Manual de producto de GFI. Seguridad web, supervisión y control de acceso a Internet. Guía de evaluación, 2.ª parte: Prueba de 30 días

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de producto de GFI. Seguridad web, supervisión y control de acceso a Internet. Guía de evaluación, 2.ª parte: Prueba de 30 días"

Transcripción

1 Manual de producto de GFI Seguridad web, supervisión y control de acceso a Internet Guía de evaluación, 2.ª parte: Prueba de 30 días

2 La información y el contenido de este documento se proporcionan solo para fines informativos y en el estado en que se encuentran, sin garantías de ningún tipo, ya sean expresas o implícitas, como por ejemplo garantías implícitas de comercialización, idoneidad para un propósito particular y ausencia de infracción. GFI Software niega su responsabilidad y no será responsable en ningún caso ante pérdidas y daños de todo tipo, incluso daños indirectos o incidentales relacionados con la entrega, el rendimiento o el uso del presente documento. La información se ha obtenido de fuentes disponibles públicamente. Si bien se ha hecho lo posible para garantizar la exactitud de los datos facilitados, GFI no declara, promete ni garantiza la integridad, exactitud, actualidad o adecuación de la información que contiene el presente documento, y no se responsabiliza por errores tipográficos, datos desactualizados o erratas. GFI se reserva el derecho de revisar o actualizar sus productos, software o documentación sin previo aviso. Usted debe asumir toda la responsabilidad por el uso y la aplicación de cualquier producto o servicio de GFI. Ninguna parte de esta documentación se puede reproducir en ningún formato ni por ningún medio sin la autorización previa y por escrito de GFI Software. Si estima que existe algún error objetivo en este documento, póngase en contacto con nosotros y revisaremos sus dudas tan pronto como sea posible. GFI and GFI WebMonitor son marcas comerciales o marcas comerciales registradas de GFI Software o sus afiliadas en EE. UU. y otros países. Cualquier otra marca comercial que figure aquí es propiedad de su respectivo dueño. GFI WebMonitor es propiedad de GFI Software Development Ltd GFI Software Development Ltd. Todos los derechos reservados. Versión del documento: Última actualización (día/mes/año): 17/11/2015

3 1 Por qué supervisar y controlar el uso de Internet 4 2 Recomendaciones para la prueba 5 3 Lo que puede lograr con GFI WebMonitor 6 4 Fases de la prueba Etapa 1: días 0 a 8, supervise la situación Instalación y configuración Prueba de usuarios Directivas predeterminadas Supervisión durante una semana laboral Etapa 2: días 9 a 15, analice! Tenga acceso a los informes de supervisión Hable con las partes interesadas Etapa 3: días 16 a 25, comience a tomar el control Directivas predeterminadas Creación de una nueva directiva de bloqueo Uso de una directiva de bloqueo flexible Cómo crear una directiva de límite de ancho de banda Cómo crear una directiva de límite de tiempo Cómo crear una directiva de medios de transmisión por secuencias Fase 4: Día 26 en adelante: analice los cambios Directiva de uso de Internet 19 5 GFI WebMonitor: Logre un impacto positivo ROI de la supervisión web: Justificar la compra de GFI WebMonitor es muy sencillo Recursos que tal vez le resulten útiles: GFI SkyNet Foro en la red Solicitud de soporte técnico Documentación 22 7 Acerca de GFI 23

4 1 Por qué supervisar y controlar el uso de Internet Evite responsabilidades legales: bloqueando el acceso a sitios problemáticos, como los de juegos, pornografía y hackers; asegurándose de que no se descargan ni software ni medios con copyright pirateados en los equipos de la compañía. Asegúrese de que los empleados están siempre protegidos frente a los riesgos de seguridad de Internet más recientes: malware oculto; sitios web que aprovechan vulnerabilidades de software; ataques de suplantación de identidad que roban datos personales y de la compañía; otras amenazas de Internet. Mejore la productividad: supervisando la actividad de Internet; identificando sitios web y aplicaciones problemáticos (redes sociales, noticias, correo web); filtrando medios de transmisión por secuencias, categorías o usuarios; introduciendo un control más razonable. Utilice mejor su ancho de banda: identificando cuellos de botella en la red (sitios para compartir vídeos, almacenamiento de archivos en línea y medios de transmisión por secuencias); aplicando algunos límites para conservar recursos, en caso necesario. GFI WebMonitor 1 Por qué supervisar y controlar el uso de Internet 4

