Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Documentos relacionados
Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Documento de configuración de macros en Excel Formulario F22-8 Entidades examinadas_dni_xsaa

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN SIGGA LABORAL VERSION EVALUATIVA

Guía de configuración para sistemas WindowsXP

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61

JVC CAM Control (para ipad) Guía de Usuario

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Guía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express

Correo Electrónico Irakasle Manual Usuario

Descarga, Instalación y Registro Versiones Educativas Alumno Editex

... advanced access control software Guía de usuario. for

Cómo usar VNC y RDP a través de SSL VPN

Nota Técnica Configuración SQL Server

Guía rápida de instalación Fibaro Home Center FIBARO SYSTEM HOME CENTER LITE DEPARTAMENTO DE PRODUCTO

ID-UAM: GESTIÓN DE CUENTAS

Guía de Instalación CS-Time

MANUAL DE AYUDA INSTALACIÓN SOFTWARE

Accede a la siguiente dirección para obtener un ID de Adobe:

Uso básico desde la propia página del sitio Sharepoint

DESCRIPCIÓN GENERAL DE LA APLICACIÓN...

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook 2000

MANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES

Instrucciones para configurar el correo electrónico con Outlook Express

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

Módulo de Elaboración de la Solicitud de Fraccionamiento para Municipalidades. Manual de Usuario VERSION 1.0

Instalación y Registro Versiones Educativas Alumno 2013 M13

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

Manual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú Todos los Derechos Reservados

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Instalación de la aplicación

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER

Guía de uso del sistema de acceso al DiViSA

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Configuración bloqueadores Pop-up CED

Guía de inicio rápido. PC, Mac, ios y Android

Programa de ayuda Modelos Fiscales

Taller de TeamViewer. Manual De TeamViewer

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

Configuración de una cuenta en Outlook 2010

Método 1: Configuración sin Ubicación

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Manual de instalación

ZWCAD. Guí a de activació n en RED

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN

Trabajo en Red con los sistemas Aspel

Instalación de los sistemas de uso interno

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010

ServiceTonic. Guía de instalación

Escala San Martín. InstruccIones para la aplicación InformátIca. Evaluación de la Calidad de Vida de Personas con Discapacidades Significativas

Nimbus, servicios en la nube. Google Drive para PC

Manual de instalación AutoFirma 1.4.3

Requerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red...

Web Privada. Documentación para el cliente. Pág. 1

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google

Servicio técnico. Contenido de la caja. Guía de instalación del módem router inalámbrico N300 ADSL2+ N300RM. On Networks. Guía de instalación

Cómo instalar Estudio One SQL versión 2.40

Instrucciones para obtener el certificado electrónico de la FNMT

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI

Tabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com

TRABAJAR OBRAS COMO TALLER MECÁNICO

INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA. Pre requisitos para firmar electrónicamente:

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

ZWCAD. Guí a de activació n en RED

Manual usuario. para PC con Windows (XP, vista 7 y 8)

Manual de Usuario Webmail Horde

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes

CONFIGURAR SIMPLE CLOUD

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

PROYECTO FINAL DE CARRERA Manual de Usuario.

Programa de ayuda Sucesiones y Donaciones

Figura 1: Abriendo el Performance Monitor Figura 2: Pantalla Inicial del Monitor

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

Ayuda para entrar a EVA Unidad de Capacitación

CÓMO CONFIGURAR EL NAVEGADOR WEB PARA USAR LEXNET

Cómo utilizar Conference Manager para Microsoft Outlook

Funcionamiento Lector Analógico v

bla bla Guard Guía del usuario

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema.

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Manual de Instalador DEC. Requerimientos Técnicos

SEGURIDAD EN INTERNET PARA SUS HIJOS

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.

Movistar Fusión Empresas

Manual de Instrucciones para el uso con un ordenador

Noticias RED Remisión electrónica de documentos

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0

MANUAL DEL USUARIO WEB SISTEMA DE RASTREO Versión 3.0

BUSCA BVgcSalud: Mi portal y Mi cuenta

Manual de Instrucción para el usuario del sistema de TELE-MAPA

INFORMÁTICA PRÁCTICA PARA PROFESORES

Esne-Tasa. Configurar Internet Abril 2007

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

Pantalla optimizada para una resolución de 1280 X 1024

Transcripción:

ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar el antivirus durante el proceso de instalación. Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. Necesitaremos tener instalada una instancia de Microsoft SQL Server. Compatible con las versiones 2005 en adelante ya sean Completas (de pago, capacidad ilimitada) o Express (gratuito, máximo 4GB de ocupación) PASO 1 Después de completar la instalación tendremos a nuestra disposición dos programas. En primer lugar inicializaremos ET-Seguridad PASO 2 Aparecerá a continuación una ventaba de bienvenida. Pulse Empezar a configurar

PASO 3 A continuación nos aparecerá la siguiente ventana de inicio de sesión y configuración donde tendremos de introducir la información de conexión a nuestra instancia del servicio de SQL Server. La contraseña por defecto es 5555 y pulse el botón conectar.

PASO 4 Se nos presentará la ventana principal de la aplicación. En esta ventana usted podrá configurar la aplicación de control de accesos. Podrá configurar que aplicaciones se ejecutan, que tratamiento tienen los ficheros y las páginas web visitadas por los usuarios. Detalle de las cuatro pestañas: Resumen En esta pestaña usted puede iniciar y parar el servicio de control de accesos con el botón Iniciar/Detener. A demás puede ver los informes de accesos pulsando el botón de Ver informes. También podrá ver un resumen del estado de la configuración de los controles de acceso en la parte inferior de la ventana.

Aplicaciones En la pestaña de Aplicaciones puede añadir las aplicaciones que quiere controlar sus accesos. Para ello debe pulsar el botón añadir y elegir buscar aplicación para navegar y buscar la aplicación deseada. Por el contrario puede elegir la opción Escribir el nombre manualmente para introducir el nombre del ejecutable.exe que desea controlar. En la lista que aparece a su izquierda podremos observar las aplicaciones añadidas para ser controladas y a la derecha observaremos las diferentes opciones que podremos aplicar a la aplicación seleccionada de la lista de ejecutables. Generar un informe de los accesos generará un registro de los de los accesos a las aplicaciones cuando se acceda a ellas. Al habilitar la opción de Pedir usuario y contraseña al abrir la aplicación haremos que cuando se proceda a acceder a la aplicación con esta opción habilitada, nos muestre una ventana de identificación de usuario. Esto es útil para proporcionar un sistema de autenticación en aplicaciones que no dispongan de un sistema propio para ello. Si habilita esta opción, deberá pulsar a continuación Ver los usuarios que pueden acceder a la aplicación para poder establecer usuarios para que puedan acceder a las aplicaciones controladas con este sistema.

Ficheros En esta sección puede añadir las carpetas o directorios que contengan los ficheros que desee controlar. Para ello usted debe pulsar sobre Añadir y elegir Buscar carpeta para localizar la carpeta deseada, o Escribir la ruta manualmente si desea escribir la ruta manualmente. A demás puede añadir las ubicaciones típicas mediante la opción de Añadir carpetas típicas. En la parte izquierda está presente la lista de directorios configurados. En la parte derecha podremos observar las opciones que podremos aplicar a la ubicación seleccionada a la izquierda. Generar un informe [ ] generará un registro cuando un usuario realice una acción de acceso, creación modificación o eliminación. Cabe tener en cuenta que el objetivo de esta sección es monitorizar la actividad de los documentos tipo ofimáticos (documentos de texto, hojas de cálculo, bases de datos sencillas como Access ) monitorizar la actividad de los ficheros de una aplicación tiende a tener una utilidad nula. La opción de establecer filtros nos permitirá filtrar por lista blanca o lista negra el tipo de extensiones que queremos controlar La opción de Aplicaciones ignoradas se utilizará para que aplicaciones del tipo antivirus, sistemas de backup nos saturen la base de datos con información no relevante y confusa ya que también nos estaría generando información de acceso cuando estén realizando sus respectivas tareas con los ficheros.

Internet Monitorizar páginas web visitadas genera un registro de accesos cuando un usuario visita sitios web (funciona con todos los navegadores). Impedir el acceso [ ] bloquea los sitios web que se especifiquen. Para poder añadir direcciones restringidas pulse Añadir e introduzca la URL del sitio web. Debemos tener en cuenta que los cambios solo se aplicarán cuando se reinicie el navegador web. Des de los informes de accesos que se generan también podremos añadir reglas a la lista presente. Licencia del programa Et-Seguridad SQL gestiona las licencias por equipos. El equipo que hace la función de servidor, habitualmente, quién también aloja el servicio de SQL, será donde se deberá activar el código de licencia. Todos los equipos que se conecten a la misma instancia de SQL Server, que el equipo registrado, serán activados automáticamente. El código de licencia puede ser proporcionado por los mismos miembros de EdorTeam Soft o puede ser adquirida a través de internet con el enlace que le aparecerá en pantalla. Consulte el siguiente documento para obtener más detalles acerca de las licencias disponibles: Versiones y Licencias ET- Seguridad