos, o puede utilizar métodos de instalación avanzados para implementar el software cliente sin que intervenga el usuario. Según sus necesidades, tiene las siguientes opciones: Utilizar la URL de instalación que recibió por correo electrónico Enviar la URL a los usuarios siguiendo las sencillas instrucciones que se indican a continuación: 1 Haga clic en esta URL para instalar Total Protection para Small Business. 2 Introduzca su dirección de correo electrónico cuando se le solicite. Total Protection para Small Business se instalará de forma automática en el equipo. Utilizar una URL personalizada o un método de instalación avanzado En la página de inicio de SecurityCenter, haga clic en Instalar protección para abrir el asistente de instalación y siga el proceso de instalación, seleccionando una de las opciones disponibles que aparecen a continuación: Cree una URL personalizada para instalar los servicios de protección seleccionados en el idioma que desee y coloque el equipo en un grupo determinado; a continuación, envíe la URL a los usuarios. Seleccione un método de instalación avanzado para implementar el software de forma remota. Si desea obtener más detalles, consulte la Guía del producto. 1

2 Funcionamiento de Total Protection para Small Business El software de los equipos cliente se comunica de forma continua con un sitio de Internet para obtener actualizaciones periódicas y de emergencia. Una actualización puede contener uno o varios de los siguientes elementos: Archivos diarios de definición de detecciones (DAT): Firmas de virus nuevos y de otros ya existentes, de los programas potencialmente no deseados y otras amenazas. Actualizaciones de software cliente: Cambios de software para hacer frente a un problema conocido o para agregar una nueva función. Cambios de directivas: Configuración de seguridad personalizada que se aplica a un grupo de equipos (por ejemplo, la planificación de un análisis bajo demanda). Descarga de actualizaciones y carga de los datos de los informes A lo largo del día: 1 El software cliente se conecta al sitio de Internet para comprobar si hay disponibles nuevas actualizaciones. Con conexión a Internet, el equipo se conecta directamente. Sin conexión a Internet, el equipo se conecta mediante un servidor de transmisión (cualquier equipo de la red con conexión a Internet designado como servidor de transmisión durante la instalación). Este proceso se denomina Actualización independiente de Internet (IIU). 2 El software cliente comprueba si algún equipo de la red ha recuperado una nueva actualización; de ser así, la descarga de dicho equipo sin tener que conectarse a Internet. Este proceso utiliza la función Rumor, que ahorra ancho de banda compartiendo las actualizaciones en la red local. 3 De forma periódica a lo largo del día, cada equipo carga datos al sitio web de SecurityCenter. Los datos incluyen el estado de la actualización, el historial de detecciones y los programas que los usuarios han aprobado para sus equipos. 4 En caso de brote, McAfee libera un archivo DAT de brote de emergencia que se descarga en sus equipos. Está codificado especialmente para informar al primer equipo de que lo está recibiendo para que comparta la actualización de forma inmediata con el resto de los equipos de su red. Métodos para la actualización de equipos cliente 2

3 Presentación de SecurityCenter en línea McAfee SecurityCenter es el sitio web de administración donde puede gestionar equipos cliente, personalizar la configuración de seguridad y ver los informes. Nota La URL de la página en la que se inicia sesión depende del proveedor de servicios. Vaya a la página donde se ha registrado para Total Protection para Small Business, o bien, consulte el correo electrónico que le envió el proveedor de servicios para obtener la URL. Inicio de sesión 1 2 Pegue en su navegador web la URL que el proveedor de servicios le envió. Introduzca su dirección de correo electrónico y contraseña; las mismas que introdujo al registrarse en el servicio. A continuación, haga clic en Iniciar sesión. 3 Ahora se encuentra en la página de inicio del sitio web SecurityCenter, la página SecurityCenter, que, de un vistazo, proporciona un resumen de los servicios de protección de McAfee. Utilice las fichas del sitio para acceder a las páginas que contienen información sobre su cuenta y las herramientas que le ayudarán a gestionar los equipos cliente

4 Uso de SecurityCenter Una vez que se ha instalado, los servicios de protección se ejecutan de forma silenciosa y se actualizan de forma periódica. Utilice las páginas del sitio web SecurityCenter para supervisar y personalizar su instalación, por ejemplo, para crear grupos nuevos, ver informes o crear nuevas directivas. Página SecurityCenter Utilice esta página de inicio para ver una descripción general de la cobertura de protección, de cualquier elemento de acción, así como de las licencias y suscripciones. Comprobación de la cobertura de forma instantánea: Consulte la cobertura de servicio de protección antivirus y antisoftware espía, servicio de protección con cortafuegos y servicio de seguridad de correo electrónico. Examen en detalle: Haga clic en un color de un gráfico de sectores para abrir una página que muestre todos los equipos de esa categoría. Instalar protección: Instale uno o varios servicios de protección en los equipos cliente. Resolución de problemas de seguridad: Haga clic en un elemento de acción rojo para que aparezcan las instrucciones paso a paso. Gestión de las suscripciones: Compre o renueve las licencias y suscripciones. Prueba de los servicios nuevos: Solicite una evaluación de prueba de un servicio de protección. Apertura del portal servicio de seguridad de correo electrónico: Seleccione los vínculos que se encuentran en Su protección de correo electrónico para abrir un portal donde pueda activar, configurar y gestionar el servicio de seguridad de correo electrónico (sólo disponible con Total Protection para Small Business Advanced). Impresión de esta página o envío como archivo adjunto en un mensaje de correo electrónico: Imprima sus datos para poder consultarlos de forma sencilla o envíelos como un adjunto de correo electrónico. 4

5 Uso de SecurityCenter: Equipos Utilice esta página para ver y gestionar todos los equipos de su cuenta o los equipos de un grupo. Buscar equipos: Busque un equipo por su nombre, dirección de correo electrónico, dirección IP u otras variables. Selección del tipo de datos que se van a mostrar: Visualice los equipos por grupo, periodo del informe y estado del equipo. Identificación de fechas problemáticas en rojo: Visualice de forma instantánea equipos no actualizados. Para obtener instrucciones sobre la resolución de problemas, haga clic en la ficha SecurityCenter y, a continuación, en el elemento de acción correspondiente. Eliminación de equipos: Elimine los equipos duplicados u obsoletos de los listados. Asignación de equipos a grupos: Desplace uno o varios equipos a un grupo. Envío de mensajes de correo electrónico: Informe a los usuarios de los problemas de seguridad como, por ejemplo, de un archivo DAT no actualizado. Bloqueo o desbloqueo de equipos tras la actualización: Impide que un equipo determinado reciba actualizaciones (por ejemplo, si un usuario ha dejado la empresa) o bien, elimina un bloqueo existente en uno de los equipos. Impresión de la página, guardado o envío como adjunto en un correo electrónico: Guarde sus datos en diferentes formatos, imprímalos o envíelos como un adjunto de correo electrónico. Visualización de detalles: Seleccione el nombre de un equipo o una cantidad de detección para abrir una página nueva con información detallada. 5

6 Uso de SecurityCenter: Informes Utilice esta página para ver la información relacionada con el estado y las detecciones que se ha cargado desde los equipos cliente. Detecciones: Ver todas las detecciones o sólo determinados tipos de detecciones. Utilice este informe para determinar el tipo y la frecuencia de las detecciones que se han producido en su red. Programas no reconocidos: Ver las detecciones de los programas potencialmente no deseados y de las aplicaciones de Internet que no se ha aprobado utilizar. Utilice este informe para identificar los programas que necesita aprobar para uso comercial. Eventos entrantes bloqueados por el cortafuegos: Ver la comunicación entrante que el servicio de protección con cortafuegos evita que acceda a los equipos cliente. Informes de seguridad de correo electrónico: Abra el portal de servicio de seguridad de correo electrónico para acceder a los informes del tráfico de su correo electrónico y de las detecciones (disponible sólo con Total Protection para Small Business Advanced). Equipos duplicados: Ver los equipos que aparecen más de una vez en los listados. Utilice este informe para localizar y eliminar equipos duplicados y obsoletos. Perfiles de equipos: Ver los equipos cliente clasificados por la versión de Microsoft Windows o Microsoft Internet Explorer que están ejecutando. Utilice este informe para localizar los equipos que requieren actualizaciones de software y parches. Historial de detecciones: Ver los datos equivalentes a un año sobre las detecciones en equipos cliente. Utilice este informe para evaluar la eficacia de su configuración de seguridad. 6

7 Uso de SecurityCenter: Grupos y directivas Total Protection para Small Business le permite crear grupos de equipos que utilicen la misma configuración de seguridad, que se define en las directivas. Los grupos pueden basarse en la ubicación geográfica, en el departamento, el tipo de equipo, las tareas de usuario o cualquier criterio relevante para su empresa. Los grupos ayudan a gestionar un gran número de equipos o equipos que utilizan configuraciones de seguridad diferentes. Los grupos son muy útiles, especialmente, en grandes empresas con varios sitios. Al colocar equipos similares en un único grupo puede ver informes y gestionar la configuración de seguridad de su cuenta en el grupo de forma independiente a otros equipos. Nota De forma predeterminada, cada equipo de su cuenta se coloca en un grupo denominado Predeterminado, que utiliza la directiva predeterminada de McAfee. Utilice la página Grupos y directivas para crear grupos y directivas nuevos, así como para asignar una directiva a un grupo. Utilice la página Equipos para desplazar los equipos a sus nuevos grupos. Si no ha creado una directiva o un grupo nuevo, sólo aparecen en la lista el grupo Predeterminado y la directiva predeterminada de McAfee. Gestión de grupos: Agregue, cambie el nombre y elimine grupos. Asignación de una directiva a grupos: Asigne una directiva nueva al grupo predeterminado o a un grupo nuevo que haya creado. Gestión de directivas: Agregue, edite y elimine directivas. Impresión de esta página o envío como archivo adjunto en un mensaje de correo electrónico: Imprima sus datos para poder consultarlos de forma sencilla o envíelos como un adjunto de correo electrónico. 7

8 Uso de SecurityCenter: Mi cuenta Utilice esta página para gestionar información sobre la cuenta y suscripciones de Total Protection para Small Business. Cambio de la contraseña de SecurityCenter: Actualice su contraseña para proteger la cuenta. Edición de la información de contacto: Mantenga actualizada la información que el proveedor de servicios utiliza para ponerse en contacto con usted. Consulta de las suscripciones: Consulte los detalles de las suscripciones actuales y de las canceladas, incluido el número de licencias y la fecha de caducidad. Gestión de las suscripciones: Compre o renueve las licencias y suscripciones. Prueba de los servicios nuevos: Solicite una evaluación de prueba de un servicio de protección. Creación de los administradores de grupos: Asigne derechos de acceso de SecurityCenter limitados a los usuarios que le ayuden en la gestión de los grupos. Registro para las notificaciones de correo electrónico: Especifique cuándo desea recibir correos electrónicos y notificaciones de estado de su cuenta. Personalización de los informes: Cargue el logotipo de una empresa para que aparezca en los informes que envía a los usuarios y a los clientes. 8

9 Uso de SecurityCenter: Ayuda Utilice esta página para acceder a los recursos de productos adicionales. Consulta de la documentación del producto: Consulte e imprima la Guía del producto, la Guía de inicio rápido y las Notas de versión. Descarga de utilidades: Acceda a programas para implementar software cliente y solucionar problemas de instalación. Ponerse en contacto con el servicio de asistencia técnica: Envíe un formulario al servicio de asistencia técnica del producto en el que describa un problema para el que necesite ayuda. 9

10 Gestión de directivas Puede personalizar la configuración de seguridad para que se ajuste a las necesidades de su empresa. Por ejemplo, especifique las actualizaciones más frecuentes, configure los análisis programados de forma semanal y apruebe los programas que utilice en sus operaciones habituales. Acceda a sus directivas desde la página Grupos y directivas. Nota Si no ha creado una directiva nueva, sólo aparece en lista la directiva predeterminada de McAfee. Seleccione Ver para que se muestre su configuración, que no se puede modificar. Para crear una nueva directiva: Haga clic en Agregar directiva y asígnele un nombre. Seleccione las opciones que considere necesarias de cada ficha. Para guardar la nueva directiva, haga clic en Guardar. (Las opciones se establecen con la configuración predeterminada hasta que ésta se modifique.) Para modificar una directiva existente: Para asignar una directiva a un grupo: Haga clic en Editar que aparece junto al nombre de la directiva, seleccione las opciones de cada ficha y haga clic en Guardar. Haga clic en Editar/Asignar directiva que aparece junto al nombre del grupo, seleccione la directiva de la lista y haga clic en Guardar. Qué opciones puedo definir en mis directivas? A continuación, se muestra una descripción general de lo que se puede hacer con las directivas. Consulte la Guía del producto para obtener más detalles. Opciones de protección antivirus y antisoftware espía Planificar análisis bajo demanda Aumente los análisis bajo demanda periódicos forzando al equipo a analizar todos los archivos y carpetas (excepto los elementos que haya excluido). Especificar la frecuencia de actualización Defina la frecuencia con la que desea que los equipos seleccionados comprueben si hay actualizaciones disponibles en el sitio de Internet. Activar la respuesta de brote Compruebe cada hora que no hay brotes importantes en los archivos DAT. Activar análisis opcionales Seleccione análisis adicionales en busca de códigos dañinos; tiene varias opciones: Analizar para detectar programas potencialmente no deseados (por ejemplo, software espía). Analizar los archivos comprimidos (como los archivos ZIP). Activar la protección contra desbordamiento de búfer para detectar y bloquear el código que empieza a ejecutarse a partir de datos contenidos en la memoria reservada. Activar el análisis de archivos de comandos para detectar código dañino incrustado en las páginas web. Analizar el correo electrónico para detectar virus y código dañino en los mensajes de correo electrónico antes de que éstos se coloquen en el buzón de entrada del usuario. Especificar la respuesta a las detecciones Defina si el servicio de protección antivirus y antisoftware espía debería eliminar detecciones de programas potencialmente no deseados, solicitar una respuesta a los usuarios o, simplemente, informar de las detecciones. Excluir archivos y programas del análisis Especifique los elementos que sepa que son seguros, para ello: Cree una lista personalizada de archivos, carpetas y extensiones para excluirlos del análisis de virus bajo demanda y en tiempo real. Cree una lista personalizada de los programas aprobados que no se detectan como software espía. Opciones de protección con cortafuegos Especificar la persona que puede definir la configuración de seguridad Defina si el administrador puede definir la configuración. Especificar la respuesta a las detecciones Defina el modo en que el servicio de protección con cortafuegos responde a las detecciones y si los usuarios pueden definir la configuración: Modo protegido: Bloqueo de detecciones. Permita que sólo el administrador defina la configuración. Modo de mensaje: Solicitud a los usuarios de una respuesta a las detecciones. Permita que los usuarios y el administrador definan la configuración (la configuración del usuario anula la del administrador). Modo Informe: Informe de las detecciones sin tomar medidas. Permita que sólo el administrador defina la configuración. Especificar el entorno en el que se utilizan los equipos cliente Red no fiable: El equipo se conecta directamente a Internet. Se bloquea cualquier comunicación de la misma subred. Red fiable: El equipo se conecta a una red que se distingue de Internet mediante un enrutador o cortafuegos de hardware. Se permiten comunicaciones con equipos de la misma subred. Configuración personalizada: El equipo se comunica sólo a través de puertos específicos o con un determinado intervalo de direcciones IP. Se bloquea el resto de las comunicaciones. Especificar aplicaciones de Internet permitidas Cree una lista personalizada de aplicaciones que pueden acceder a Internet. Opciones de seguridad de correo electrónico Seleccione la opción Agregar directiva de seguridad de correo electrónico y haga clic en la ficha Aplicaciones del portal para seleccionar la configuración del servicio de seguridad de correo electrónico: Filtro de spam: Especifique los tipos de mensaje que se deben filtrar y el procedimiento para tratar las detecciones. Bloqueo de virus: Especifique el procedimiento para tratar las detecciones. Listas de remitentes: Agregue direcciones de correo electrónico que se deben aceptar o bloquear. Sólo están disponibles en Total Protection para Small Business Advanced. 10

11 Un grupo y directiva de ejemplo Procedimiento para crear un grupo, agregar usuarios y asignar una directiva de configuración de seguridad En la Empresa de Ejemplo, Inc., los usuarios del departamento de ventas viajan normalmente con sus equipos y se conectan a redes externas a la empresa. Es posible que puedan estar expuestos a un riesgo mayor que el resto de los usuarios de la empresa. Para hacer frente a este problema, el administrador crea un nuevo grupo denominado Equipo de ventas e incluye a todos los miembros del departamento de ventas en él. A continuación, crea una directiva nueva denominada Directiva de ventas con una configuración de seguridad personalizada para los usuarios de equipos portátiles. Por último, el administrador aplica la Directiva de ventas al Equipo de ventas. Los pasos de esta situación son los siguientes: Paso 1: Creación de un grupo 1 Haga clic en la ficha Grupos y directivas y seleccione Agregar grupo. 2 Introduzca el nombre del nuevo grupo (en este caso, Equipo de ventas) y haga clic en Guardar. Paso 2: Adición de equipos al grupo 1 Haga clic en la ficha Equipos y seleccione los equipos que desea agregar. 2 Utilice la lista Mover a para seleccionar el grupo al que desea desplazar los equipos (en este caso, Equipo de ventas). 3 Haga clic en Mover. 11

12 Un grupo y directiva de ejemplo (continuación) Paso 3: Adición y configuración de una nueva directiva 1 Haga clic en la ficha Grupos y directivas y seleccione Agregar directiva. 2 Introduzca un nombre para la directiva (en este caso, Directiva de ventas). 3 Seleccione la configuración de su directiva en cada ficha (consulte la siguiente Tabla de directivas de ejemplo). 4 Haga clic en Guardar. Paso 4: Asignación de la directiva a un grupo 1 En la página Grupos y directivas, seleccione Editar/Asignar directiva que aparece junto a Equipo de ventas. 2 Seleccione Directiva de ventas de la lista y haga clic en Guardar para aplicar la directiva a todos los equipos del grupo Equipo de ventas. La directiva se guarda en el sitio web de SecurityCenter. Cuando un equipo del Equipo de ventas recibe una actualización del SecurityCenter, se descarga y se comienza a utilizar la nueva Directiva de ventas. 12

13 Un grupo y directiva de ejemplo (continuación) Tabla de directivas de ejemplo Seleccione estas opciones... Ficha Protección antivirus Análisis bajo demanda: Activado Frecuencia del análisis: Semanal Fecha: Sábado Hora de inicio del análisis: 21:00 Archivos y carpetas excluidos: Para agregar una carpeta Seleccione el tipo: Carpeta Valor del tipo: C:\Archivos de programa\mcafee\managed VirusScan Haga clic en Agregar exclusión Para agregar una extensión de archivo Seleccione el tipo: Extensión del archivo Valor del tipo: txt Haga clic en Agregar exclusión...para obtener este resultado Los equipos que utilizan esta directiva: No analizan en busca de virus la carpeta Managed VirusScan ni ninguna de sus subcarpetas. No analizan en busca de virus los archivos TXT. Se analizan de forma automática todos los sábados a las 21 h. Nota: Si el equipo está desconectado a la hora especificada para el análisis, se analizará la próxima vez que se encienda. Ficha Protección antisoftware espía Estado de la protección antisoftware espía: Activado Modo de protección antisoftware espía: Proteger Programas aprobados: Seleccione el tipo: Detección o Programas aprobados por el usuario Seleccione el valor: cualquier programa Haga clic en Agregar programa Los equipos que utilizan esta directiva: Buscan programas potencialmente no deseados durante los análisis. Limpian de forma automática las detecciones o las ponen en cuarentena. No detectan como software espía programas aprobados. Ficha Cortafuegos de sobremesa Configuración del cortafuegos: El administrador configura el cortafuegos Estado de cortafuegos: Activado Modo de protección con cortafuegos: Proteger Tipo de conexión: Red no fiable Aplicaciones de Internet permitidas: Seleccione una de la lista Aplicaciones detectadas y haga clic en Agregar aplicación. Los equipos que utilizan esta directiva: Utilizan la configuración de directivas que ha definido el administrador. Supervisan las comunicaciones para detectar cualquier actividad sospechosa. Bloquean las detecciones de aplicaciones de Internet no reconocidas y de comunicaciones sospechosas, y no permiten que los usuarios cambien la configuración del administrador. Bloquean las comunicaciones de otros equipos de la misma red. Permiten que la aplicación seleccionada se comunique con Internet. Ficha Configuración avanzada Configuración avanzada de protección antivirus: Seleccionar todo Comprobar si hay actualizaciones cada: 4 horas Configuración avanzada de protección antisoftware espía: Seleccionar todo Los equipos que utilizan esta directiva: Llevan a cabo análisis de todos los archivos, archivos de comandos y mensajes de correo electrónico entrantes de forma automática. Están protegidos contra programas malintencionados que utilizan desbordamiento de búfer. Comprueban la existencia de actualizaciones cada 4 horas y de archivos DAT de brote cada hora. Comprueban la existencia de todo tipo de programas potencialmente no deseados (incluidos software espía, software publicitario, marcadores y descifradores de contraseñas) durante los análisis. 13

14 Qué configuración de directivas debería seleccionar? Cuando instala Total Protection para Small Business por primera vez, la configuración de seguridad que se encuentra en Directiva predeterminada de McAfee se configura de modo que las comunicaciones importantes y los programas necesarios para sus operaciones habituales no se bloquean antes de que pueda agregarlos a su directiva. McAfee recomienda que seleccione la nueva configuración de seguridad de acuerdo con las necesidades específicas de su empresa. Utilice la tabla que aparece a continuación para decidir la configuración más adecuada para usted y cree una directiva que incluya la nueva configuración. Si desea... Tener un mayor control sobre el comportamiento del servicio de protección con cortafuegos en los equipos cliente o establecer la configuración del cortafuegos de forma centralizada para los equipos cliente....utilice estos pasos 1 En la ficha Cortafuegos de sobremesa, seleccione El administrador configura el cortafuegos. Sólo se muestran otras opciones de seguridad una vez que se ha seleccionado esta opción. 2 Seleccione el modo Proteger. En el modo Proteger, los usuarios no pueden configurar el cortafuegos. En el modo de mensaje, tanto los usuarios como el administrador pueden configurarlo; la configuración del usuario anula la del administrador. El modo Proteger asegura el control de administración. Permitir que todos los equipos de la red de su oficina se comuniquen entre ellos. En la ficha Cortafuegos de sobremesa, seleccione Red fiable. Nota: La red debería distinguirse de Internet mediante un enrutador o cortafuegos de hardware. No tiene que seleccionar esta opción si está conectado directamente a Internet. Proteger a los usuarios de equipos portátiles que se conectan a varios tipos de redes. 1 En la ficha Cortafuegos de sobremesa, seleccione El administrador configura el cortafuegos. 2 Seleccione el modo de mensaje. 3 Indique a sus usuarios que cambien el Tipo de conexión (en la ficha Cortafuegos de sobremesa) cuando cambie el entorno de su equipo: Cuando estén conectados a la red de la oficina, deben seleccionar Red fiable. El servicio de protección con cortafuegos permite que se lleven a cabo comunicaciones de otros equipos de la red. Cuando estén conectados a una red no segura, como la de un hotel o la del aeropuerto, deben seleccionar Red no fiable. El servicio de cortafuegos bloquea las comunicaciones de otros equipos de la red. Identificar los programas que se deben aprobar para que no se detecten como programas no reconocidos (modo Aprendizaje ). 1 En las fichas Protección antisoftware espía y Cortafuegos de sobremesa, seleccione el modo de mensaje. 2 Compruebe a diario el informe Programas no reconocidos para ver los programas que se han detectado y decida los que son necesarios para llevar a cabo sus operaciones habituales. 3 En las fichas Protección antisoftware espía y Cortafuegos de sobremesa, agregue los programas mencionados a las listas de Programas aprobados y Aplicaciones de Internet aprobadas. 4 Establezca el Modo de protección en Proteger (para eliminar o bloquear detecciones) o en Informe (para incluir las detecciones en informes sin tomar medidas). Nota: También puede seleccionar el modo Informe como modo Aprendizaje si no desea que se le solicite a los usuarios una respuesta a las detecciones. Evitar que aparezcan alertas emergentes en los equipos cliente. En las fichas Protección antisoftware espía y Cortafuegos de sobremesa, seleccione el modo Proteger (para eliminar o bloquear detecciones) o el modo Informe (para incluir las detecciones en informes, sin tomar medidas). Eliminar los programas potencialmente no deseados y bloquear toda actividad que se considere sospechosa. En las fichas Protección antisoftware espía y Cortafuegos de sobremesa, seleccione el modo Proteger. 14

15 Preguntas frecuentes Instalación Puedo utilizar un navegador que no sea de Microsoft, como Mozilla Firefox u Opera, para instalar Total Protection para Small Business? No. La instalación requiere Microsoft Internet Explorer (versión 5.5 o posterior). Sin embargo, una vez que se ha instalado el software de Total Protection para Small Business, puede seguir utilizando su navegador de Internet predeterminado. Puede ver el sitio web de SecurityCenter mediante Internet Explorer o Firefox. Recibo una página web con el mensaje Instalación denegada. Esto puede producirse en sistemas con Microsoft Windows XP Service Pack 2, en los que el navegador deniega los controles ActiveX. Haga clic en la barra estrecha situada en la parte superior de la página web Instalación denegada y seleccione Instalar control ActiveX. Volverá a la página de instalación original en la que podrá introducir una dirección de correo electrónico y continuar sin problemas. Consulte el capítulo Solución de problemas de la Guía del producto para obtener más información. Aparece un error del tipo Error de derecho no válido al intentar instalar Total Protection para Small Business. Lo más probable es que la URL de su mensaje de correo electrónico se haya cortado o tenga un formato no válido. Asegúrese de que utiliza toda la URL sin espacios y de que la clave de la empresa (el valor que aparece en la URL después de los caracteres CK=) está completa. Este error puede indicar también que ha caducado el periodo de prueba o la suscripción. Aparece el mensaje de error La instalación no puede continuar porque ha seleccionado no aceptar un componente fundamental del agente, no dispone de derechos de administración... Las causas de este error pueden ser varias, pero la solución más común consiste en aceptar controles ActiveX. Si la barra estrecha de la parte superior de la página web muestra un mensaje sobre los controles ActiveX, haga clic en la barra y seleccione Instalar control ActiveX. Volverá a la página de instalación original en la que podrá introducir una dirección de correo electrónico y continuar sin problemas. Otros problemas que pueden causar este error son los siguientes: La caché del navegador está completa. El nivel de seguridad del navegador está establecido demasiado alto. El usuario no dispone de derechos de administración. No se encuentra un archivo de registro. Consulte el capítulo Solución de problemas de la Guía del producto para obtener más información. Aparece el mensaje Error MyINX al intentar instalar Total Protection para Small Business. El instalador ha detectado otro software de protección antivirus en el equipo. Es posible que el programa antivirus estuviera entre los programas que venían instalados cuando adquirió el equipo. Debe desinstalar otros software de protección antivirus: 1 Desde el Panel de control de Windows, abra Agregar o quitar programas. 2 En la lista de programas, localice cualquier software de protección antivirus (incluido Total Protection para Small Business) y haga clic en Eliminar. Si le sigue apareciendo este error, es posible que haya algunos componentes instalados que no puedan verse. Consulte el capítulo Solución de problemas de la Guía del producto para obtener más información. Debe tenerse en cuenta la dirección de correo electrónico o el identificador que se utiliza al instalar Total Protection para Small Business? No. La información que introduce sirve para identificar el equipo cliente en los informes administrativos. El uso de una dirección de correo electrónico proporciona un vínculo para informar al usuario principal sobre los problemas del equipo relacionados con la seguridad. Sin embargo, puede introducir cualquier información en este campo, o dejarlo en blanco. Análisis Cómo puedo llevar a cabo un análisis bajo demanda? Haga clic con el botón derecho del ratón en el icono de McAfee que aparece en la bandeja del sistema y seleccione Analizar tareas Analizar... Seleccione el archivo o la carpeta que desea analizar. Se pueden analizar mensajes de correo electrónico bajo demanda? Sí. En su buzón de entrada de Microsoft Outlook, seleccione uno o varios mensajes. En el menú Herramientas, seleccione Analizar en busca de amenazas. Cuando impido que se analice una carpeta en busca de virus, se analizan las subcarpetas? No. Al especificar que una carpeta quede excluida de los análisis en busca de virus, las subcarpetas de ésta también se quedarán fuera. Cómo se realiza el análisis para localizar programas potencialmente no deseados como, por ejemplo, el software espía? De forma predeterminada, Total Protection para Small Business analiza automáticamente la existencia de programas potencialmente no deseados. Cuando cree directivas nuevas, en la ficha Protección antisoftware espía, defina el Estado de la protección antisoftware espía como Activado. En la ficha Configuración avanzada, seleccione los tipos de programas que se deben detectar. Cómo evito que se analicen determinados programas en busca de programas potencialmente no deseados? Puede especificar los programas aprobados en la ficha Protección antisoftware espía cuando cree o edite una directiva. Los usuarios pueden aprobar también programas para sus propios equipos, bien en respuesta a una alerta emergente de detección (en el modo de mensaje) o mediante el Visualizador de programas potencialmente no deseados (haga clic con el botón derecho del ratón en el icono de McAfee que aparece en la bandeja del sistema y seleccione Analizar tareas Ver detecciones PUP). Cortafuegos Hay algún modo Aprendizaje que me ayude a descubrir las aplicaciones de Internet que necesito aprobar? Sí. Cuando instale el servicio de protección con cortafuegos por primera vez, seleccione el modo de mensaje. A continuación, compruebe los informes de Programas no reconocidos de forma periódica para ver los programas que se detectan en los equipos cliente y aprobar los adecuados en una directiva. Seleccione el modo Proteger una vez que haya aprobado todas las aplicaciones necesarias para llevar a cabo sus operaciones habituales. También puede seleccionar el modo Informe como modo Aprendizaje si no desea que se le solicite a los usuarios una respuesta a las detecciones. Consulte la Guía del producto para obtener más información. Es posible ejecutar el cortafuegos de Windows y el servicio de protección con cortafuegos de McAfee al mismo tiempo? McAfee recomienda que desactive el cortafuegos de Windows cuando el servicio de protección con cortafuegos se esté ejecutando. (Se desactiva de forma automática cuando se ha instalado el servicio de protección con cortafuegos.) 15

16 Preguntas frecuentes (continuación) Correo electrónico Está protegido mi equipo frente a virus de correo electrónico? Sí. El servicio de protección antivirus y antisoftware espía ofrece un analizador en tiempo real que analiza los mensajes de correo electrónico y los adjunto cuando se accede a ellos o se abren. También limpia los mensajes de correo electrónico infectados antes de que se entreguen en la bandeja de entrada del usuario cuando la opción Analizar el correo electrónico de la ficha de la directiva Configuración avanzada está activada. Puedo analizar los mensajes de correo electrónico bajo demanda? Sí. Seleccione uno o varios mensajes en el buzón de entrada de Microsoft Outlook; a continuación, en el menú, Herramientas, seleccione Analizar en busca de amenazas. Qué protección opcional de correo electrónico hay disponible? Con Total Protection para Small Business Avanzado, un servicio de seguridad de correo electrónico envía mensajes de correo electrónico a través de los servidores de McAfee y los analiza en busca de spam, virus y otras amenazas antes de que los reciban los equipos cliente. Las detecciones se bloquean o se ponen en cuarentena. También se puede implementar una aplicación de seguridad del servidor de correo electrónico para proteger el contenido de los servidores Microsoft Exchange y Lotus Domino frente a virus. Elaboración de informes Puedo ver informes de muestra? Sí. Hay informes de muestra disponibles en: Nota samplereports.asp Hay informes de muestra disponibles en todos los idiomas. Seleccione el idioma de la lista Sitios globales que aparece al principio de la página web. En mi informe no se incluyen algunos de mis equipos. Si ha agregado equipos o ha actualizado la versión de prueba a producto completo, es posible que algún equipo no aparezca en sus informes. Si ha actualizado o adquirido servicios adicionales con una dirección de correo electrónico nueva, ha recibido una clave de cliente y una URL nuevas para una cuenta nueva en lugar de agregar licencias a la cuenta existente. Puesto que tiene dos claves de cliente (CK=), los informes aparecerán en dos sitios. Asegúrese de que todos los usuarios de versiones de prueba vuelven a realizar la instalación con la URL de instalación asociada a la nueva clave. Póngase en contacto con el servicio de asistencia técnica del producto para obtener ayuda a la hora de fusionar varias cuentas. Puedo utilizar un navegador que no sea de Microsoft, como Mozilla Firefox, para ver informes? Sí. Puede ver el sitio web de SecurityCenter mediante Internet Explorer o Firefox. Adición, renovación y traslado de servicios He adquirido licencias para equipos nuevos, pero éstos no aparecen en mis informes. Al adquirir servicios adicionales o renovar servicios, debe utilizar la misma dirección de correo electrónico que utilizó cuando adquirió los servicios originales. Además, realice el pedido desde el mismo sitio web de SecurityCenter en el que adquirió los servicios originales. Los servicios nuevos tendrán la misma clave de empresa (CK=) que el servicio existente y aparecerán en los mismos informes. Póngase en contacto con el servicio de asistencia técnica del producto para obtener ayuda a la hora de fusionar varias cuentas. Puedo mover una licencia de una estación de trabajo a otra? Sí. 1 Desinstale el software del equipo antiguo. 2 Dentro de SecurityCenter, haga clic en la ficha Equipos. 3 Para Grupos, seleccione Todos y, a continuación, el equipo antiguo de la lista; haga clic en Eliminar. 4 Instale el software en el equipo nuevo. El equipo nuevo aparecerá en los informes después de que cargue su estado en el SecurityCenter, que suele tardar unos 20 minutos. Tengo que volver a instalar el sistema operativo. Influirá en mi número de licencia? No. Sin embargo, deberá volver a instalar Total Protection para Small Business después de instalar de nuevo el sistema operativo. 1 Dentro de SecurityCenter, haga clic en la ficha Equipos. 2 Para Grupos, seleccione Todos y, a continuación, el equipo antiguo de la lista; haga clic en Eliminar. 3 Instale el software en el equipo al que acaba de dar formato. La instalación nueva aparecerá en los informes después de que cargue su estado en el SecurityCenter, que suele tardar unos 20 minutos. General No aparece el icono de McAfee en la bandeja del sistema. Para volver a mostrar el agente, haga clic en Inicio Programas McAfee Total Protection para Small Business McAfee Total Protection. Por qué no aparece la ayuda en línea de forma correcta? Si el sistema de ayuda integrada aparece de forma incorrecta en un equipo cliente, es posible que su versión de Microsoft Internet Explorer no esté utilizando los controles ActiveX de forma adecuada. Estos controles son necesarios para mostrar el archivo de ayuda. Asegúrese de que instala la última versión de Internet Explorer con la configuración de seguridad de Internet establecida en Media. Utilizo Windows XP Service Pack 2 y aparece un mensaje que indica que mi equipo puede estar en peligro. Qué significa? Se trata de un problema habitual con Microsoft Security Center, debido a que Microsoft no puede determinar si Total Protection para Small Business está instalado y actualizado. Si le aparece este mensaje al iniciar el equipo, haga clic en él para abrir la ventana Recomendación, seleccione Tengo un programa antivirus que controlaré yo mismo y haga clic en Aceptar. 16

17 Recursos Información Qué documentación de producto está disponible? Los documentos que aparecen a continuación están disponibles en el sitio web SecurityCenter. Para acceder a ellos, haga clic en la ficha Ayuda y seleccione la opción adecuada: Guía del producto Guía de inicio rápido Notas de versión (README.TXT) Hay disponible un vínculo de ayuda (? ) en cada página web para poder obtener información específica de la página. Para el servicio de seguridad de correo electrónico, consulte la Guía del producto para obtener instrucciones a la hora de activar y configurar su servicio. Además, visite el portal y haga clic en el vínculo Ayuda que aparece en la esquina superior derecha para ver la guía de administración. Para la aplicación de seguridad del servidor de correo electrónico, consulte el CD del producto o el centro de descargas de McAfee para obtener documentación. Cómo puedo ponerme en contacto con el servicio de asistencia técnica? Por teléfono: Para obtener una lista de números de teléfono del servicio de asistencia técnica del producto consulte la dirección: Desde Internet: Inicie sesión en el sitio web de SecurityCenter con su nombre de usuario y contraseña. Haga clic en la ficha Ayuda y seleccione Ponerse en contacto con el servicio de asistencia técnica. 17

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

Guía de solución de problemas HASP

Guía de solución de problemas HASP Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

De Lotus Notes 8.5 a Office 365 para la empresa

De Lotus Notes 8.5 a Office 365 para la empresa De Lotus Notes 8.5 a Office 365 para la empresa Haga el cambio Microsoft Outlook 2013 puede parecer diferente de Lotus Notes 8.5, pero descubrirá rápidamente que Outlook le permite hacer todo lo que está

Más detalles

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Canon Self-Service. Guía de inicio. Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service.

Canon Self-Service. Guía de inicio. Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service. Canon Self-Service Guía de inicio Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service. Introducción Esta guía se ha diseñado para la persona responsable

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

APLICATECA. Guía para la contratación y gestión de. Te Destaco

APLICATECA. Guía para la contratación y gestión de. Te Destaco APLICATECA Guía para la contratación y gestión de Te Destaco INDICE 1 QUÉ ES TE DESTACO?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE TE DESTACO... 1 2 CONTRATACIÓN DE TE DESTACO... 2 2.1 INICIAR

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

CISS PREVENCIÓN de Riesgos Laborales

CISS PREVENCIÓN de Riesgos Laborales Guia_CISS_PRL_online.indd 1 25/10/2012 16:45:23 Guía rápida de personalización de El portal de le ofrece la oportunidad de disponer de claves personalizadas con un área personal o de trabajo completamente

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles