GFI EndPointSecurity 3. Manual. Por GFI Software Ltd.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GFI EndPointSecurity 3. Manual. Por GFI Software Ltd."

Transcripción

1 GFI EndPointSecurity 3 Manual Por GFI Software Ltd.

2 GFI SOFTWARE Ltd. La información de este documento esta sujeta a cambios sin previo aviso. Las empresas, nombres, y datos utilizados en los ejemplos son ficticios si no se hace mención de lo contrario. Ninguna parte del documento puede ser reproducida o transmitida bajo ninguna forma o medio, electrónico o mecánico, para ningún propósito, sin la expresa autorización escrita de GFI SOFTWARE Ltd. LANguard es copyright de GFI SOFTWARE Ltd GFI SOFTWARE Ltd. Todos los derechos reservados. Versión 3.0 Ultima actualización 24 de Abril de 2006.

3 Contenido Introducción 3 Acerca de amenazas producidas por dispositivos portátiles...3 Acerca de GFI EndPointSecurity...3 Clases de dispositivos soportados...4 Características principales...5 Cómo funciona GFI EndPointSecurity?...7 Componentes de GFI EndPointSecurity...9 Esquema de licencia...11 Instalación 13 Introducción...13 Requerimientos del sistema...13 Actualizar desde GFI LANguard Portable Storage Control...13 Procedimiento de instalación...14 Ingresar su clave de licencia después de la instalación...16 Iniciando: Implementar una política de protección predeterminada 19 Introducción...19 Abrir la consola de GFI EndPointSecurity...21 Asistente de inicio rápido...21 Agregando computadores a la política de protección...23 Listar computadores de dominio...25 Implementar la política de protección predeterminada sobre los computadores objetivo...26 Verificar que las políticas de protección has sido implementadas exitosamente...28 Ejemplo: Implementar la política de protección Workstations en su computador local...29 Personalizar la política de protección predeterminada 31 Introducción...31 Configurar cuales dispositivos portátiles serán monitoreados...31 Administrar usuarios y privilegios...32 Cual es la mejor manera de configurar privilegios de acceso a dispositivo?...33 Administrar privilegios de usuario a través del Directorio Activo...34 Administrar privilegios de usuario a través de Grupos & Usuarios locales...34 Administrar privilegios de usuario a través de la consola de usuario de GFI EndPointSecurity...34 Configurar credenciales de inicio de sesión...38 Configurar parámetros de registro de eventos...40 Ver registros de eventos de seguridad...42 Ver registros de eventos de seguridad desde el visor de eventos de Windows...42 Habilitar o inhabilitar implementaciones pendientes...43 Crear políticas de protección personalizadas...44 Remover computadores de una política de protección...44 GFI EndPointSecurity Contenido i

4 Mover computadores a otra política de protección...44 Remover políticas de protección...45 Ejemplo 1: Asignar usuarios y privilegios desde la consola de usuario de GFI EndPointSecurity...45 Ejemplo 2: Asignar privilegios de usuario a través del Directorio Activo...48 Configurar opciones predeterminadas 51 Introducción...51 Configurar opciones predeterminadas de política de protección...52 Opciones de implementación y reinicio...52 Reinicio de computadores objetivo...52 Opciones de implementación...53 Configurar las opciones de la base de datos...54 Opciones generales 55 Introducción...55 Exportar configuraciones...55 Importar configuraciones...56 Información de versión...57 Licencia...59 Misceláneos 61 Introducción...61 Administrar usuarios a través de la consola de administración de Directorio Activo...62 Administrar usuarios a través de la consola de administración de Usuarios locales...65 Ver registros de eventos de seguridad desde el visor de eventos de Windows...67 Resolución de problemas 68 Introducción...68 Base de conocimientos...68 Solicitud de soporte vía Solicitud de soporte vía conversación web...69 Solicitudes de soporte telefónicas...69 Foro Web...69 Notificaciones de versiones revisadas...69 Indice 71 Contenido ii GFI EndPointSecurity

5 Introducción Acerca de amenazas producidas por dispositivos portátiles La principal ventaja de dispositivos removibles multimedia (o dispositivos portátiles) es el fácil acceso. En teoría, esto puede ser una gran ventaja para las empresas. Sin embargo, es bien conocido que acceso y seguridad son lados opuestos en el círculo de seguridad. Desarrollos en tecnología de medios removibles están en incremento. Las nuevas versiones de dispositivos portátiles, tales como memoria flash, han sido incrementados en capacidad y en rendimiento, haciéndolos: Fácil y rápido de instalar. Capaz de almacenar grandes cantidades de datos. Físicamente pequeños para ser cargados en un bolsillo. Como resultado, usuarios internos pueden deliberadamente o accidentalmente: Remover datos críticos o exponer información confidencial. Introducir código malicioso (ejemplo: virus, Troyanos) los cuales pueden hacer caer toda la red corporativa. Transferir material inapropiado u ofensivo al hardware de la compañía. Hacer copias personales de información de la compañía y propiedad intelectual. Conectar dispositivos portátiles al hardware de la compañía y como consecuencia distraerse durante las horas de trabajo. En un intento para controlar estas amenazas, las empresas han empezado a prohibir el uso en el trabajo de dispositivos portátiles de uso personal. Sin embargo, la recomendación nos indica que no se debe confiar en obediencia voluntaria. La mejor manera de asegurar un control completo sobre los dispositivos portátiles es colocando barreras tecnológicas. Acerca de GFI EndPointSecurity GFI EndPointSecurity es una solución de seguridad que le ayuda a mantener la integridad de los datos, al prevenir transferencia de contenido sin autorización desde y hacia los siguientes dispositivos portátiles: Puertos USB (ejemplo: memorias flash y lectores de tarjeta de memoria, Pen Drives) GFI EndPointSecurity Introducción 3

6 Puertos FireWire (ejemplo: cámaras digitales, lectores de tarjetas FireWire) Conexiones de datos inalámbricas (ejemplo: Bluetooth dongles, Infrarrojo ) Unidades de Floppy (internas y externas) Unidades ópticas tales como CD, DVD y unidades MO (magneto ópticas) internas y externas. Unidades de disco duro removible USB Otras unidades tales como unidades Zip y unidades de cinta (internas y externas). A través de su tecnología, GFI EndPointSecurity le da la opción de permitir o negar acceso a un dispositivo también como asignar (cuando es aplicable) privilegios de control total o solo lectura : Sobre cada dispositivo soportado (como por ejemplo, unidades CD/DVD, PDAs). A cualquier usuario o grupo local o miembro de Directorio Activo. Con GFI EndPointSecurity, se puede también registrar la actividad de todos los dispositivos portátiles que son usados en los computadores objetivo (incluyendo la fecha y hora de uso y quien utilizó esos dispositivos). NOTA: GFI EndPointSecurity 3 es una remodelación completa del producto GFI LANguard Portable Storage Control 2. Clases de dispositivos soportados En GFI EndPointSecurity las clases de dispositivos portátiles están organizados en las siguientes categorías: Unidad de disquete CD/DVD ROM CD R/W ROM DVD R/W ROM Dispositivos de almacenamiento Unidades USB Pen Reproductores multimedia digitales (como por ejemplo. MP3, ipod, Creative Zen) Lectores de tarjeta de memoria y memoria Flash Dispositivos Multi-unidad USB dispositivos que no se montan como una unidad simple (spoofing) Otros dispositivos de almacenamiento portátil Impresoras PDAs Pocket PCs (Windows/Palm OS) (como por ejemplo. HP ipaq, Sony CLIÉ) Dispositivos BlackBerry Smart phones (Windows/Palm OS) (ejemplo: Motorola i930, Palm Treo) 4 Introducción GFI EndPointSecurity

7 Adaptadores de red WiFi Conexiones Bluetooth Conexiones a puertos Infrarrojos Modems Smart phones (Windows/Palm OS) (como por ejemplo, Motorola i930, Palm Treo) Teléfonos móviles Dispositivos de imágenes Cámaras digitales Webcams Scanners Otros dispositivos Puertos Bluetooth Puertos Infrarrojos Unidades MO (magneto ópticas internas y externas) Unidades Zip Unidades de cinta Características principales Control de la protección en base a grupos En GFI EndPointSecurity se puede configurar y catalogar los equipos en diferentes grupos, los cuales son gobernados por una política de protección. Esto le permite configurar una sola política de protección y aplicarla a todos los equipos que son miembros de ese grupo. Para configurar una política de protección para un grupo de computadores, se necesita especificar: A qué computadores se les será asignado ese nivel de protección Dispositivos que serán controlados Usuarios a los que se les será permitido acceso y / o privilegios de lectura / escritura, sobre los dispositivos portátiles. Así, a través de políticas de protección se puede implementar diferentes configuraciones de protección a diferentes grupos de computadores. Por ejemplo, a los programadores se les podría permitir acceso solamente a CD/DVD mientras que los supervisores solamente requieren acceso a sus PDA. Esta opción de protección en base a grupos, le ayuda a organizar sus políticas de protección y mantenimiento de una manera sencilla. Por ejemplo, si la política configurada no es efectiva sobre un grupo particular de computadores, entonces solamente se necesita cambiar las configuraciones para ese grupo específico y los cambios serán implementados automáticamente en los computadores respectivos! GFI EndPointSecurity Introducción 5

8 Control de acceso granular Se puede configurar si a un usuario se le puede conceder acceso de lectura / escritura o ambas capacidades de acceso para los siguientes tipos de dispositivo: Medios extraíbles, disqueteras u otros dispositivos con sistema de archivos tales como sticks USB o lectores de Smartcards. Soporte para varios tipos de dispositivos portátiles Se puede controlar y bloquear el acceso a dispositivos portátiles USB y a dispositivos inalámbricos tales como lectores de tarjetas, teléfonos móviles y PDAs. De esta manera, se puede configurar protección a nivel de hardware en los computadores de su red y así bloquear el acceso no autorizado incluso de dispositivos que son conectados con controladores apropiados. GFI EndPointSecurity agrupa las clases de dispositivos soportados en categorías, a las cuales se les puede permitir o denegar el acceso al usuario (como por ejemplo, unidades CD/DVD), o se les puede aplicar privilegios de lectura y / o escritura. Para mayor información de la lista de categorías y las clases de dispositivos soportados, diríjase a la sección clases de dispositivos soportados en este capitulo. Registra la actividad del usuario en SQL Server Por defecto, GFI EndPointSecurity registra en una base de datos SQL Server/MSDE, todos los intentos hechos para acceder dispositivos portátiles. Monitoreo automático del estado de la implementación Después de hacer cambios en la configuración de la política de protección, GFI EndPointSecurity automáticamente le indica que se debe implementar los cambios en los computadores. De esta manera se sabrá cuándo una implementación es requerida y como resultado se puede estar seguro de que la política de protección en los equipos de su red esta siempre actualizada. Agente de protección con seguridad incrementada Para evitar que usuarios finales traten de eliminar la funcionalidad del agente de protección, solamente usuarios que son miembros de un dominio / grupo de usuarios autorizado, podrán ser capaces de detener el servicio de control de dispositivo. Esto significa que incluso un usuario con privilegios administrativos no podrá detener el agente o el servicio de control. Como resultado, se puede estar seguro de que el sistema de control de dispositivos portátiles no esta siendo eliminado. Además, todos los intentos de detener el servicio de control de almacenamiento portátil son registrados en los logs. Control de almacenamiento portátil compatible con Unicode GFI EndPointSecurity puede ejecutarse en sistemas operativos que están siendo ejecutados en idiomas diferentes a ingles, como por ejemplo, chino. 6 Introducción GFI EndPointSecurity

9 Registrar en el registro de eventos GFI EndPointSecurity puede ser configurado para registrar tanto intentos fallidos o exitosos hechos para acceder dispositivos portátiles, en el registro de eventos de Windows. Estos eventos son agrupados en un archivo de log, que puede ser accedido a través del visor de eventos de Windows. Cómo funciona GFI EndPointSecurity? Imagen 1 - Configuración de diferentes políticas de protección aplicadas a su red de computadores Políticas de protección En GFI EndPointSecurity, políticas (de protección) de acceso a dispositivo están organizadas en grupos habilitados de seguridad llamados Políticas de protección. Una política de protección es una colección de reglas que determinan cuales usuarios pueden acceder dispositivos portátiles específicos en computadores específicos. La configuración de las políticas de protección es realizada a través de la consola de usuario de GFI EndPointSecurity (GFI EndPointSecurity Protection Policies). A través de ésta consola, se puede crear políticas propias de control de almacenamiento GFI EndPointSecurity Introducción 7