5 2 Recomendaciones para la prueba Antes de comenzar, estudie las recomendaciones siguientes, que le permitirán llevar a cabo la prueba de GFI WebMonitor satisfactoriamente. Usuarios de prueba: los usuarios incluidos en la prueba de GFI WebMonitor determinan su éxito. Considere la posibilidad de evitar usuarios de perfil alto, por lo menos hasta conseguir la configuración adecuada, y pruebe el software solamente con usuarios en los que la prueba no tenga ningún impacto negativo. De esta forma evitará problemas indeseados. NOTA Las ventajas que aporta GFI WebMonitor se hacen patentes cuando se realiza la prueba en un gran número de usuarios en lugar de en uno solo. No obstante, no pruebe el software inmediatamente en todos los usuarios de la compañía. Grupos: para definir directivas, puede usar los usuarios, los grupos o las IP de Active Directory o de los grupos de trabajo de Windows. Normalmente resulta más sencillo definir directivas en función de los grupos. Como ejercicio previo a la instalación, le recomendamos que configure grupos o intervalos de IP de modo que puedan utilizarse para aplicar las directivas a grupos/intervalos de IP. Por ejemplo, cree los siguientes grupos: Un grupo de todo el personal. Grupos para cada departamento (si desea aplicar directivas específicas en función de cada departamento). Grupo de responsables. Grupo de directivos. NOTA El motivo de crear distintos grupos es que, normalmente, el director general y los ejecutivos esperan que se les apliquen directivas distintas de las aplicadas al resto del personal. Fases de la prueba: le recomendamos realizar la prueba en fases. Para obtener m s informaci n, consulte Fases de la prueba (p gina 8). Tómeselo con calma: estamos seguros de que tiene muchas ganas de empezar a supervisar y filtrar. No obstante, los cambios drásticos y rápidos generan animadversión e inquietud. Comience por supervisar y aplique bloqueos solo donde y cuando sea estrictamente necesario. Al instalar el producto, una serie de directivas preconfiguradas se instalan automáticamente. Algunas de estas directivas están habilitadas de manera predeterminada, mientras que otras están desactivadas. Estas directivas deben ser suficientes al principio; sin embargo, puede agregar tantas como desee. IMPORTANTE Estamos aquí para ayudarle; si tiene problemas para instalar o configurar el software correctamente, póngase en contacto con nuestro equipo de asistencia técnica. GFI WebMonitor 2 Recomendaciones para la prueba 5

6 3 Lo que puede lograr con GFI WebMonitor GFI WebMonitor le permite: Crear directivas de filtrado en función de categorías de sitios web Administrar las aplicaciones utilizadas en su organización Crear límites en función del tiempo y el ancho de banda Aplicar directivas en función de usuarios, direcciones IP o grupos de AD Aplicar programaciones de tiempo a una directiva Bloquear los medios de transmisión y controlar los abusos Supervisar en tiempo real los recursos de Internet Utilizar paneles interactivos que le permiten ver los datos de la manera que usted necesita Configurar alertas en directivas específicas y recibir notificaciones si se producen determinados eventos Aplicar SafeSearch en los motores de búsqueda Supervise las búsquedas en los motores de búsqueda para obtener más información sobre lo que sucede en la organización. Garantizar una protección web total Aplicar directivas de control de descargas que bloqueen las descargas en función de los tipos de archivos Bloquear o permitir sitios web basándose en su contenido. Permita solamente las aplicaciones que contribuyan a la organización, y bloquee las que afecten la productividad de los empleados. Permita que los usuarios naveguen por sitios recreativos como los de subastas, viajes o redes sociales durante un tiempo limitado por día. Permita descargas de hasta 100 MB de vídeos de YouTube por día. El enfoque de arriba abajo para evaluar directivas garantiza un método flexible de aplicación de directivas que permite el acceso a distintos usuarios según lo necesiten. Si bien hay directivas que deben aplicarse siempre, otras pueden configurarse para que se apliquen durante determinadas horas, por ejemplo, permitir que los usuarios tengan acceso a juegos y redes sociales solo durante las pausas y fuera del horario laboral. Tiene el ancho de banda acaparado por la radio por Internet? Sufren problemas sus aplicaciones hospedadas a causa de los vídeos de noticias y deportes? GFI WebMonitor le permite bloquear de forma transparente al usuario los medios de transmisión por secuencias. Supervise las conexiones activas y termínelas si fuera necesario (por ejemplo, medios de transmisión por secuencias o grandes descargas no autorizadas) y vea las conexiones más recientes. Los gráficos en tiempo real de la seguridad, el ancho de banda y la actividad le proporcionan indicadores visuales de la situación actual. Ordénelos y desglóselos para llegar con rapidez a la información que necesita. Las alertas resultan útiles en situaciones en las que, por ejemplo, un usuario descargó demasiado contenido en una sola hora o visitó demasiados sitios web malintencionados, cuando un usuario intenta evitar el proxy o ante otros eventos que requieren acciones de alta prioridad. Asegúrese de que los usuarios no puedan evitar el bloqueo del contenido clasificado como X utilizando la búsqueda de imágenes de los motores de búsqueda. Podrá ver lo que buscan los usuarios. GFI WebMonitor combina diferentes tecnologías y motores para garantizar que no entre nada malintencionado en su red a raíz de la exploración web de los usuarios. Por ejemplo, bloquee archivos.exe o material posiblemente protegido por derechos de autor, como archivos MP3 y AVI. GFI WebMonitor 3 Lo que puede lograr con GFI WebMonitor 6

7 Examine las descargas utilizando varios motores antivirus por si acaso algo evita el bloqueo. Utilizar nuestro motor de reputación web para bloquear la amenaza de los sitios web posiblemente malintencionados Configurar el motor de protección contra suplantación de identidad Puesto que cada motor antivirus tiene un tiempo de reacción diferente ante distintos tipos de malware, la mejor protección se obtiene realizando varios exámenes de antivirus de diferentes proveedores para garantizar que ningún material de malware penetre en el sistema. La lista negra de sitios web ThreatTrack le permite bloquear de manera proactiva cientos de miles de sitios web con malas intenciones. El motor de protección contra suplantación de identidad actualizable integrado en GFI WebMonitor garantiza el bloqueo de los sitios web de suplantación de identidad conocidos. GFI WebMonitor 3 Lo que puede lograr con GFI WebMonitor 7

8 4 Fases de la prueba La mejor forma de abordar su prueba es hacerla en diversas fases que le ayudarán a evaluar las ventajas de GFI WebMonitor en 30 días. Le recomendamos la planificación siguiente: Tabla 1: Fases de la prueba FASE Etapa 1: días 0 a 8, supervise la situación Etapa 2: días 9 a 15, analice Etapa 3: días 16 a 25, comience a tomar el control Etapa 4: día 26 en adelante, amplíe el alcance DESCRIPCIÓN Configure GFI WebMonitor con los parámetros básicos predeterminados. De esta manera, se garantiza que el material de alto riesgo y posiblemente peligroso quede bloqueado pero se permita el resto del contenido. Supervise su situación actual con esta configuración. GFI WebMonitor funciona de forma transparente al usuario para recabar datos fundamentales que se usarán en fases posteriores de la prueba. Eche un vistazo a los datos obtenidos tras una semana de trabajo. Cuál es la situación? Puede identificar algunas áreas problemáticas? Hágase una idea básica de lo que sucede en su compañía; quizá le sorprenda. Analice algunos informes y distribúyalos a partes interesadas clave. Ahora que ya se ha hecho una idea de qué sucede, implemente algunas directivas de limitación. Agregue más usuarios de forma selectiva para recabar más datos válidos. 4.1 Etapa 1: días 0 a 8, supervise la situación Las ventajas de GFI WebMonitor se deben a la aplicación de directivas basadas en circunstancias específicas de su entorno. En lugar de aplicar directivas ciegamente, lo mejor es recopilar algunos datos sobre los hábitos de navegación de los usuarios y aplicar directivas en función de eso Instalación y configuración Esta guía no cubre ni la instalación ni la configuración. Consulte la Guía de instalación rápida, una breve guía de referencia para tomar un primer contacto con la instalación y las configuraciones esenciales, o la Guía del administrador si necesita información más detallada. Por otra parte, nuestro equipo de asistencia técnica está siempre preparado para ayudarle a resolver los problemas que experimente durante la instalación o el uso del producto Prueba de usuarios Se recomienda encarecidamente la configuración de un número fijo de usuarios para la prueba para obtener información pertinente sobre sus patrones de exploración. Use los objetos de directiva de grupo (GOP) para definir la configuración del proxy en los equipos cliente seleccionados para que apunten al servidor de GFI WebMonitor. También puede configurar cada equipo de forma manual. No se recomienda usar WPAD ni el proxy transparente porque, con estos métodos, GFI WebMonitor puede interceptar el tráfico de todos los equipos de la red. Según se ha indicado anteriormente, debe GFI WebMonitor 4 Fases de la prueba 8

9 asegurarse de introducir usuarios donde el filtrado web y el bloqueo no ocasionen problemas. No se recomienda incluir a usuarios de perfil alto (por ejemplo, el director general o los ejecutivos) Directivas predeterminadas Le recomendamos dejar la configuración inicial como está. Tras la instalación, GFI WebMonitor incluye una serie de directivas preconfiguradas para garantizar que el material de alto riesgo y posiblemente peligroso quede bloqueado pero se permita el resto del contenido. Algunas de estas directivas están habilitadas de manera predeterminada, mientras que otras están desactivadas. Supervise su situación actual con esta configuración. GFI WebMonitor funciona de forma transparente al usuario para recabar datos fundamentales que se usarán en fases posteriores de la prueba Supervisión durante una semana laboral Inicie la supervisión inmediatamente con la página de inicio y con los paneles interactivos de ancho de banda, actividad y seguridad o con los gráficos de tráfico en tiempo real para saber qué sucede en su entorno y analizar la situación actual como corresponda. 4.2 Etapa 2: días 9 a 15, analice! Ahora que ha recabado datos de exploración durante una semana, ha llegado el momento de comprobar qué sucede realmente en la organización. Averigüe cómo utiliza la gente Internet para identificar los usuarios o los sitios web problemáticos y empezar a decidir cómo abordar los problemas Tenga acceso a los informes de supervisión Empiece analizando la actividad de los 7 primeros días de prueba. 1. Vaya a Dashboards > Bandwidth. GFI WebMonitor 4 Fases de la prueba 9

10 2. Utilice el calendario para seleccionar los días en que GFI WebMonitor supervisó el tráfico. 3. Ahora verá un gráfico de lo que ha sucedido en cuanto al tráfico de descarga y de carga. Realice las siguientes acciones: Haga clic en los conmutadores Download o Upload debajo del gráfico para ver un análisis más específico. Con las fichas que están debajo del gráfico, puede ver qué categorías consumieron más ancho de banda. Pase a las fichas Websites/Applications o Users para ver los sitios web o usuarios que consumieron más ancho de banda. Los datos de la parte superior también le informan las descargas y cargas proyectadas de todo el mes en función de los datos actuales. 4. Para hacer un análisis más exhaustivo, simplemente haga clic en la categoría, el sitio web, la aplicación o el usuario que le interese, y los datos se filtrarán de acuerdo con el elemento que haya elegido. Puede ir realizando desgloses progresivos hasta llegar a los datos que necesita. Asimismo, puede ordenar por cualquier columna y realizar búsquedas en la pestaña. Quite el filtro actual haciendo clic en Clear Filters en la barra lateral derecha. GFI WebMonitor 4 Fases de la prueba 10

11 NOTA Aunque la información sobre el ancho de banda puede resultar de especial interés para los administradores de TI, usted también puede reforzar sus argumentos mostrando el mismo tipo de informe basado en la actividad y el tiempo de navegación al equipo directivo correspondiente. 5. Cambie de panel utilizando los controles del extremo superior izquierdo de la interfaz de usuario. Seleccione el panel Activity. 6. Al examinar los informes de actividad, preste especial atención a categorías específicas, como: drogas, juegos, hackers, búsqueda de trabajo y otro contenido censurable. Si observa cualquier actividad censurable, le recomendamos que acuda a la persona pertinente y la haga partícipe de la situación. 7. Si hay poca actividad, necesita agregar más usuarios para generar datos. Si no ha activado ningún bloqueo, los informes de Actividad > Solo filtrados no muestran datos. NOTA Muestre a los directivos interesados las capacidades de generación de informes de GFI WebMonitor utilizando su equipo o a través de la interfaz web. La característica de desglose le aporta una gran flexibilidad para identificar enseguida lo que sucede en la conexión de Internet de su compañía Hable con las partes interesadas. Por ahora, ya ha podido hacerse una idea de los problemas habituales de su organización. Debería comenzar a considerar la posibilidad de implementar algún tipo de control. Después de mostrar los informes a las partes interesadas, hable con ellas. Mientras progresa el debate, mantenga la supervisión y, si es necesario, agregue más usuarios. GFI WebMonitor 4 Fases de la prueba 11

12 4.3 Etapa 3: días 16 a 25, comience a tomar el control Ahora que ya ha visto qué sucede, ha llegado el momento de tomar el control e implementar algunas directivas de bloqueo o limitación. A continuación explicamos qué hay que hacer y presentamos varios casos habituales en los que aplicar directivas. 1. Anuncie oficialmente a todo el personal que a partir de ahora se supervisará el uso de Internet y verá que muchos de los usuarios problemáticos moderan sus hábitos de navegación en los diez próximos días. 2. Bloquee el acceso a sitios a los que nunca se debería tener acceso desde los equipos de la compañía. Las categorías a las que hay que prestar más atención serían las incluidas en el grupo de seguridad, por ejemplo, material para adultos y pornografía o juegos, así como las de la categoría responsabilidad legal o cualesquiera otras que sean pertinentes en su entorno de trabajo. Para hacerlo, simplemente active las directivas preconfiguradas que están disponibles de manera predeterminada. Estas directivas se pueden ver en Manage > Policies. Si desea crear una nueva directiva, puede hacerlo siguiendo los pasos de este tema: Cómo crear una nueva directiva de bloqueo. NOTA Si le preocupa la seguridad web, también debería aplicar el bloqueo por reputación web. El índice de reputación web es una clasificación basada en la seguridad de un sitio web y le permite bloquear sitios web identificados como Desconocido, Sospechoso o Riesgo mediano. La clasificación de la reputación web es válida para todas las categorías, puesto que cualquier tipo de sitio web puede presentar contenido malintencionado. La reputación web le permite asegurarse de que los sitios se bloquean ANTES de convertirse en una amenaza. 3. Si le preocupa la exploración de contenido de ocio, limite el acceso a las categorías de compras, juegos, redes sociales y otras que, en su opinión, hagan perder el tiempo. El acceso a esos sitios se puede limitar a un tiempo determinado por semana (por ejemplo, tres horas por semana) utilizando el elemento Time. Para obtener m s informaci n, consulte Cómo crear una directiva de límite de tiempo (p gina 16). 4. Si ha identificado usuarios que acaparan ancho de banda, aplique algunos límites de ancho de banda. Para obtener m s informaci n, consulte Cómo crear una directiva de límite de ancho de banda (p gina 16). 5. Tras aplicar algunas directivas de control, diríjase al área Reports y cree informes de administración. Envíelos al personal correspondiente de la empresa. GFI WebMonitor 4 Fases de la prueba 12

13 Algunos informes útiles que puede probar son los siguientes: NOMBRE DEL INFORME: Bandwidth Usage Trends Activity Usage Trends Drug Related Access o Job Search Websites Security - All Security DESCRIPCIÓN Ejecute este informe para detectar qué dominios, categorías y usuarios están acaparando el ancho de banda. Ejecute este informe para detectar los dominios más visitados y las categorías más populares entre los usuarios. En caso de problemas de recursos humanos, ejecute uno de los informes predefinidos de recursos humanos y envíelos al área de Recursos Humanos y a la gerencia. Encuentre categorías relacionadas con la seguridad, como Piratería, Sitios de malware y Elusión de servidores proxy y anonimato. GFI WebMonitor 4 Fases de la prueba 13

14 NOTA Puede exportar los informes en formato CSV y enviarlos a los gerentes que correspondan por correo electrónico, o mostrarles los informes directamente mediante la interfaz web (inicie sesión con o en el equipo donde está instalado GFI WebMonitor o en otro equipo si tiene configurado el control de acceso a la interfaz de usuario para ese equipo). Recuerde que para que funcionen o se deben cumplir las siguientes condiciones: Tener permiso para tener acceso a la interfaz de usuario. Haber configurado el explorador de Internet para utilizar GFI WebMonitor como servidor proxy. Para deshabilite No usar servidor proxy para direcciones locales en las opciones de Internet. IMPORTANTE En hace referencia al puerto que la consola de administración de GFI WebMonitor escucha de manera predeterminada. Si este puerto de escucha se modifica, la URL utilizada para acceder a la consola de administración debe reflejar el cambio; por ejemplo, Este no es el puerto en el que GFI Proxy escucha las conexiones entrantes. 6. Una vez que haya implementado algunos controles y límites, deje que GFI WebMonitor haga su trabajo nuevamente durante unos días Directivas predeterminadas Al instalar GFI WebMonitor, se crea automáticamente una directiva predeterminada. Es la directiva de reserva: si no se activa ninguna directiva en una situación determinada, se aplicará la directiva predeterminada. Esta directiva está configurada para permitir todo el tráfico de Internet para todos. Puede modificar el tipo de directiva y seleccionar Block, pero no puede eliminar ni deshabilitar esta directiva predeterminada. Las nuevas directivas se agregan a la directiva predeterminada para ofrecer las opciones de supervisión y filtrado necesarias. Al instalar GFI WebMonitor, se habilitan otras dos directivas de manera predeterminada. DIRECTIVA Lista negra Lista blanca DESCRIPCIÓN La lista negra es una lista de sitios, usuarios y direcciones IP que GFI WebMonitor siempre bloquea. La lista blanca es una lista de sitios, usuarios y direcciones IP que se excluyen automáticamente de todas las directivas de filtrado configuradas en GFI WebMonitor. Las directivas predeterminadas: se aplican a todos se pueden editar (una directiva predeterminada solo se puede personalizar en forma limitada) no se pueden deshabilitar ni eliminar GFI WebMonitor 4 Fases de la prueba 14

15 Recomendamos emplear la directiva de lista negra para bloquear solamente los sitios web muy problemáticos, que generalmente se consideran de alto riesgo (por ejemplo, sitios de las siguientes categorías: contenido para adultos y pornografía, apuestas, sitios de malware, suplantación de identidad y otros fraudes, elusión de servidores proxy y anonimato, URL de correo no deseado y fuentes de correo no deseado no confirmadas) Creación de una nueva directiva de bloqueo Además de las directivas preconfiguradas y predeterminadas que se instalan automáticamente, puede agregar más directivas para afinar la configuración. Los siguientes pasos lo guiarán para crear una nueva directiva que bloquee las redes sociales y otros sitios recreativos para la mayoría de los usuarios durante el horario de oficina, pero que los permita para la gerencia, el sector de marketing y usuarios específicos. Para crear una nueva directiva: 1. Diríjase a Manage > Policies. 2. Haga clic en Add Policy. 3. En el campo Policy Name, introduzca Bloquear redes sociales y navegación recreativa. 4. En Policy Description, escriba una descripción. 5. En el elemento Block, Warn, Allow, Monitor, seleccione Block. 6. Desde la barra lateral izquierda, agregue el elemento Websites para bloquear categorías como las siguientes: subastas, citas, entretenimiento y arte, moda y belleza, juegos, caza y pesca, comunicaciones por Internet, música, ocio y aficiones, compras, redes sociales y muchas otras categorías que podrían ocasionar problemas de productividad en su compañía. Recuerde además bloquear todas las categorías de seguridad y responsabilidad legal. NOTA La directiva que estamos creando bloquea a todos los usuarios. Si desea excluir usuarios específicos, agregue el elemento Users, Groups, IPs a la directiva. Utilice el elemento Exceptions para configurar cualquier exclusión. 7. Agregue el elemento Schedule y defina la directiva para que esté activa de lunes a viernes durante el horario de oficina (por ejemplo, de 08:00 a 12:00, y de 13:00 a 17:00). De este modo, la directiva no se aplicará ni durante la pausa para el almuerzo ni después del horario laboral. 8. Haga clic en Save Uso de una directiva de bloqueo flexible Todos sabemos que, aunque el filtrado web es necesario, ser demasiado restrictivo puede generar animadversión. Además, puede impedir que determinadas personas sean productivas si se bloquean sitios legítimos. El bloqueo blando le permite advertir al usuario que va contra la política de la organización visitar el sitio y dejar que sea el usuario quien decida si de verdad necesita tener acceso a ese sitio o no. De este modo, puede dar autoridad a sus usuarios en lugar de reprimirlos. GFI WebMonitor 4 Fases de la prueba 15

16 NOTA Para aplicar directivas de bloque flexibles, utilice el elemento Block, Warn, Allow or Monitor en las directivas configuradas. En lugar de la opción Block, use Warn Cómo crear una directiva de límite de ancho de banda GFI WebMonitor le permite crear límites de ancho de banda en función de cada usuario. Por ejemplo, puede crear una directiva que permita que los usuarios realicen descargas de sitios específicos de no más de 100 MB. NOTA Puede agregar usuarios a un grupo y agregar el grupo en el elemento Users/Group/IP. Los límites seguirán aplicándose a cada uno de los usuarios del grupo. Para limitar los sitios de consumo intensivo de ancho de banda a un valor de descarga específico: 1. Diríjase a Manage > Policies. 2. Haga clic en Add Policy. 3. En el campo Policy Name, introduzca Bloquear por límite de ancho de banda. 4. En Policy Description, escriba una descripción. 5. En el elemento Block, Warn, Allow, Monitor, seleccione Block. 6. Desde la barra lateral izquierda, agregue el elemento Users, Groups, IPs para añadir usuarios específicos reconocidos por ser grandes consumidores de ancho de banda. 7. Agregue el elemento Websites y seleccione las siguientes categorías: Image and Video Search y Streaming Media. Estos filtros se aplicarán a YouTube y sitios similares. 8. Agregue también el elemento Bandwidth y configúrelo para limitar las descargas a 100 MB por día. 9. Haga clic en Save Cómo crear una directiva de límite de tiempo GFI WebMonitor le permite crear límites de tiempo en función de cada usuario. Por ejemplo, puede crear una directiva que permita que los usuarios naveguen por sitios específicos no más de 30 minutos por día. Las redes sociales son buenas candidatas para crear directivas de bloqueo o limitación en función del tiempo de exploración, puesto que los sitios de esta categoría suelen provocar grandes pérdidas de productividad. Se pueden crear directivas que limiten el tiempo que se pasa en esos sitios web. Para crear una directiva para las redes sociales: 1. Diríjase a Manage > Policies. 2. Haga clic en Add Policy. 3. En el campo Policy Name, introduzca Bloquear redes sociales por límite de tiempo. 4. En Policy Description, escriba una descripción. 5. En el elemento Block, Warn, Allow, Monitor, seleccione Block. GFI WebMonitor 4 Fases de la prueba 16

17 6. Desde la barra lateral izquierda, agregue el elemento Users, Groups, IPs para añadir usuarios específicos reconocidos por ser adictos a las redes sociales. 7. Agregue el elemento Websites y añada la categoría Social Network. 8. Agregue también el elemento Time y configure un límite de 30 minutos por día. NOTA Puede agregar usuarios a un grupo y agregar el grupo al campo Apply Policy To. Los límites seguirán aplicándose a cada uno de los usuarios del grupo. 9. Haga clic en Save Cómo crear una directiva de medios de transmisión por secuencias El acaparamiento de ancho de banda puede suponer un gran problema en cualquier organización. GFI WebMonitor puede contribuir a reducir los quebraderos de cabeza asociados a las operaciones que consumen mucho ancho de banda mediante directivas de bloqueo adecuadas. El audio y el vídeo de transmisión por secuencias consumen mucho ancho de banda. Si a esto le añadimos que no se trata de una descarga temporal sino que puede abarcar periodos de tiempo prolongados, los medios de transmisión por secuencias pueden ocasionar rápidamente problemas de ancho de banda. Uno puede olvidarse con facilidad de que tiene puesta la radio por Internet, y bastan unos pocos usuarios para provocar un cuello de botella grave. Los sitios web de las categorías de noticias y deportes también pueden consumir mucho ancho de banda a causa de la transmisión por secuencias de vídeo, y los eventos deportivos o de noticias de gran interés pueden ocasionar graves problemas de ancho de banda. Para este fin, le sugerimos que cree una directiva de medios de transmisión por secuencias como se explica a continuación: 1. Diríjase a Manage > Policies. 2. Busque una de las directivas de bloqueo actuales. Arrástrela hasta el medio de la interfaz de usuario y suéltela sobre Drag policies here to clone. 3. En el campo Policy Name, reemplace el nombre actual por Bloquear medios de transmisión. 4. En Policy Description, escriba una descripción. 5. En el elemento Block, Warn, Allow, Monitor, seleccione Block. 6. Desde la barra lateral izquierda, agregue el elemento Websites y bloquee categorías como las siguientes: Music, Entertainment and Arts, News and Media, Image and Video Search y Streaming Media. 7. Agregue el elemento Applications y bloquee la categoría Streaming Media. NOTA La directiva que estamos creando bloquea a todos los usuarios. Si desea excluir usuarios específicos, agregue el elemento Users, Groups, IPs a la directiva. 8. Haga clic en Save. GFI WebMonitor 4 Fases de la prueba 17

18 4.4 Fase 4: Día 26 en adelante: analice los cambios Ahora que lleva unos días utilizando GFI WebMonitor y supervisando el uso de Internet en su organización, dispone de una buena muestra de datos, con lo que sus análisis mejorarán. Vuelva a ejecutar algunos informes. Compare los informes de hoy con el conjunto de informes iniciales y observe los cambios. Eche un vistazo al panel Actividad > Solo filtrados para ver a quién se le ha aplicado cada una de las directivas implementadas. Identifique a los usuarios que han intentado explorar sitios web bloqueados y que han superado su umbral. Exporte la información y envíesela a las personas interesadas. Debería ver que la exploración de contenido de ocio ha descendido y que ha cesado todo el tráfico a los sitios que ha bloqueado. También ha establecido límites al tiempo que el personal puede dedicar a los sitios de medios sociales, por lo que ese tiempo también debería haberse reducido considerablemente. NOTA Aumente el rendimiento de las bases de datos utilizando SQL Server o SQL Server Express como base de datos de registro. GFI WebMonitor 4 Fases de la prueba 18

19 4.4.1 Directiva de uso de Internet Una de las acciones más importantes que debería realizar para asegurarse de que Internet se usa de forma segura y adecuada consiste en desarrollar una directiva de uso de Internet exhaustiva. Esto proporciona a los empleados reglas y pautas sobre el uso adecuado del equipo, la red y el acceso a Internet de la compañía. Implementar una directiva de esas características contribuye a proteger tanto a la compañía como al empleado. El empleado será consciente de que está prohibido explorar determinados sitios o descargar determinados archivos, de que es necesario cumplir la directiva y de que no hacerlo puede tener consecuencias graves. Para la compañía, esta directiva contribuye a reducir los riesgos de seguridad asociados a las negligencias de los empleados. El componente más importante de esta estrategia consiste en garantizar que su personal conozca la directiva y los motivos por los que se implementa. El personal que es consciente de las amenazas que supone la navegación incontrolada será más cuidadoso y proactivo a la hora de mantener este nivel fundamental de seguridad. GFI WebMonitor 4 Fases de la prueba 19

20 5 GFI WebMonitor: Logre un impacto positivo El control eficaz de lo que hacen los usuarios a través de su conexión de Internet puede tener un impacto muy positivo en la productividad y la seguridad de la red. Es muy fácil y factible que un usuario dedique una hora al día a la exploración de contenido de ocio. Pensemos en la situación siguiente: Facebook (chat incluido): 5 minutos, 3 veces al día = 15 minutos Correo web (chat incluido): 5 minutos, 2 veces al día = 10 minutos Noticias (locales e internacionales) = 10 minutos Deportes y entretenimiento = 10 minutos YouTube: 2 vídeos de 4 minutos = 8 minutos Twitter = 5 minutos Tome el salario medio por hora, multiplíquelo por el número de empleados de su compañía y, luego, por cinco (una hora por cada día de la semana). Ese es el ahorro de costes de esta semana si los empleados solo han navegado una hora al día. (Consulte también el apartado sobre el ROI que aparece más adelante). Esto no incluye el tiempo dedicado a limpiar equipos infectados o el caos que ocasiona el malware. Tampoco incluye el coste potencial de los litigios a los que podrían exponerle la exploración web de material ilícito o cuestionable o las fugas de datos provocadas por ataques de suplantación de identidad creados empleando técnicas de ingeniería social. A medida que el personal se acostumbra al software nuevo, sus actividades de exploración recuperarán los hábitos antiguos a no ser que mantenga la supervisión. La supervisión web continua le permite dedicar tiempo a perfeccionar las directivas que ha aplicado hasta encontrar el equilibrio adecuado para su organización. Además, puede estar tranquilo de que las descargas infectadas no penetrarán en su sistema. 5.1 ROI de la supervisión web: Justificar la compra de GFI WebMonitor es muy sencillo. Eche un vistazo a nuestra Guía sobre el ROI y utilícela para exponer sus argumentos al equipo directivo de su compañía. El uso incorrecto del acceso a Internet sigue haciendo mella en la productividad en el lugar de trabajo. GFI WebMonitor permite recuperar más de USD al año en tiempo perdido a una compañía de 50 personas en la que los empleados cobran 15 USD por hora y dedican tan solo una hora al día a la exploración web con fines personales. Las compañías señalan que el uso de Internet baja un 25 % cuando se instala software para supervisar los hábitos de exploración de los empleados. Incluso una pequeña compañía puede perder decenas de miles de dólares en tiempo de trabajo a lo largo de un año a causa del uso abusivo de Internet que hacen los empleados. La presencia de pornografía en el lugar de trabajo puede dar lugar a costosos litigios por acoso sexual. Pueden suponer un gasto medio de USD, sin tener en cuenta el coste de la mala publicidad que puede representar para su compañía. GFI WebMonitor 5 GFI WebMonitor: Logre un impacto positivo 20

21 A 18 USD por usuario, una compañía de 50 usuarios se gastaría tan solo alrededor de 900 USD en la supervisión y el filtrado web, y 1550 USD en una supervisión y una seguridad de filtrado completas. GFI WebMonitor 5 GFI WebMonitor: Logre un impacto positivo 21

22 6 Recursos que tal vez le resulten útiles: 6.1 GFI SkyNet GFI mantiene un exhaustivo repositorio de su base de conocimientos, que incluye respuestas a los problemas más habituales. GFI SkyNet tiene siempre la lista más actualizada de preguntas y revisiones de asistencia técnica. Si la información de esta guía no soluciona los problemas, consulte SkyNet. 6.2 Foro en la red La asistencia técnica de usuario a usuario está disponible a través del foro web de GFI. 6.3 Solicitud de soporte técnico Si ninguno de los recursos especificados anteriormente le permite solucionar los problemas, póngase en contacto con el equipo de Soporte técnico de GFI rellenando un formulario de solicitud de soporte técnico en línea, o bien de forma telefónica. En línea: Rellene el formulario de asistencia técnica y siga las instrucciones de esta página para enviar la solicitud de asistencia. Teléfono: Para obtener el número telefónico del servicio de asistencia técnica de su área geográfica, visite nuestro sitio web. NOTA Antes de ponerse en contacto con el Centro de asistencia técnica, tenga su identificación de cliente a mano. Su identificación de cliente es el número de cuenta en línea que se le asigna cuando registra las claves de su licencia en el área de clientes de GFI. Le responderemos en 24 horas, o antes, en función de su huso horario. 6.4 Documentación Si este manual no cumple sus expectativas o si cree que esta documentación se puede mejorar, indíquenoslo enviando un correo electrónico a: documentation@gfi.com. GFI WebMonitor 6 Recursos que tal vez le resulten útiles: 22

23 7 Acerca de GFI GFI Software Ltd proporciona seguridad web y de correo, archivado y fax, software de redes y seguridad, así como soluciones informáticas hospedadas para pequeñas y medianas empresas (PYMES) a través de una amplia comunidad de socios globales. Los productos GFI están disponibles como soluciones en sus instalaciones, en la nube o una mezcla de ambos modelos de servicio. Gracias a su galardonada tecnología, a su competitiva estrategia de precios y a su enfoque particular hacia los requisitos específicos de empresas de tamaño pequeño o medio, GFI satisface las necesidades informáticas de las organizaciones en todo el mundo. La compañía dispone de oficinas en los EUA (Carolina del Norte, California y Florida), Reino Unido (Londres y Dundee), Austria, Australia, Malta, Hong Kong, Filipinas y Rumania que, en conjunto, asisten a cientos de miles de instalaciones en todo el mundo. GFI es una empresa centrada en el canal con miles de socios en todo el mundo y es también un Microsoft Gold Certified Partner. Puede encontrar más información acerca de GFI en GFI WebMonitor 7 Acerca de GFI 23

24 GFI USA INC Slater Road, Suite 300, Durham, NC 27703, USA Teléfono: +1 (888) Fax: +1 (919) REINO UNIDO Y REPÚBLICA DE IRLANDA Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, Reino Unido Teléfono: +44 (0) Fax: +44 (0) sales@gfi.co.uk EUROPA, ORIENTE MEDIO Y ÁFRICA GFI House, Territorials Street, Mriehel, BKR 3000, Malta Teléfono: Fax: sales@gfi.com AUSTRALIA Y NUEVA ZELANDA 83 King William Road, Unley 5061, South Australia Teléfono: Fax: sales@gfiap.com

Guía del usuario final

Guía del usuario final Guía del usuario final La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo

Más detalles

Manual de producto de GFI. Guía de limitaciones y licencias de GFI MailArchiver Archive Assistant

Manual de producto de GFI. Guía de limitaciones y licencias de GFI MailArchiver Archive Assistant Manual de producto de GFI Guía de limitaciones y licencias de GFI MailArchiver Archive Assistant La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona

Más detalles

Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity

Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity La información y contenido de este documento se proporciona

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Manual de producto de GFI. Guía de evaluación, 2ª parte: Prueba de 30 días

Manual de producto de GFI. Guía de evaluación, 2ª parte: Prueba de 30 días Manual de producto de GFI Guía de evaluación, 2ª parte: Prueba de 30 días La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Diseño de bases de datos Diapositiva 1

Diseño de bases de datos Diapositiva 1 Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Manual de producto de GFI. Guía de evaluación de GFI Archiver

Manual de producto de GFI. Guía de evaluación de GFI Archiver Manual de producto de GFI Guía de evaluación de GFI Archiver La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Canon Self-Service. Guía de inicio. Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service.

Canon Self-Service. Guía de inicio. Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service. Canon Self-Service Guía de inicio Una guía para ayudarle durante el registro e iniciarle en el uso del portal en línea de Canon Self-Service. Introducción Esta guía se ha diseñado para la persona responsable

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Microsoft PowerPoint 2013 tiene un aspecto distinto al de las versiones anteriores, por lo que hemos creado esta guía para ayudarle a reducir lo máximo posible la curva de aprendizaje.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

APLICATECA. Guía para la contratación y gestión de. Te Destaco

APLICATECA. Guía para la contratación y gestión de. Te Destaco APLICATECA Guía para la contratación y gestión de Te Destaco INDICE 1 QUÉ ES TE DESTACO?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE TE DESTACO... 1 2 CONTRATACIÓN DE TE DESTACO... 2 2.1 INICIAR

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Crear Encuestas. Una guía rápida para...

Crear Encuestas. Una guía rápida para... Una guía rápida para... Crear Encuestas En esta guía... Aprenda a hacer todas las preguntas adecuadas y a obtener la información que necesita para mejorar sus productos, dirigir sus campañas a un mercado

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles