Pack Seguridad Autónomos Consola de gestión del programa agente
|
|
- Sebastián González López
- hace 8 años
- Vistas:
Transcripción
1 Manual de Usuario Consola de gestión del programa agente
2 Índice 1 Introducción Acceso al agente instalado La consola de gestión Estado de los componentes instalados Barra de estado de seguridad Menú Acción Detalles del producto Comunicación de Security Center Protección frente a spyware y virus Protección con firewall Protección del navegador Ver Ayuda Analizar Mi PC Establecer tipo de conexión Configuración personalizada Firewall (usuarios avanzados) Agregar Servicio Aprobado Ver lista de aplicaciones Actualización manual /07/2010 Página 1 / 17
3 1 Introducción El utiliza un pequeño programa agente en cada uno de los ordenadores protegidos. Este pequeño programa agente permite a los usuarios realizar algunas tareas rutinarias de seguridad, como analizar el PC en búsqueda de virus y otras amenazas o modificar las reglas del Firewall. En la versión más reciente del agente, estas tareas se han incrementado, por lo que se incorpora una nueva consola de gestión local de la seguridad de cada equipo. En este manual se explican las diferentes opciones de la consola de gestión. 09/07/2010 Página 2 / 17
4 2 Acceso al agente instalado Una vez instalado el Agente de seguridad desde el de Bienvenida o por web, desde el Centro Seguridad, aparecerá en la barra de tareas de Windows (en la zona inferior izquierda de la pantalla un icono con forma de escudo con una M. Es el icono de la Protección y desde él se accede a la consola de gestión de seguridad. Basta con pulsar sobre el escudo de la Protección y aparecerá un menú desplegable como el que se muestra en la siguiente imagen. Como se ve, el usuario dispone de tres opciones: Abrir consola: Da acceso a la consola de gestión, desde la que se puede ver las opciones de configuración local de la protección. Actualizar ahora: Le permite al usuario forzar una actualización manual del agente y de los ficheros de identificadores de amenazas. Si el usuario no utiliza esta opción, el agente está preparado para buscar las actualizaciones de forma automática. Ayuda: Presenta en pantalla la Ayuda indexada sobre la aplicación. 09/07/2010 Página 3 / 17
5 3 La consola de gestión Al seleccionar la primera opción de acceso al agente, Abrir consola, se presenta en pantalla la siguiente aplicación: En esta pantalla se pueden distinguir 3 zonas importantes: - Menú Acción: Menú desplegable que da acceso a las opciones de configuración y gestión. - Barra de estado de la seguridad: Bajo la cabecera, se informa sobre si el equipo está totalmente protegido o necesita de alguna acción de configuración que mejore la protección. Cuando el equipo está bien protegido aparece el mensaje que muestra la anterior imagen. Si el equipo no es seguro, aparecerá una admiración (! ) en rojo. En este caso se debe a algún defecto en la configuración de los distintos protecciones por lo que la barra de estado de seguridad se relaciona con el estado de las protecciones instaladas. - Estado de los componentes instalados: Es la zona inferior de la pantalla y en ella se muestra el estado de los distintos componentes del agente. Si todo es correcto aparecerán en blanco con el símbolo OK ( ). Si, por el contrario, existe algún problema, aparecerán en rojo con una admiración. Los componentes instalados que deben aparecer son: 1. Comunicación de Security Center: Vigila que el equipo tenga conexión a Internet. 2. Protección frente a spyware y virus: Se trata de la protección Antivirus. 3. Protección con firewall: Es la protección de cortafuegos (Firewall). 4. Protección del navegador: Protección al navegar y buscar en la Web, evitando programas espía, programas publicitarios, fraudes electrónicos y otras amenazas en línea. Podemos controlar el acceso a sitios Web en función del contenido o de la clasificación de seguridad establecido a través de directivas de Filtrado Web. 09/07/2010 Página 4 / 17
6 4 Estado de los componentes instalados Como se ha explicado anteriormente, si el equipo no es seguro, aparecerá una admiración en rojo en la barra de estado de la seguridad. Además, el componente que presente algún problema aparecerá en rojo con un símbolo de admiración. Los motivos más comunes para que el equipo se considere en peligro son los siguientes según el componente: Comunicación de Security Center: Generalmente se pone en rojo cuando hay algún problema en la conexión a Internet, tales como mala calidad de la línea, que no se encuentre el router, etc. Al activarse la alerta sobre este componente aparece un botón Ayuda en la zona roja. Al pulsarlo, se muestran unas pantallas de ayuda en el navegador de Internet. Podrá abrir estas pantallas de ayuda aunque no tenga conexión a Internet, una vez que se encuentran almacenadas en local. Al restablecer la conexión a Internet, la alerta desaparecerá. o Consejo: intente forzar una actualización manual desde el icono de la Protección. 09/07/2010 Página 5 / 17
7 Protección frente a spyware y virus: Esta alerta se activa si la protección Antivirus está desactivada. Al activarse la alerta sobre este componente aparece un botón Solución en la zona roja. Al pulsarlo, se activa la protección Antivirus. Protección con firewall: Esta alerta se activa si la protección Firewall está desactivada. Al activarse la alerta sobre este componente aparece un botón Solución en la zona roja. Al pulsarlo, se activa la protección Firewall. 09/07/2010 Página 6 / 17
8 5 Barra de estado de seguridad Como ya se ha contado, esta barra informa a primera vista sobre si el equipo está totalmente protegido o necesita de alguna acción de configuración que mejore la protección. Puede tener dos estados: Equipo Seguro o Equipo en Peligro. 09/07/2010 Página 7 / 17
9 6 Menú Acción En este menú desplegable está el acceso a todas las opciones de configuración y gestión del agente de seguridad. Detalles del producto Ver Ayuda Analizar equipo Establecer tipo de conexión Ver lista de aplicaciones 6.1 Detalles del producto Esta opción despliega la pantalla de detalles de producto, donde se muestran las versiones instaladas y las fechas de actualización, además de las distintas opciones para cada componente instalada. 09/07/2010 Página 8 / 17
10 6.1.1 Comunicación de Security Center En esta componente se muestran las siguientes opciones: VER AYUDA Esta opción muestra en una ventana la ayuda indexada del servicio. Se corresponde con la opción del menú acción Ver ayuda, explicado en el punto 6.2. También es posible llegar a la ayuda a través del icono de la Protección en la barra de tareas de Windows, sin necesidad de abrir la consola SELECCIONE EL IDIOMA DE LA CONSOLA Permite al usuario seleccionar el idioma de la consola. El servicio proporcionado por Movistar está restringido al idioma castellano. 09/07/2010 Página 9 / 17
11 6.1.2 Protección frente a spyware y virus DESACTIVAR / ACTIVAR EL ANÁLISIS EN TIEMPO REAL DE ANTIVIRUS Esta opción permite desactivar temporalmente el análisis en tiempo real de la protección Antivirus. Solo se debe desactivar Antivirus en casos muy específicos, por ejemplo, al instalar algún programa o aplicación y el respectivo fabricante solicite desactivar temporalmente la protección Antivirus. Desactivar la protección disparará la alerta de equipo en peligro en la pantalla principal de la consola ANALIZAR MI PC Esta opción permite analizar el equipo al completo o alguna de sus unidades o carpetas. Se corresponde con la opción del Menú Acción Analizar Equipo. Ver punto VER PROGRAMAS POTENCIALMENTE NO DESEADOS (PPND) El Visor de programas potencialmente no deseados enumera todos los elementos detectados por la protección de spyware, que puede incluir archivos de programa, claves de registro y cookies. Utilice esta tarea para ver y administrar detecciones de programas potencialmente no deseados. En ocasiones, programas que se comportan como spyware, en realidad no lo son. Esta opción permite al usuario evitar que dichos programas sean clasificados erróneamente, limpiándolos (se eliminan) o aprobándolos para que no vuelvan a ser detectados como posible spyware. 09/07/2010 Página 10/ 17
12 VER ARCHIVOS EN CUARENTENA Esta opción permite visualizar los archivos que han sido almacenados en la cuarentena al haber sido identificados como amenazas. El enlace Obtener más información sobre las amenazas detectadas conduce a la página web de biblioteca de virus de McAfee, donde podrá consultar sobre la naturaleza de la amenaza detectada. 09/07/2010 Página 11/ 17
13 6.1.3 Protección con firewall DESACTIVAR / ACTIVAR FIREWALL Esta opción permite desactivar temporalmente la protección Firewall. Esta acción se desaconseja salvo para usuarios muy avanzados. La protección Firewall complementa la seguridad ofrecida por la protección Antivirus por lo que no se recomienda desactivar o desinstalar Firewall. Desactivar la protección disparará la alerta de equipo en peligro en la pantalla principal de la consola ESTABLECER TIPO DE CONEXIÓN Esta opción permite establecer el nivel de confianza de la red en la que se encuentra conectado el equipo. Se corresponde con la opción del Menú Acción del mismo nombre. Ver punto /07/2010 Página 12/ 17
14 VER LISTA DE APLICACIONES Esta opción permite ver las aplicaciones con acceso a Internet o a la red local y los permisos asignados (Permitir o Bloquear). También podrá modificar los permisos o eliminar las aplicaciones de la lista. Se corresponde con la opción del Menú Acción del mismo nombre. Ver punto Protección del navegador Muestra clasificaciones de seguridad y emite informes de los sitios Web mientras navega o realiza búsquedas en línea. Esta función se basa en McAfee SiteAdvisor. También se puede utilizar para controlar el acceso a sitios Web en función del contenido o de la clasificación de seguridad establecido a través de directivas de Filtrado Web en el portal web del Centro de Seguridad. 6.2 Ver Ayuda Esta opción muestra la ayuda completa del servicio. 6.3 Analizar Mi PC Esta opción permite analizar el PC al completo o seleccionar alguna de sus unidades o carpetas, para llevar a cabo el análisis. 09/07/2010 Página 13/ 17
15 6.4 Establecer tipo de conexión Esta opción permite establecer el nivel de confianza de la red en la que se encuentra conectado el equipo Configuración personalizada Firewall (usuarios avanzados) Al seleccionar el tipo de conexión Personalizada y pulsar el botón Editar de la pantalla anterior, se abre la pantalla de configuración de reglas de Firewall. En ella se puede definir los equipos afectados por las reglas del firewall. Además, se pueden agregar o quitar servicios (reglas) de la lista. 09/07/2010 Página 14/ 17
16 6.4.2 Agregar Servicio Aprobado Al pulsar este botón en la pantalla anterior, aparece el cuadro de diálogo de definición de servicios (reglas) de firewall. En esta pantalla se pueden seleccionar/agregar los servicios más comunes. Además, se pueden introducir los datos necesarios para agregar un nuevo servicio de firewall especificando un nombre descripción del servicio, puerto o rango de puertos y protocolo (TCP, UDP o ambos). Al cerrar la consola del agente haciendo clic en la X situada en la esquina superior derecha de la ventana, se abrirá un ventana preguntando si desea guardar los cambios en la configuración de Firewall. Haga clic en Sí para confirmarlo PERMITIENDO EL USO COMPARTIDO DE CARPETAS E IMPRESORAS Como medida de seguridad, la configuración predeterminada de la protección Firewall bloquea el uso compartido de carpetas e impresoras de Windows. Sin embargo, si necesitar autorizar el uso compartido de archivos e impresoras, deberá seguir los pasos anteriores que le guiará hasta la ventana Agregar servicio aprobado. En la ventana Agregar servicio aprobado, deberá seleccionar Windows File Sharing (NETBIOS) Ports A continuación haga clic en el botón Aceptar. 09/07/2010 Página 15/ 17
17 6.5 Ver lista de aplicaciones Esta opción permite ver las aplicaciones con acceso a Internet o a la red local y los permisos asignados. También podrá modificar los permisos (Bloquear o Aprobar) y Agregar o Suprimir las aplicaciones de la lista. 09/07/2010 Página 16/ 17
18 7 Actualización manual Si bien el agente está preparado para actualizarse automáticamente, puede interesar al usuario hacerlo de manera manual en ciertas ocasiones, como cuando lleva bastante tiempo sin conectar el PC o ante un comportamiento extraño de la conexión a Internet. Para actualizar la protección manualmente, tanto el software del agente como los ficheros de identificación de malware se debe salir de la consola y pulsar la opción Actualizar ahora en el menú desplegable que aparece al pulsar el icono del escudo de la Protección en la barra de tareas de Windows, zona inferior derecha de la pantalla. Esta acción disparará el proceso de actualización y se descargará tanto la versión más reciente del software como las firmas más recientes de virus y otras amenazas. 09/07/2010 Página 17/ 17
Guía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesPortal de Proveedores Requisitos técnicos del proveedor
Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesPortal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0
Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 FULLSTEP NETWORKS 2007 Departamento de documentación cap/ 14/06/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1
Más detallesPlataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor
Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor RSI PAC Plataforma de Aprovisionamientos y Compras Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de
Más detallesPortal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0
Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Departamento de documentación cap/ 23/01/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de correo
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesGuía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play
Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.
Más detallesPrograma de Ayuda HERES
Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesRegistro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación
Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesPortal de Proveedores Requisitos técnicos del proveedor
Portal de Proveedores Requisitos técnicos del proveedor Documento realizado por: Departamento de soporte a proveedores y usuarios Fullstep Networks Soporte a proveedores y usuarios 91 296 2000 atencionalcliente@fullstep.com
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesInstrucciones para la instalación de WebSigner en Internet Explorer
Instrucciones para la instalación de WebSigner en Internet Explorer Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesGesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
Más detallesCONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Más detallesManual Usuario Final plataforma Optenet
1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesManual de uso de la Consola de Administración para usuarios Administradores.
Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección
Más detallesPUCV - Pontificia Universidad Católica de Valparaíso
PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesApéndice de la documentación
Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesMANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.
MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas
Más detallesPortal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0
Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Departamento de documentación cap/ 15/09/2006 Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de correo
Más detallesinfinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009
infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,
Más detallesInstalación y puesta en marcha
Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012
Más detallesPrograma de Ayuda HERES
Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES Contenido 1. Introducción... 3 2. Requisitos de instalación... 3 2.1. Sistema operativo... 3 2.2.
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesPortal de Proveedores Requisitos técnicos del proveedor
Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesCATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO
CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación
Más detallesMANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
Más detallesPrograma multilicencia de Adobe
Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del
Más detallesEscudo Movistar (Seguridad Móvil) para S60 Nokia
Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesNota: Se puede tener un acceso directo definido o podemos entrar a través de la
Objetivo: explotar la información eventual en línea, utilizando libros y hojas con una estructura inicial con opción a modificarse de acuerdo a la necesidad del usuario. Después de haber instalado la herramienta
Más detallesMANUAL DE USO DE LA APLICACIÓN
MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesCuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.
Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el
Más detallesInstrucciones para la instalación de WebSigner en Internet Explorer
Instrucciones para la instalación de WebSigner en Internet Explorer Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesCuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.
En Sharepoint se puede controlar quién y cómo podrá acceder a las carpetas y documentos. Deberá ser la persona encargada de la administración del sitio quien lo gestione a través de los Grupos, aunque
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesLAS FACTURAS ELECTRÓNICAS.COM
2014 Las Facturas Electrónicas.com Gustavo Arizmendi Fernández LAS FACTURAS ELECTRÓNICAS.COM Manual de usuario de Las Facturas Electrónicas.com. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE...
Más detallesPack Seguridad PC. Manual de usuario
Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario
Más detallesSophos Control Center Ayuda
Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesManual del Sistema Extranet de Proveedores. Extranet de Proveedores. Versión 3.0. Manual de Usuario
Extranet de Proveedores Versión 3.0 Manual de Usuario 1 Tabla de Contenido Introducción.. 3 Ingreso al Sistema.. 4 Definición de las Opciones Del Menú.. 4 FACTURAS.. 5 Anticipos Otorgados.. 5 Facturas
Más detallesMANUAL CCLEANER. Descarga e Instalación
MANUAL CCLEANER Creditos a Alyana por este excelente manual CCleaner es una herramienta gratuita de optimización del sistema la cual elimina ficheros temporales, vacía la papelera, elimina cookies, memoria
Más detallesServicio Webmail. La fibra no tiene competencia
Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos
Más detallesManual de usuario investigador
Manual de usuario investigador Para poder solicitar un proyecto lo primero que tiene que hacer un investigador es iniciar sesión con su usuario en la web. Para ello debe pulsar en el icono situado en la
Más detallesMANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesPRESENTACIÓN TELEMÁTICA DE LIBROS
PRESENTACIÓN TELEMÁTICA DE LIBROS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Presentación telemática de Libros http://www.registradores.org
Más detallesSeguridad. Contenido TECNOLOGÍA WORD
Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...
Más detallesGuía de Uso. Office Depot Online Internet, fácil y sencillo
Guía de Uso Office Depot Online Internet, fácil y sencillo 02 Office Depot Online Office Depot Online Sumario Solución informática integral de compras...............04 Ahorro de tiempo..................................04
Más detallesCONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA
CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA
Más detallesPANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Más detallesGuía de configuración de VPN para Windows 7
Guía de configuración de VPN para Windows 7 En esta guía se explica, de forma detallada, los pasos a seguir para configurar una red privada virtual (VPN). CONFIGURACIÓN DEL CONECTOR Desde el Menú Inicio
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detalles