10 portátil, así como también configurar o personalizar las políticas predeterminadas que vienen listas con GFI EndPointSecurity. Durante la configuración de una política de protección, se tiene que especificar los siguientes parámetros: La lista de todas las clases de dispositivos portátiles que serán controlados por medio de la política de protección. La lista de usuarios a los que se les será permitido acceder a cada clase de dispositivo y los respectivos privilegios de lectura / escritura. Una vez configurada, las políticas de protección deben ser implementadas remotamente en los respectivos computadores objetivo de la política. Esta operación es manejada automáticamente por GFI EndPointSecurity. Visión general del proceso de monitoreo (desde el punto de vista del cliente) Imagen 2 Proceso de control de almacenamiento portátil Para monitorear y controlar el acceso a dispositivos portátiles, GFI EndPointSecurity instala remotamente un pequeño agente de seguimiento en el computador a controlar. Cuando es detectado un intento de conectar un dispositivo portátil, el agente se referirá a la política de protección y: 1. Identifica si el dispositivo solicitado está siendo monitoreado actualmente. 2. Verifica si el usuario tiene los privilegios correctos para realizar la operación solicitada (por ejemplo escribir en el dispositivo). NOTA: Una vez los privilegios del usuario son asignados con base en grupos, el agente preguntará (en tiempo real) al Directorio Activo / usuarios y grupos locales, y verificará si el usuario es un miembro del grupo(s) privilegiado. 3. Bloquea el acceso del usuario al dispositivo consecuentemente. 8 Introducción GFI EndPointSecurity

11 4. (Opcionalmente) Registra el evento en la base de datos de GFI EndPointSecurity y / o en el registro de eventos de Windows. NOTA: El registro de la actividad relativa al dispositivo es solamente realizado en dispositivos controlados por GFI EndPointSecurity. Detalles del registro incluye: el nombre del usuario, la clase de dispositivo, la fecha y hora cuando el usuario intentó acceder el dispositivo y si la conexión al dispositivo fue permitida o bloqueada. NOTA: El nivel de seguridad de cada política de protección es configurable solamente a través de la consola de usuario de GFI EndPointSecurity. Componentes de GFI EndPointSecurity Cuando se instala GFI EndPointSecurity, los siguientes componentes son configurados: Agente de protección GFI EndPointSecurity Consola de GFI EndPointSecurity Agente GFI EndPointSecurity El agente de protección de GFI EndPointSecurity es un servicio basado en el cliente, responsable de la implementación / cumplimiento de las políticas de protección en los computadores objetivo. Este servicio es instalado automáticamente en los computadores objetivo remotos de la red, durante la primera implementación de la política de protección. Después de implementaciones sucesivas (por ejemplo, después de cambios que han sido hechos a la política de protección original), el agente no es re-instalado, sino que es actualizado. NOTA: La configuración mantendrá la información de qué computadores tienen un agente de protección implementado o no, y de si alguna actualización es necesaria al momento de actualizar la configuración. La consola de GFI EndPointSecurity La consola de GFI EndPointSecurity es una aplicación a través de la cual se puede: Crear y configurar la política de protección de cada clase / grupo de dispositivo soportado por el producto. Implementar remotamente las políticas de protección en los computadores objetivo (por ejemplo, implementar y / o actualizar agentes GFI EndPointSecurity). Visualizar el estado de protección de dispositivo en cada computador que esta siendo monitoreado. Revisa los registros y analiza qué dispositivos portátiles han sido conectados a cada computador en la red. GFI EndPointSecurity Introducción 9

12 Pantalla 1 La consola de configuración de GFI EndPointSecurity Panel de navegación Utilice este panel para navegar a través de las opciones de configuración provistas en GFI EndPointSecurity. Estado de protección Utilice este nodo para ver el estado de implementación de la política / protección en los computadores objetivo. Políticas de protección Utilice este nodo para acceder a la lista de políticas de control de almacenamiento portátil actualmente configuradas en GFI EndPointSecurity. Opciones Utilice este nodo para acceder y configurar las opciones predeterminadas de GFI EndPointSecurity. Información de versión Utilice este nodo para ver la versión instalada y los detalles de la versión revisada de su GFI EndPointSecurity, también como revisar la disponibilidad de nuevas versiones revisadas en el sitio web de GFI. Licencia Utilice este nodo para ver los detalles de la licencia y / o para ingresar su clave de licencia después de la instalación del producto. Panel de auditoria de prueba Utilice este panel para ver todas las acciones realizadas a través de la consola de GFI EndPointSecurity. Botón Aplicar Utilice este botón para implementar actualizaciones de la política de protección en los computadores objetivo. Panel de visor Utilice este panel para ver: La lista de los computadores objetivo de los cuales esta pendiente la implementación (política de protección). El estado de protección de los computadores objetivo. 10 Introducción GFI EndPointSecurity

13 Esquema de licencia Licenciamiento para GFI EndPointSecurity esta basado en el número de estaciones de trabajo / servidores, a los que el acceso a dispositivos portátiles será administrado. Por ejemplo, para controlar el acceso a dispositivos portátiles en 25 computadores, se debe comprar una licencia para 25 computadores. NOTA 1: Por defecto, GFI EndPointSecurity tiene un periodo de evaluación completamente funcional de 10 días. Si la información que se ingresó en el formulario para bajar la aplicación es correcta, se recibiría por medio de correo electrónico una clave de licencia que le permitiría evaluar GFI EndPointSecurity por un tiempo total de 30 días. NOTA 2: Para encontrar información de como comprar GFI EndPointSecurity, diríjase a General How to purchase. GFI EndPointSecurity Introducción 11

14

15 Instalación Introducción En este capitulo se aprenderá: Cuales son los requerimientos del sistema para instalar GFI EndPointSecurity. Como actualizar desde GFI LANguard Portable Storage Control a GFI EndPointSecurity. Como instalar GFI EndPointSecurity. Requerimientos del sistema Los requerimientos del sistema para GFI EndPointSecurity, son los siguientes: Instalación de GFI EndPointSecurity El equipo en donde GFI EndPointSecurity será instalado debe tener: Windows 2000/2003 o Windows XP Pro. NOTA: GFI EndPointSecurity no requiere privilegios administrativos para propósitos de configuración. Instalación del agente de protección de GFI EndPointSecurity Todos los equipos en los cuales el agente de protección de GFI EndPointSecurity será instalado, deben tener: Windows 2000/2003 o Windows XP Pro. NOTA: Para instalar, desinstalar, y actualizar agentes / políticas de protección, GFI EndPointSecurity debe ser ejecutado bajo una cuenta que tenga privilegios administrativos sobre todos los equipos que están siendo protegidos. Incompatibilidades Las siguientes son incompatibilidades conocidas con el agente de GFI EndPointSecurity: No se instala en sistemas operativos de 64-bits. Actualizar desde GFI LANguard Portable Storage Control Es posible actualizar desde GFI LANguard Portable Storage Control 2 a GFI EndPointSecurity 3. Si el computador actualmente esta siendo protegido por un agente de GFI LANguard Portable Storage Control: GFI EndPointSecurity Instalación 13

16 1. Abra la consola de configuración de GFI LANguard Portable Storage Control. 2. Elimine el agente del computador en donde GFI EndPointSecurity será instalado. NOTA: El agente de protección de GFI LANguard Portable Storage Control, debe ser removido del computador en donde se va a instalar GFI EndPointSecurity 3. Es requerido el remover el agente solamente del computador en donde se va a instalar GFI EndPointSecurity. 3. Cierre la aplicación y luego proceda a la instalación de GFI EndPointSecurity. Procedimiento de instalación GFI EndPointSecurity incluye un asistente de instalación el cual le asistirá en el proceso de instalación. Para iniciar la instalación: 1. Cierre todas las aplicaciones que están siendo ejecutadas e inicie sesión en el computador con una cuenta que tenga privilegios administrativos. 2. Haga doble clic sobre el archivo endpointsecurity3.exe. En la página de bienvenida, haga clic en el botón Siguiente (Next) para iniciar la instalación. NOTA: La facilidad de importar la configuración previa le permite importar la lista existente de agentes GFI LANguard Portable Storage Control y re-implementarlos usando GFI EndPointSecurity (diríjase al capitulo Iniciando: Implementar una política de protección predeterminada para mayor información de cómo importar una lista de agentes implementados). Pantalla 2 Ventana de dialogo de configuración de GFI EndPointSecurity: Opciones de configuración de la importación 3. Durante la instalación, GFI EndPointSecurity detecta si esta instalada una instalación previa de GFI EndPointSecurity. Seleccione 14 Instalación GFI EndPointSecurity

17 Importar opciones usadas en la previa versión revisada (import settings used in older build), para importar las opciones de la previa versión revisada, o seleccione hacer una instalación nueva (make a clean install), para instalar GFI EndPointSecurity como una nueva instalación. 4. En la ventana de dialogo de licencia, lea el acuerdo de licencia cuidadosamente. Luego, seleccione la opción Yo acepto el acuerdo de licencia (I accept the Licensing agreement) y después haga clic en el botón Siguiente (Next) para continuar. Pantalla 3 - Ventana de dialogo de configuración de GFI EndPointSecurity: ventana de información de clave de licencia 5. Ingrese su nombre, empresa y clave de licencia. Si se esta evaluando el producto, deje la opción predeterminada Evaluation y luego haga clic en el botón Next. NOTA: Por defecto, GFI EndPointSecurity tiene un periodo de evaluación completamente funcional de 10 días. Si la información que se ingresó en el formulario para bajar la aplicación es correcta, se recibiría por medio de correo electrónico una clave de licencia que le permitiría evaluar GFI EndPointSecurity por un tiempo total de 30 días. GFI EndPointSecurity Instalación 15

18 Pantalla 4 ventana de dialogo de control de dispositivos usado para especificar cuales dispositivos se quiere controlar 6. Seleccione los dispositivos removibles que se desea monitorear. 7. Seleccione la opción Si, cree los grupos de usuarios Windows asociados al dispositivo para los dispositivos seleccionados (Yes, create the device-associated Windows user groups for the selected devices) si se quiere que GFI EndPointSecurity cree grupos de control predeterminados. NOTA: Por defecto, GFI EndPointSecurity agregará estos grupos de control a las políticas de protección predeterminadas que vienen con el producto. De esta manera se puede agregar o eliminar usuarios directamente desde la consola de Administración de equipos de su sistema operativo Windows sin tener que abrir la consola de GFI EndPointSecurity. 8. Especifique una ruta de instalación alternativa (o deje la ruta predeterminada), y luego haga clic en Next. La instalación requerirá de aproximadamente de 21 MB de espacio libre en disco. 9. El asistente de instalación esta ahora listo para copiar los archivos requeridos y finalizar la instalación. Haga clic en el botón Next para proceder. 10. Haga clic en Finish para finalizar la instalación. Ingresar su clave de licencia después de la instalación Para mayor información de cómo ingresar la clave de licencia después de la instalación del producto, diríjase al capitulo Misceláneos de este manual. NOTA: Ingresar la clave de licencia no debe ser confundido con el proceso de registrar los detalles de la empresa en nuestro sitio web. Este último es importante, ya que nos permite darle soporte y notificarle de noticias importantes del producto. Se puede hacer el 16 Instalación GFI EndPointSecurity

19 registro y obtener su cuenta de cliente GFI en la página: GFI EndPointSecurity Instalación 17

20

21 Iniciando: Implementar una política de protección predeterminada Introducción GFI EndPointSecurity viene con 3 políticas de protección predeterminadas, las cuales pueden ser implementadas inmediatamente sobre los computadores objetivo después de la instalación (GFI EndPointSecurity Protection Policies Servers / Workstations / Laptops). Pantalla 5 Política de protección de previos agentes con la lista de agentes importados NOTA 1: Si solo se actualizó desde GFI LANguard Portable Storage Control 2, y se importó las opciones de configuración previas, la lista de agentes que estaban protegiendo los computadores, serán agregados automáticamente a una cuarta política de protección llamada LegacyAgents (GFI EndPointSecurity Protection Policies LegacyAgents). NOTA 2: GFI EndPointSecurity también le permite crear políticas de protección personalizadas. Para mayor información de cómo personalizar su política de control de almacenamiento portátil, diríjase al capitulo Personalizar la política predeterminada en este manual. El control sobre dispositivos portátiles es logrado a través de privilegios de acceso a dispositivo para usuarios o grupos de usuarios. Estos privilegios determinan a quién se le es permitido transferir contenido hacia / desde dispositivos portátiles. Por ejemplo, GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada 19

22 en una empresa de software, a un grupo de programadores se les puede asignar privilegios de acceso completo a dispositivos en las maquinas de desarrollo, y a la vez se les puede bloquear totalmente el conectar dispositivos en los computadores usados por los supervisores. NOTA: Se puede asignar privilegios a nombres de usuarios y grupos de usuarios que hacen parte del Directorio Activo (AD) o a usuarios locales y grupos locales. Por defecto, los grupos de usuarios que son creados por GFI EndPointSecurity (por ejemplo, GFI_ESEC_Floppy_ReadOnly, GFI_ESEC_Floppy_FullAccess), son asignados a las 3 políticas de protección predeterminadas que viene con el producto. Estos grupos de usuarios ya están preconfigurados con los correspondientes privilegios de lectura / escritura. Imagen 3 Cuando no hay usuarios configurados, el acceso a todos los dispositivos portátiles será bloqueado Sin embargo, por defecto, ningún miembro está asignado a ninguno de esos grupos de usuarios. Esto significa que si estas políticas predeterminadas son implementadas en los equipos objetivo sin ninguna configuración adicional, a ningún usuario se le permitirá el acceso a ninguno de los dispositivos portátiles. NOTA 1: Para mayor información de cómo agregar miembros a grupos de usuarios, diríjase al capitulo Personalizar la política predeterminada, en este manual. NOTA 2: Privilegios de acceso son configurables a nivel de clase de dispositivo. Esto significa que dentro del mismo grupo / política de protección, se puede especificar diferentes usuarios y privilegios para cada clase de dispositivo que esta siendo monitoreado. Vista preliminar del capitulo En este capitulo se aprenderá como: Abrir la consola de usuario de GFI EndPointSecurity. 20 Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

23 Especificar qué computadores serán protegidos por la política predeterminada. Implementar remotamente la política de protección en los computadores objetivo. Configurar usuarios y asignar privilegios de lectura / escritura. Verificar que la política de protección ha sido implementada exitosamente. Realizar los procesos mencionados en este capitulo usando un ejemplo práctico. Abrir la consola de GFI EndPointSecurity Para abrir la consola de usuario de GFI EndPointSecurity: 1. Inicie sesión usando una cuenta que tenga privilegios administrativos sobre toda la red de computadores / computadores objetivo (por ejemplo, Administrador de dominio). 2. Abra GFI EndPointSecurity desde Start All Programs GFI EndPointSecurity 3.0 GFI EndPointSecurity 3.0. Asistente de inicio rápido El asistente de inicio rápido le ayuda a configurar la lista de computadores sobre los cuales se va a controlar los dispositivos portátiles. Este asistente es lanzado automáticamente la primera vez que GFI EndPointSecurity es abierto, esto para ayudarle a tener su sistema de control de almacenamiento portátil funcionando lo más pronto posible. Pantalla 6 Abriendo el asistente de inicio rápido desde el panel de navegación Una vez este listo, se puede todavía abrir el asistente, al hacer clic derecho sobre el nodo Políticas de protección (Protection Policies) y seleccionando New Quick Start Wizard. GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada 21

24 Pantalla 7 Agregando computadores a la política de protección 1. Especifique el nombre o IP del computador a ser protegido y luego haga clic en agregar (Add). Repita este paso hasta que todos los computadores objetivo sean agregados a la lista. Luego haga clic en Next. NOTA 1: Utilice el botón Select para escoger los equipos a ser protegidos desde una lista de computadores de dominio. Para mayor información de como generar la lista de computadores de dominio, diríjase a la sección Listar computadores de dominio en este capitulo. NOTA 2: Utilice el botón Import para importar una lista de computadores a ser protegidos desde un archivo de texto. 22 Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

25 Pantalla 8 Seleccionando la política de protección 2. Seleccione en la lista desplegable provista, la política de protección que se quiere asignar a el/los computador(es), y luego haga clic en Next. Pantalla 9 Visualizando la lista de computadores asignados a la política de protección Workstations. 3. Haga clic en el botón Finish para finalizar la configuración. Agregando computadores a la política de protección En GFI EndPointSecurity se puede también agregar computadores a la política de protección sin tener que abrir el asistente rápido de inicio. Esto se puede hacer de la siguiente manera: GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada 23

26 1. Expanda el nodo Políticas de protección (Protection Policies). 2. Haga clic derecho sobre la política de protección y seleccione Add computer Pantalla 10 Seleccionando los computadores que serán protegidos 3. Especifique el nombre o IP del computador a ser protegido y luego haga clic en agregar (Add). Repita este paso hasta que todos los computadores objetivo sean agregados a la lista. NOTA 1: Utilice el botón Select para escoger los equipos a ser protegidos desde una lista de computadores de dominio. Para mayor información de como generar la lista de computadores de dominio, diríjase a la sección Listar computadores de dominio en este capitulo. NOTA 2: Utilice el botón Import para importar una lista de computadores a ser protegidos desde un archivo de texto. 4. Haga clic en el botón Finish para finalizar la configuración. 24 Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

27 Listar computadores de dominio Pantalla 11 Lista de computadores activos descubiertos en el dominio seleccionado GFI EndPointSecurity puede automáticamente generar la lista de computadores que están actualmente activos en una red de dominio específico. Para generar una lista de computadores: 1. De la lista de dominios actualmente disponibles en la red, seleccione el dominio que se desea escanear. 2. Haga clic en el botón Buscar (Search), para iniciar el proceso de escaneo. Pantalla 12 Lista de computadores de dominio con los detalles de protección Después de listar los computadores en un dominio, utilice el botón recopilar detalles (Retrieve Details), para identificar qué computadores están: GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada 25

28 Completamente desprotegidos (por ejemplo, no hay control de almacenamiento portátil). Actualmente protegidos por una previa versión de GFI EndPointSecurity (por ejemplo, GFI LANguard Portable Storage Control 2). Ejecutando un agente / política de protección no actualizada y por ende se requiere una re-implementación. Para especificar los computadores a ser protegidos, seleccione / deseleccione la caja de selección ubicada al lado del computador respectivo. Luego haga clic en OK para finalizar la selección. NOTA: Computadores protegidos con GFI LANguard Portable Storage Control 2 o con versiones previas de GFI EndPointSecurity, serán automáticamente actualizados durante la implementación de la política de protección. Implementar la política de protección predeterminada sobre los computadores objetivo Imagen 4 Proceso de implementación de protección y actualización Para que tengan efecto, las políticas de protección tienen que ser implementadas sobre los computadores objetivo. Durante la primera implementación de política, GFI EndPointSecurity también instalará el agente de seguridad en todos los computadores objetivo especificados. Este agente, procesará todas las solicitudes de lectura / escritura hechas por dispositivos portátiles, usando como referencia la política de protección implementada. NOTA: Durante la implementación de la política, GFI EndPointSecurity automáticamente instalará agentes en los nuevos 26 Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

29 computadores o en los computadores en donde los agentes han sido desinstalados. Debido a que las políticas de protección dictan el control sobre el uso de los dispositivos portátiles, éstas deben mantenerse siempre al día. Como resultado, cada cambio hecho en la configuración de la política de protección, tiene que ser siempre seguido por una inmediata reimplementación de la política de protección afectada sobre los respectivos computadores objetivo. NOTA: La única excepción a esta regla es cuando usuarios son agregados a grupos de usuarios configurados a través de la consola de administración del computador (Windows). Para mayor información, diríjase al capitulo Personalizar su política de protección predeterminada en este manual. Pantalla 13 Implementando la política de protección en los computadores objetivo seleccionados Para implementar las políticas de protección en los computadores objetivo seleccionados: 1. Haga clic en el nodo Estado de protección (Protection Status) 2. Desde el visor (panel derecho), haga clic derecho sobre el / los computadores objetivo pendientes y seleccione Implementar (Deploy). GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada 27

30 Verificar que las políticas de protección has sido implementadas exitosamente El reporte de estado de implementación Pantalla 14 Reporte de estado de implementación Al final de cada proceso de implementación, GFI EndPointSecurity automáticamente generará un reporte mostrando los resultados de la última operación de implementación. Utilice este reporte para identificar en cuales computadores objetivo ha fallado la actualización de las políticas de protección y el por qué. Para imprimir este reporte, haga clic derecho en el contenido, y luego seleccione Imprimir (Print). El monitor de estado de protección Pantalla 15 El monitor de estado de protección 28 Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

31 Utilice el nodo GFI EndPointSecurity Protection Status, para visualizar el estado de todas las operaciones de implementación realizadas en los computadores objetivo de su red. Esta información es mostrada en el visor (en el panel derecho), de la consola de usuario de GFI EndPointSecurity, e incluye: Nombre del computador objetivo, estado de la implementación y lo que esta en el momento pendiente en cada computador objetivo, fecha y hora de la última implementación exitosa de una política de protección, también como el nombre de la política de protección que actualmente esta en uso. Implementaciones pendientes pueden ser también iniciadas desde el visor de estado de protección. Haga clic en el botón aplicar (Apply), para implementar las actualizaciones de las políticas de protección en los computadores objetivo. Ejemplo: Implementar la política de protección Workstations en su computador local En este ejemplo, se implementará la política de protección Workstations en el computador en donde GFI EndPointSecurity está instalado. Para mantener lo más general posible este ejemplo, se utilizará los detalles de computador local (como por ejemplo, dirección IP ). Al final de este ejemplo, no debería ser posible acceder la unidad de floppy. 1. Abra la consola de GFI EndPointSecurity desde Start All Programs GFI EndPointSecurity 3.0 GFI EndPointSecurity Expanda el nodo Políticas de protección (Protection Policies). 3. Haga clic derecho sobre el nodo Workstations y seleccione Agregar computadores (Add Computers.) Pantalla 16 Asistente de inicio rápido: Seleccione los computadores a ser protegidos GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada 29

32 4. Ingrese la dirección IP del computador local, y luego haga clic en Add. 5. Haga clic en el botón Next para proceder a la ventana de dialogo final y luego haga clic en el botón Finish. 6. Haga clic en Apply para implementar la política de protección en el computador local. Pantalla 17 Resultados de la implementación 7. Inserte un disquete en la unidad de floppy. 8. Diríjase a Start Run y teclee A:\ para tratar de acceder el floppy. Después de una implementación exitosa, es mostrado un reporte similar al que se encuentra arriba. El resultado de la implementación es mostrado en el reporte bajo la columna Status. Prueba Debido a que ningún usuario ha sido configurado en la política de protección actual, GFI EndPointSecurity automáticamente bloqueará acceso a todo dispositivo portátil en su computador. Para verificar si el control de almacenamiento portátil esta activo en su computador: 1. Inserte un disquete formateado en la unidad de floppy. Pantalla 18 Ventana de dialogo de acceso denegado 2. Diríjase a Start Run y teclee A:\. Un mensaje de acceso denegado similar al de arriba es mostrado, indicando que su política de protección esta trabajando correctamente. 30 Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

33 Personalizar la política de protección predeterminada Introducción La política de protección predeterminada con la cual viene GFI EndPointSecurity, es totalmente personalizable y puede ser configurada para satisfacer la política de seguridad de dispositivos portátiles de su empresa. Esto es logrado, al agregar diferentes políticas de control de almacenamiento portátil, o al hacer cambios en la configuración de las políticas de protección con las que viene el producto. Vista preliminar del capitulo En este capitulo se aprenderá como: Configurar cuales dispositivos serán monitoreados. Administrar usuarios y asignar privilegios de lectura / escritura sobre los dispositivos portátiles. Configurar credenciales de inicio de sesión Configurar parámetros de registro de eventos Crear nuevas políticas de protección Eliminar computadores objetivo de una política de protección Mover computadores objetivo a una política de protección diferente Eliminar políticas de protección Realizar los procesos cubiertos en este capitulo a través de dos ejemplos prácticos Configurar cuales dispositivos portátiles serán monitoreados En GFI EndPointSecurity se puede configurar selectivamente cuales dispositivos portátiles serán monitoreados o excluidos de las restricciones de acceso. Por defecto, las políticas de protección están configuradas para monitorear la lista predeterminada de dispositivos especificados en las opciones de propiedades en el nodo Options Protection Policy Defaults de la consola de usuario de GFI EndPointSecurity. Para mayor información de como configurar la lista predeterminada de dispositivos a controlar, diríjase al capitulo Configurar opciones predeterminadas en este manual. GFI EndPointSecurity Personalizar la política de protección predeterminada 31

34 Se puede también configurar la lista de dispositivos a ser monitoreados con base a la política de protección. Esto significa que cada política de protección puede ser configurada separadamente para monitorear y controlar el acceso a diferentes dispositivos portátiles. Para configurar los dispositivos que serán controlados a través de una política de protección específica: 1. Expanda el nodo Políticas de protección (Protection Policies). Pantalla 19 Propiedades de la política de protección ventana de dialogo de dispositivos a controlar 2. Haga clic derecho sobre la política de protección que se desea configurar y seleccione Propiedades (Properties). Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. 3. Haga clic en el nodo Dispositivos a controlar (Controlled Devices) y deseleccione la opción Usar las configuraciones de permiso de dispositivo predeterminadas (Use the default device permission settings). 4. Deseleccione los dispositivos portátiles que serán excluidos de ser monitoreados. 5. Haga clic en OK para cerrar la ventana de dialogo. 6. Haga clic en el nodo Protection Policies. 7. Haga clic en Aplicar (Apply), para implementar los cambios de la política de protección sobre los computadores objetivo. Administrar usuarios y privilegios Por defecto, ningún usuario y ningún privilegio están preconfigurados en las políticas de protección que vienen incluidas en el producto GFI EndPointSecurity. Esto significa que después de implementar una política de protección predeterminada sobre un computador objetivo, a todos los usuarios se les negará acceso a los dispositivos portátiles. 32 Personalizar la política de protección predeterminada GFI EndPointSecurity

35 GFI EndPointSecurity le permite asignar acceso y / o privilegios de lectura y escritura (sobre dispositivos portátiles soportados) a cualquier usuario o grupo de usuarios que es miembro del Directorio activo o del esquema de usuarios y grupos locales. Se puede configurar privilegios de acceso de dos maneras: A través de Directorio Activo / Usuarios o grupos locales. A través de la consola de usuario de GFI EndPointSecurity. Cual es la mejor manera de configurar privilegios de acceso a dispositivo? En ambientes de redes donde un Directorio Activo esta disponible, se recomienda que se configure los privilegios de acceso a dispositivo directamente desde el Directorio Activo. Cuando se configura privilegios de acceso a dispositivo a través del Directorio Activo: No se están haciendo cambios a la política de protección, y como resultado no es necesario re-implementar la política de protección. Imagen 5: El agente de GFI EndPointSecurity verifica los privilegios de acceso en tiempo real Cambios en los privilegios de acceso toman efecto inmediatamente. La razón de esto es que cuando un usuario intenta acceder un dispositivo portátil, el agente de protección preguntará (en tiempo real) al Directorio Activo, para verificar si el usuario es un miembro o no de uno de los grupos privilegiados y bloquear acordemente el acceso al dispositivo solicitado. De esta manera se puede asegurar que los privilegios de la política de protección están implementados y actualizados. GFI EndPointSecurity Personalizar la política de protección predeterminada 33

36 Se puede asignar privilegios de acceso a dispositivo, desde cualquier computador que tiene acceso a la consola de administración de Computadores y usuarios en el Directorio Activo, sin necesidad de abrir la consola de usuario de GFI EndPointSecurity. En ambientes de redes en donde la administración centralizada (Directorio Activo) no esta disponible, como por ejemplo en Workgroups, se recomienda que se configure los privilegios de acceso a dispositivo desde la consola de usuario de GFI EndPointSecurity. Los Workgroups tienen limitaciones a nivel de infraestructura que hacen necesario el que se: Remueva privilegios administrativos de las cuentas de usuarios finales. Usuarios finales, no pueden tener privilegios administrativos sobre los computadores locales, o de lo contrario ellos serían capaces de agregar a ellos mismos a la lista de usuarios o grupos de usuarios privilegiados y de esta manera adquirir privilegios de acceso ilimitado sobre los dispositivos controlados. Físicamente configurar grupos de usuarios y privilegios de acceso a dispositivo en cada uno de los computadores en el workgroup. Al utilizar la consola de usuario de GFI EndPointSecurity, se puede configurar los privilegios de acceso a dispositivo requeridos e implementarlos remotamente sobre los computadores objetivo como parte de la política de protección, sin tener que estar físicamente presente en cada uno de los computadores objetivo. Administrar privilegios de usuario a través del Directorio Activo Para mayor información de como administrar usuarios a través de la consola de administración del Directorio Activo, diríjase al capitulo Misceláneos en este manual. Administrar privilegios de usuario a través de Grupos & Usuarios locales Para mayor información de como administrar usuarios a través de la consola de administración del equipo, diríjase al capitulo Misceláneos en este manual. Administrar privilegios de usuario a través de la consola de usuario de GFI EndPointSecurity A través de la consola de usuario de GFI EndPointSecurity, se puede administrar usuarios y privilegios de acceso a dispositivo con base en la política de protección, así como también en forma global para todas las políticas de protección. A través del nodo Options Protection Policy Defaults, se puede configurar los usuarios / grupos y privilegios de acceso a dispositivo, los cuales pueden ser aplicados a todas las políticas de protección configuradas en el producto. NOTA: Para mayor información de como configurar usuarios a través del nodo de la política de protección predeterminada, diríjase al capitulo Configurar opciones predeterminadas en este manual. 34 Personalizar la política de protección predeterminada GFI EndPointSecurity

37 Pantalla 20 Abriendo la ventana de dialogo de las propiedades de la política de protección Para configurar usuarios y privilegios en una política de protección: 1. Expanda el nodo Protection Policies. 2. Haga clic derecho sobre la política de protección que se desea configurar y seleccione Propiedades (Properties). Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. Pantalla 21 - Propiedades de la política de protección Ventana de dialogo de dispositivos controlados 3. Haga clic en el nodo Dispositivos controlados (Controlled Devices) y deseleccione la opción Usar las configuraciones de GFI EndPointSecurity Personalizar la política de protección predeterminada 35

38 permiso de dispositivo predeterminadas (Use the default device permission settings). 4. En el panel de la izquierda, seleccione el dispositivo portátil que se desea configurar (por ejemplo, Floppy disk). Pantalla 22 Configurando cuales usuarios tienen acceso al Floppy disk 5. Haga clic en Agregar (Add), y especifique el nombre del usuario o grupo al que se le permitirá el acceso al dispositivo seleccionado. Repita el proceso hasta que todos los usuarios y / o grupos han sido agregados. NOTA: GFI recomienda que se configure solamente grupos y no nombres de usuarios. La ventaja de utilizar grupos es que se pueden agregar o eliminar usuarios a través de la consola de administración de Windows (Directorio Activo / Usuarios & Grupos locales) sin necesidad de utilizar la consola de usuario de GFI EndPointSecurity. 36 Personalizar la política de protección predeterminada GFI EndPointSecurity

39 Pantalla 23 La lista de usuarios que tienen acceso al Floppy disk 6. Configure los privilegios del usuario / grupo, al seleccionar las cajas de selección Read y Write acordemente. NOTA: Repita los pasos 4 a 6 para cada dispositivo que se desea configurar. 7. Haga clic en OK para cerrar la ventana de dialogo. Pantalla 24 Actualizaciones pendientes de ser implementadas 8. Haga clic en Apply para implementar las actualizaciones a la política de protección en los computadores objetivo. GFI EndPointSecurity Personalizar la política de protección predeterminada 37

40 NOTA 1: El acceso a los usuarios, será bloqueado a cualquier dispositivo portátil el cual no tenga usuarios o grupos configurados. NOTA 2: Después de actualizar nombres de usuarios o grupos a través de la consola de usuario de GFI EndPointSecurity, se tiene que re-implementar los cambios sobre los computadores objetivo. NOTA 3: GFI EndPointSecurity, tendrá en cuenta todos los cambios realizados en las políticas de protección y automáticamente sincronizará esos cambios en los computadores no actualizados. Configurar credenciales de inicio de sesión GFI EndPointSecurity requiere que físicamente se inicie sesión en el computador objetivo, para: Implementar políticas de protección y agentes. Mantener un registro del estado de la protección de todos los computadores objetivo. Esto requiere que el producto sea ejecutado bajo una cuenta la cual tenga privilegios administrativos sobre todos los computadores objetivo de la red (por ejemplo la cuenta de administrador de Dominio). Por defecto, GFI EndPointSecurity esta configurado para utilizar el contexto de seguridad bajo el cual esta siendo ejecutado (en este caso, las credenciales del usuario con que se inicio sesión). Sin embargo, esta cuenta podría no tener los privilegios de acceso a todos los computadores objetivo de la red y como resultado, se requerirían credenciales alternativas. Por ejemplo, para tener privilegios administrativos sobre los computadores de la red, se podría requerir iniciar sesión en servidores usando unas credenciales de inicio de sesión y para las estaciones de trabajo utilizando otras credenciales de inicio de sesión diferentes. Para cumplir con tales situaciones, las políticas de protección pueden ser implementadas usando credenciales de inicio de sesión personalizadas. Estas credenciales son configurables por cada política de protección y deben ser validas para todos los computadores objetivo a los que la política de protección será implementada. Por ejemplo, se puede crear dos políticas de protección y configurar cada política con un conjunto de credenciales de inicio de sesión diferente, una para servidores y otra para estaciones de trabajo. Por defecto, las políticas de protección están configuradas para utilizar las credenciales predeterminadas especificadas en las opciones de propiedades en el nodo Options Protection Policy Defaults, de la consola de usuario de GFI EndPointSecurity. Para mayor información de como configurar las credenciales predeterminadas a través del nodo Protection Policy Defaults, diríjase al capitulo Configurar opciones predeterminadas en este manual. Para configurar credenciales personalizadas de inicio de sesión en una política de protección: 1. Expanda el nodo Políticas de protección (Protection Policies). 38 Personalizar la política de protección predeterminada GFI EndPointSecurity

Los requerimientos del sistema para GFI EndPointSecurity, son los siguientes:

Los requerimientos del sistema para GFI EndPointSecurity, son los siguientes: Instalación Introducción En este capitulo se aprenderá: Cuales son los requerimientos del sistema para instalar GFI Como actualizar desde GFI LANguard Portable Storage Control a GFI Como instalar GFI Requerimientos

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instalar GFI Network Server Monitor

Instalar GFI Network Server Monitor Instalar GFI Network Server Monitor Requerimientos del sistema Los equipos GFI Network Server Monitor requieren: Sistemas operativos Windows 2000 (SP4 o superior), 2003 o XP Pro. Windows scripting host

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instalar GFI Network Server Monitor

Instalar GFI Network Server Monitor Instalar GFI Network Server Monitor Requerimientos del Sistema Los equipos GFI Network Server Monitor requieren: Sistemas operativos Windows 2000 (SP1 o superior), 2003 o XP Pro. Windows Scripting Host

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

INDICE. Página 2 de 23

INDICE. Página 2 de 23 INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia para usuario único Versión 6310 Índice Requisitos del sistema... 1 Instrucciones de instalación... 2 Reparar COMPRESS... 11 Desinstalar COMPRESS...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7

SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7 SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7 I. ACERCA DE ESTE MANUAL. Esta documentación es válida para Comunicación entre el Software para Analizadores de RED Asistido quien en adelante se denominara

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía Para Hacer Una Rápida Instalación de ClientBase

Guía Para Hacer Una Rápida Instalación de ClientBase 1 Guía Para Hacer Una Rápida Instalación de ClientBase Descarga del Programa ClientBase Después de haber escogido la computadora que va a trabajar como su servidor para ClientBase, descargue el archivo

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar

Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar Pantallas GS2 1800 Pantallas GS2 2100 Pantallas GS2 2600 Pantallas GS3 2630 Actualizado Febrero 2011 Estas Instrucciones

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación inicial/nueva (Versiones 6262-6263) Arrendamiento y licencias de usuario único Índice Requisitos del sistema... 1 Instrucciones de instalación... 2 Reparar COMPRESS...

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Actualización de la instalación existente Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Actualización

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual de Configuración Terminales Win7 Cloud.

Manual de Configuración Terminales Win7 Cloud. Manual de Configuración Terminales Win7 Cloud. Instalación del Programa de multisesión o multiusuario en el servidor para las diferentes versiones de Windows. 1.-Ejecutar el disco de instalación Install

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows

Más detalles

Instalación y uso de Document Distributor 1

Instalación y uso de Document Distributor 1 Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA Página1 PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE SERVIDORES WEB

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles