Norman Personal Firewall. Versión 1.4. Guía del usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Norman Personal Firewall. Versión 1.4. Guía del usuario"

Transcripción

1 Norman Personal Firewall Versión 1.4 Guía del usuario

2 ii! Norman Personal Firewall: Guía del usuario Garantía limitada Norman garantiza que el disquete/cd-rom y la documentación incluidos no tienen defectos de producción. Si informa sobre un defecto en el plazo de 30 días después de la compra, Norman reemplazará el disquete/cd-rom y/o la documentación sin coste alguno. La prueba de compra debe incluirse con cualquier reclamación. Esta garantía está limitada al reemplazo del producto. Norman no es responsable de ninguna otra forma de pérdida o daño debido al uso del software o la documentación o por errores o deficiencias en ellos, incluyendo pero no limitado a pérdidas de beneficios. Con respecto a defectos o daños en el disquete/cd-rom o la documentación, o en este acuerdo de licencia, esta garantía prevalece sobre cualquier otra garantía, explícita o implícita, incluyendo pero no limitado a las garantías implícitas de mercabilidad y adaptabilidad para un propósito particular. En particular, y sin las limitaciones impuestas por el acuerdo de licencia con respecto a cualquier uso especial o propósito, Norman en ningún momento será responsable por pérdidas de beneficios u otros daños comerciales incluyendo pero no limitado a accidentes o daños consecuentes. Esta garantía caduca 30 días después de la compra. La información de este documento, así como la funcionalidad del software, están sujetos a cambios sin previo aviso. El software puede usarse de acuerdo con los términos del acuerdo de licencia. El comprador puede hacer una copia del software por razones de copia de seguridad. Ninguna parte de esta documentación puede reproducirse o transmitirse en cualquier forma ni por cualquier medio, ya sea electrónico o mecánico, incluyendo fotocopiado, grabación o medios de almacenamiento y sistemas de recuperación, para cualquier otro propósito distinto al uso personal del comprador, sin el permiso explícito escrito de Norman. El logotipo de Norman es una marca registrada de Norman ASA. Los nombres de productos mencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Se mencionan sólo con propósitos de identificación. La documentación y el software NVC ASA. Todos los derechos reservados. Última revisión: 19 de junio de 2003.

3 ! iii Oficinas Norman Norman Data Defense Systems AS Dronningensgade 23, DK-5000 Odense C, Dinamarca Tel Fax: Correo electrónico: Web: Norman Ibas OY Läkkisepäntie 11, Helsinki, Finlandia. Tel: Fax: Correo electrónico: Web: Norman Data Defense Systems GmbH Kieler Str. 15, D Solingen, Alemania. Tel: Fax: Correo electrónico: Web: Norman/SHARK BV Postbus 159, 2130 AD, Hoofddorp, Países Bajos. Tel: Fax: Correo electrónico: Web: Norman ASA Dirección postal: P.O. Box 43, N-1324, Lysaker, Noruega. Dirección física: Strandveien 37, Lysaker, N-1324 Noruega. Tel: Fax: Correo electrónico: Web: Norman Data Defense Systems AB P.O. Box 5044, SE Upplands Väsby, Suecia Tel Fax: Correo electrónico: Web: Norman Data Defense Systems AG Postfach CH-4015, Basel, Suiza. Tel: Fax: Correo electrónico: Web: Norman Data Defense Systems (UK) Ltd Lawn Farm, Oakhill Road Woodhill, Milton Keynes, Bucks MK5 6AH, Reino Unido. Tel: Fax: Correo electrónico: Web: Norman Data Defense Systems Inc Lee Highway, Suite 950A, Fairfax, VA 22031, EE. UU. Tel: , Fax: Correo electrónico: Web:

4 iv! Norman Personal Firewall: Guía del usuario Formatos A través de este manual, usamos los siguientes formatos: Cuando damos ejemplos de lo que debería escribir para usar un programa en particular, los ejemplos serán como éste: format a: /s /u [Enter] Designamos ciertas teclas rodeando el nombre de la tecla con [ y ], como en el siguiente ejemplo: [Ctrl] Cuando describimos una serie de opciones de menú para que elija, usaremos lo siguiente: Inicio Ejecutar Esto significa que deberá pulsar en Inicio y desde allí pulsar en la opción de menú Ejecutar. Las notas importantes aparecen en cajas como la siguiente: Nota: Haga clic con el botón derecho para iniciar el escaneo bajo demanda. Usamos tipo de letra negrita para identificar elementos que puede pulsar o seleccionar, por ejemplo, nombres de botón y nombres de cuadros de diálogo. Pulse Aceptar para ver el cuadro de diálogo Tarea programada. Las palabras individuales o frases que queremos resaltar están en cursiva: Esta regla se aplica sólo a cookies salientes...

5 Requisitos del sistema! v Requisitos previos Soporte técnico Norman Personal Firewall (NPF) funciona en cualquier equipo que tenga instalada una de las versiones de idioma nacionales de Windows 95/98/ME o Windows NT/2000/XP. Para Windows 95, se requiere Internet Explorer 4.0 o superior. Para Windows NT, se requiere versión 4 con SP4 o superior. Windows NT/2000: Necesita privilegios de administrador para iniciar/detener NPF. Para aprovechar al máximo todas las funciones de NPF, debe tener experiencia con su navegador Web, su sistema operativo y las aplicaciones que se ejecuten en esta plataforma. Norman proporciona soporte técnico y servicios de consultoría sobre productos Norman y temas de seguridad en general. El soporte técnico también comprende un seguro total de calidad de su instalación antivirus, incluyendo asistencia sobre el software de Norman para que se adapte pefectamente a sus necesidades. Los servicios disponibles varían según el país en el que se encuentre.

6 vi! Norman Personal Firewall: Guía del usuario Contenidos Formatos... iv Requisitos del sistema... v Soporte técnico... v Introducción...8 Direcciones IP y DNS...9 Servicios...9 Cookies...10 Contenido activo...11 Scripts...11 Subprogramas...11 ActiveX...11 En resumen...11 Instalación...13 Desinstalación...15 Consola de NPF...16 Uso de la Consola de NPF Configuración...16 Bloqueo de remitente...17 Subprogramas, scripts y ActiveX...17 Ventanas emergentes...18 Cookie saliente...18 Configuración de NPF...19 Estado Seguridad Administración de las reglas...22 Adición de reglas...23

7 Contenidos! vii Modificación de una regla Eliminación de una regla Control paterno Administrador de usuarios Bloqueo de publicidad Filtro de sitios Web Filtro de contenido Privacidad Bloqueo de remitente Cookies Contenido activo Registro Web Asistente Glosario Control ActiveX Subprograma Cookie Ventanas emergentes DNS/IP JavaScript Servicios... 42

8 Introducción Introducción! 8 Este documento va dirigido a usuarios sin experiencia, de modo que, si está familiarizado con conceptos como servicios, direcciones IP, cookies y contenido activo, puede saltarse esta introducción y continuar con las instrucciones de instalación. Si no es ése su caso, siga leyendo esta breve introducción. No se preocupe; es más sencillo de lo que parece. Qué es exactamente un firewall? No se trata de un programa antivirus ni de un corrector ortográfico para el correo electrónico. Se puede definir, en pocas palabras, como una forma de protección frente a la piratería. No obstante, se ofrece a continuación una explicación más detallada. Siempre que un usuario se conecta a Internet, por ejemplo para leer el correo electrónico o para navegar por Web, establece conexiones con otros equipos de cualquier parte del mundo. Esto es perfectamente normal, pero implica que otros equipos también pueden conectar con el suyo. Y aquí es donde surge, por lo general, el problema. Aunque la publicidad nos ofrece una imagen inofensiva de Internet, la realidad es muy distinta. Así, hay quienes encuentran muy gratificante arruinar el paso de otras personas por Internet. Mediante un ataque pirata a su equipo, podrán acceder a sus documentos privados, utilizar el equipo para realizar operaciones dañinas e incluso eliminar importantes archivos de sistema con el fin de inutilizarlo por completo. A estas personas se las conoce como "terroristas de Internet". Pero ahí no termina todo, porque un pirata puede conectar con el sistema para causar daños reales. Es en ese punto cuando entra en juego NPF. Normalmente, el sistema no le informa de que se ha establecido una conexión con su equipo. NPF le permite supervisar las conexiones que se realizan y decidir si desea o no autorizarlas. De este modo, logrará reducir el riesgo de que su equipo se vea expuesto a conductas indeseables. La siguiente sección constituye una breve introducción a la terminología empleada para describir un firewall y las acciones

9 Direcciones IP y DNS Introducción! 9 que éste puede llevar a cabo. Le conviene familiarizarse con los términos básicos. Estos términos se encuentran recogidos también en el Glosario en la página 41. Cuando el usuario se conecta a una red, como por ejemplo Internet, al equipo y esto sucede con todos los equipos se le asigna una identificación única, que se denomina dirección IP y que se compone de 4 grupos de números, comprendidos entre 0 y 255, separados por un punto. Ejemplo: Los números resultan fáciles de manejar para los equipos, pero no son en absoluto fáciles de recordar. En realidad, no se han escrito siempre las direcciones con letras y no con números? También existe el servicio de nombres de dominio o DNS (del inglés Domain Name Service). Se trata de un servicio que permite escribir direcciones fáciles de recordar, como Cuando se escribe esta dirección en un navegador Web, la información se envía a un servidor DNS, que dispone de una lista de todos los nombres registrados y de sus direcciones IP correspondientes. En ese momento, el servidor DNS remite la dirección IP al servidor Web. Es entonces cuando el equipo finalmente entiende a dónde se quiere ir y el usuario logra acceder al sitio Web. En efecto, las direcciones IP y el servicio DNS representan dos soluciones para un mismo problema. La diferencia estriba simplemente en que las direcciones IP son más difíciles de leer. Servicios Los equipos pueden ofrecer diversos servicios a los usuarios que los utilizan, como el correo electrónico o la navegación Web. Sin embargo, con una única dirección IP, cómo puede distinguir cada equipo los servicios que tiene que ofrecer? Piense en un servidor como si se tratara de un bloque de apartamentos. Es preciso conocer la dirección, pero también el piso al que se quiere ir. Este problema se soluciona mediante el uso de puertos. Cuando se le indica al navegador Web que vaya a

10 Introducción! 10 el navegador, además de la dirección del servidor, envía un número de puerto. En este caso, se envía el número 80. Este número se usa para decidir qué servicio se va a emplear o, en sentido metafórico, para determinar a qué piso se quiere ir. Algunos de los puertos más habituales son: Navegación Web HTTP 80 Recepción de correo POP3 e IMAP 110 y 143 electrónico Envío de correo SMTP 25 electrónico Transferencia de archivos FTP 20 y 21 Los puertos utilizados con más frecuencia, así como sus respectivos nombres, se recogen en NPF. Se puede consultar una lista completa y actualizada de números de puerto en el sitio Web de la organización The Internet Corporation for Assigned Names and Numbers: Cookies Las cookies son cápsulas de información que sirven para identificar al usuario, no al equipo. Cuando se conecte a un sitio Web, utilizando por ejemplo un nombre de usuario y una contraseña, recibirá una cookie que le identificará a usted como usuario individual, no a su equipo. La cookie se almacenará en el sistema para su utilización posterior. Más tarde, cuando el sitio Web necesite mostrarle información personalizada, recuperará la cookie con el fin de garantizar que efectivamente es usted la persona a la que va dirigida la información. Hoy en día las cookies se utilizan en la mayoría de los sitios más populares y parte de la información recogida mediante ellas se podría utilizar con fines comerciales. En la práctica, sólo debería permitir cookies de aquellos sitios que le resulten familiares, como su banco en línea o los motores de búsqueda.

11 Introducción! 11 Contenido activo El contenido activo, como los scripts, los subprogramas o los componentes ActiveX, se diferencia de los documentos Web estándar en que se trata de programas pequeños. Su finalidad es mejorar la navegación Web, si bien estos programas pueden contener código dañino. Scripts Los scripts se utilizan principalmente para activar el contenido dinámico, como, por ejemplo, para modificar una imagen al situar el puntero sobre ella o para agregar otras opciones en una página Web con simples animaciones. Sin embargo, suponen una amenaza para la seguridad ya que pueden alterar la configuración del sistema e invadir la privacidad. Subprogramas Los subprogramas son pequeños programas concebidos para ejecutarse dentro de una aplicación host. El contenido Java constituye un buen ejemplo de contenido activo. Los subprogramas tienen acceso limitado al sistema operativo, por lo que resultan más seguros que otros tipos de contenido activo. No obstante, se han registrado casos de subprogramas que han aprovechado los agujeros de seguridad de la aplicación host. ActiveX Se denomina ActiveX a un conjunto de reglas para compartir información entre aplicaciones. Estas reglas son comparables a los subprogramas, pero los componentes ActiveX constituyen una amenaza potencial porque disponen de acceso al sistema operativo. En resumen Ahora ya sabe por qué se necesita un firewall y ha adquirido los conocimientos básicos acerca de las redes. Cómo le afecta esto? El firewall nunca es más seguro que el propio usuario. Puede ayudarle en sus tareas, pero es el usuario quien toma las

12 12! Noman Personal Firewall: Guía del usuario decisiones. Así pues, no se deben permitir las conexiones que susciten desconfianza. Qué se debe tener en cuenta cuando se recibe una alerta de conexión: Sabe qué aplicación está intentando establecer una conexión? Le resulta familiar la dirección? Reconoce el servicio que utiliza (Web, correo electrónico, transferencia de archivos)? Si responde NO a alguna de las preguntas anteriores, debería plantearse la posibilidad de rechazar la conexión. Las cookies se deberían rechazar a menos que se sepa que son necesarias para las actividades de un sitio Web. Entre este tipo de sitios se incluyen: Bancos en línea. Lectores de correo electrónico basados en Web, como Hotmail. Motores de búsqueda, como Google, Altavista y AllTheWeb. Cualquier otro sitio cuyo acceso requiera un nombre de usuario y una contraseña. También debería bloquear el contenido activo procedente de sitios que no le inspiren confianza. Y con esto concluye la introducción. Ya está en condiciones de instalar NPF en su equipo y prepararse para navegar seguro por Internet.

13 Instalación Instalación! 13 El siguiente capítulo le guiará en la instalación de Norman Personal Firewall (NPF). 1. Introduzca el soporte de instalación en la disquetera o en la unidad de CD-ROM. 2. El programa de instalación se iniciará automáticamente (si la función Autorun está deshabilitada, haga clic en Inicio - Ejecutar). 3. En el cuadro de diálogo, escriba la ruta al archivo SETUP.EXE y haga clic en Aceptar. 4. El programa de instalación procederá a preparar el asistente de instalación. 5. Haga clic en Siguiente cuando aparezca la pantalla de bienvenida. 6. Vuelva a hacer clic en Siguiente cuando acceda a la página del Acuerdo de Licencia. 7. Escriba la unidad y el directorio donde desee instalar NPF. De forma predeterminada, la ruta es C:\Norman\Norman Personal Firewall. Haga clic en Siguiente cuando haya terminado. 8. Si desea instalar NPF en otro directorio, haga clic en el botón Explorar. Aparecerá un nuevo cuadro de diálogo donde deberá seleccionar la unidad y el directorio correspondientes. Haga clic en Siguiente. 9. El programa de instalación instalará ahora el programa en su disco duro. Cuando se complete la transferencia de archivos, el programa de instalación abrirá otro asistente para ayudarle a configurar NPF. Puede omitir esta parte y configurar NPF más tarde. Haga clic en Empezar para configurar NPF ahora: Una vez que la instalación haya concluido, se ejecutará el Asistente de Freshie para ayudarle a configurar las reglas básicas de NPF.

14 14! Noman Personal Firewall: Guía del usuario Nota: Si está actualizando una versión anterior de NPF y desea importar las reglas, haga clic en Sí. Al hacerlo, se omitirá el asistente y se importarán las reglas anteriores. Si no existe una instalación anterior de NPF, haga clic en No para continuar. El Asistente de Freshie le hará una serie de preguntas sobre las características de su entorno y sobre las opciones que prefiere. En este punto sólo se establecerán reglas para las conexiones salientes. Posteriormente, se le preguntará por las conexiones entrantes. Haga clic en Empezar para iniciar el asistente o en Cancelar para omitir todo el proceso. Todas las reglas que se definan mediante el Asistente de Freshie se podrán modificar o eliminar más adelante mediante la utilidad Configuración de NPF (consulte la página 19). En primer lugar, el Asistente de Freshie le pide la contraseña de administrador. Esta contraseña se utiliza cuando se desea modificar la configuración ya establecida. Después, se le pregunta por las características de su entorno, como, por ejemplo, la configuración de su equipo, y si desea que NPF actúe en consecuencia. La siguiente pantalla le permite establecer el nivel de seguridad. Cuanto más alto sea el nivel de seguridad, más preguntas se harán y más restricciones se impondrán a las amenazas potenciales, como el contenido activo. El valor de configuración recomendado es Medio. A continuación, NPF localiza el navegador Web predeterminado. Si no se trata de su navegador habitual, haga clic en Seleccionar para elegir el que prefiera. La regla recomendada para navegadores Web es sólo Conexiones salientes. Seguidamente se le pregunta por otros programas que pueden conectarse a Internet. Puede omitir este paso si prefiere definir las opciones de forma individual más adelante. Por último, el Asistente de Freshie configurará el cliente de correo electrónico. En caso de que no se muestre el programa que utiliza habitualmente, haga clic en Seleccionar para elegirlo. La opción recomendada es Permitir todo el correo entrante

15 Instalación! 15 (POP3 o IMAP), ya que si se permite el correo saliente se dará pie a que programas dañinos utilicen el cliente de correo electrónico. Desinstalación 1. Para desinstalar NPF, abra el menú Inicio. 2. En este menú, seleccione Configuración y Panel de control. 3. Seleccione Agregar o quitar programas. 4. En esta pantalla, seleccione Norman Personal Firewall y haga clic en el botón Agregar o quitar. 5. NPF se desinstalará del equipo.

16 16! Noman Personal Firewall: Guía del usuario Consola de NPF Uso de la Consola de NPF Una vez que haya instalado Norman Personal Firewall (NPF), aparecerá un nuevo icono en la bandeja de sistema, que se denomina Consola de NPF: Al hacer clic con el botón derecho en este icono, aparece un menú con varios accesos directos: Configuración Haga clic en Configuración para iniciar la utilidad de configuración de NPF.

17 Consola de NPF! 17 Bloqueo de remitente Subprogramas, scripts y ActiveX Cuando se hace clic en un vínculo de un navegador de Web, el navegador envía a la nueva ubicación información relativa a su ubicación actual. Active esta opción si no desea que los servidores Web registren su procedencia. Tenga en cuenta que algunos sitios requieren que se especifique el remitente. El contenido activo, como los scripts, los subprogramas o los componentes ActiveX, se diferencia de los documentos Web estándar en que se trata de programas pequeños, cuyo objetivo es mejorar la navegación por un sitio Web. Sin embargo, estos programas pueden contener código dañino. Mediante las opciones Permitir y Restringir se establecen reglas definitivas para este tipo de archivos, mientras que con la opción Asistir se ejecutará el Asistente de NPF para cada caso concreto.

18 18! Noman Personal Firewall: Guía del usuario Ventanas emergentes Las ventanas emergentes son scripts que pueden ejecutarse sin el consentimiento del usuario. NPF permite especificar qué ventanas emergentes permitir y cuáles denegar. La opción predeterminada para los scripts es Permitir. Si desea filtrar estas ventanas emergentes deberá seleccionar Asistir o Denegar. Cookie saliente Cuando se acepta una cookie de un sitio Web, la cookie se puede guardar para su utilización posterior. Si cree que esto puede comprometer su privacidad, utilice NPF para controlar la recuperación de las cookies. Tenga en cuenta que algunos sitios requieren que se acepten las cookies. Mediante las opciones Permitir y Restringir se establecen reglas definitivas para este tipo de archivos, mientras que con la opción Asistir se ejecutará el Asistente de NPF para cada caso concreto.

19 Configuración de NPF Configuración de NPF! 19 Todas las opciones de NPF se pueden configurar desde esta utilidad de configuración central; desde modificar el conjunto de reglas hasta establecer la hora del día en la que se permitirá la conexión a Internet.

20 20! Noman Personal Firewall: Guía del usuario Estado Este panel muestra el estado actual del firewall y desde él es posible activarlo y desactivarlo por completo. El motor de firewall es el componente que supervisa todas las conexiones que se realizan entre el equipo y la red. Si el motor se detiene, NPF dejará de controlar las conexiones del equipo. El Asistente de firewall es el componente que pregunta al usuario siempre que se establecen conexiones desconocidas. Si sólo se desactiva el asistente, el sistema continuará estando protegido, pero se rechazarán todas las conexiones para las que no exista una regla definida.

21 Seguridad Configuración de NPF! 21 Este panel permite modificar las reglas relativas a las conexiones: Reglas de la intranet Si dispone de una red privada, quizá le convenga compartir recursos entre todos los equipos. Acceso total a laintranet: Seleccione esta opción si desea permitir todas las conexiones que se realicen desde equipos de la red local a su equipo. Se concede acceso a todos los servicios de los que dispone su equipo, incluida la posibilidad de compartir archivos y carpetas. Permitir compartir recursos: Seleccione esta opción si sólo desea permitir el acceso a sus archivos e impresoras desde la red local.

22 22! Noman Personal Firewall: Guía del usuario Denegar compartir recursos: Mediante esta opción se deniega cualquier acceso a la intranet, incluso aunque se hayan establecido recursos compartidos. Sobre todas estas opciones prevalecen las reglas específicas que el usuario defina. Denegar todo Mediante esta opción se interrumpen todas las conexiones del equipo, tanto entrantes como salientes. Su uso se recomienda sólo en caso de que se sospeche que se ha establecido una conexión no autorizada a través de una de las aplicaciones permitidas, como, por ejemplo, Internet Explorer. Esta opción no se podrá anular mediante reglas definidas. Administración de las reglas Utilice el control deslizante de esta pantalla para establecer el nivel de seguridad que prefiera. Puede seleccionar uno de los tres niveles de seguridad predefinidos o hacer clic en Personalizar para establecer el nivel que desee. Haga clic en Restablecer para recuperar cualquiera de las opciones predefinidas. A la derecha del control deslizante se muestran las opciones que se aplican en función del nivel de seguridad seleccionado. Haga clic en Reglas si desea agregar reglas o modificar o eliminar una regla resaltada. Al hacerlo, aparecerá una nueva pantalla en la que se mostrarán detalles relativos a la regla seleccionada.

23 Configuración de NPF! 23 Adición de reglas Nota: Por lo general, no es necesario agregar reglas manualmente, dado que se pueden establecer de forma automática por medio del Asistente de NPF. No obstante, si está familiarizado con el funcionamiento del firewall, esta opción puede constituir un modo más conveniente de personalizarlo. Haga clic en Agregar. En el cuadro de diálogo que aparece, seleccione la acción que NPF llevará a cabo cuando la regla coincida. Después, determine si la conexión la realiza un equipo remoto (Entrante), el propio usuario (Saliente) o los dos (Ambas). A continuación, debe seleccionar el protocolo que la aplicación utiliza. TCP es la opción estándar para las transferencias de archivos, ya que incorpora un sistema de control de errores. El protocolo UDP es más rápido que el TCP, pero no dispone de sistema de control de errores. Se suele emplear para transmisiones de datos, como vídeo y juegos en línea, donde la pérdida de datos no resulta tan importante. En la ficha Aplicación es posible especificar si la regla se va a aplicar a cualquier programa o a una aplicación concreta. Si ha seleccionado la opción La aplicación que se indica arriba,, haga clic en Examinar para localizar la aplicación. Después, seleccione la pestaña Servicio. Debe indicar los puertos utilizados por la aplicación, bien introduciendo el número de puerto o bien seleccionando uno de los servicios predefinidos de la lista. Por último, especifique las direcciones IP desde las que se permitirán o se denegarán las conexiones. Seleccione la pestaña Dirección. La opción predeterminada de este menú, que aparece señalada por un asterisco (*), es Cualquier dirección, pero es posible importar varias direcciones o especificar un intervalo IP, como, por ejemplo, el intervalo de la red privada. Haga clic en Aceptar para completar la configuración. La regla surte efecto de forma inmediata.

24 24! Noman Personal Firewall: Guía del usuario Nota: No agregue nunca una regla entrante que consista de cualquier puerto local y de cualquier puerto remoto. Si lo hace, eliminará la protección entrante de NPF incluso si ha especificado una aplicación concreta. La razón de que esto ocurra es simple: cuando llega un paquete o una conexión entrante, no es posible ver si este paquete ha sido emitido realmente desde una aplicación en particular de Internet o de una red. Modificación de una regla Resalte una de las reglas incluidas en la lista y haga clic en Modificar. Podrá realizar los cambios oportunos en el panel que aparece. Consulte el apartado Adición de reglas en la página 23. Eliminación de una regla Resalte una de las reglas incluidas en la lista y haga clic en Eliminar. NPF contiene un conjunto de reglas, que sirve para permitir y denegar servicios conocidos. Estos servicios se han definido para su conveniencia, ya que pueden tanto suponer una amenaza directa para su equipo como no representar ninguna amenaza conocida. No es recomendable modificar esta configuración a menos que se esté totalmente seguro de las implicaciones que acarrea. Control paterno Este control permite filtrar los contenidos Web, bloquear publicidad o incluso programar un horario de navegación.

25 Configuración de NPF! 25 Administrador de usuarios Primero debe definir un usuario. El nombre de usuario predeterminado para el inicio de sesión es admin y la contraseña es admin123. Para añadir nuevos usuarios, haga clic en el botón Configuración. Haga clic en Agregar en la nueva ventana que aparece. Accederá a una nueva ventana. Introduzca el nombre que desee en el campo Nombre. La contraseña predeterminada es password. Haga clic en el botón OK. Para añadir más opciones al usuario que acaba de crear, selecciónelo y haga clic en el botón Modificar. En la pantalla Filtro, realice las selecciones que precise. " La opción Usar bloqueo de publicidad activa todas las reglas predefinidas para el bloqueo de publicidad. " La opción Usar filtro de sitios Web activa todas las reglas predefinidas para el filtro de sitios Web.

26 26! Noman Personal Firewall: Guía del usuario " La opción Usar filtro de contenido activa todas las reglas predefinidas para el filtro de contenido. " La opción Permitir sólo sitios de la lista personal permite acceder sólo a los sitios predefinidos. Para definir los sitios, haga clic en el botón Editar lista personal. Aparecerá a una ventana nueva. Haga clic en Agregar para acceder a la siguiente ventana. Introduzca la cadena HTML (URL) y haga clic en OK. Para modificar o cambiar una entrada, selecciónela y haga clic en el botón Modificar. Realice los cambios necesarios y haga clic en OK. Para borrar una entrada, selecciónela y haga clic en el botón Eliminar. En la sección Agenda, haga clic en el botón Editar agenda. Aparece una nueva ventana. En el cuadro Agenda de usuario, haga clic en el botón Agregar. Accederá a otra ventana. Seleccione el día de la semana e introduzca el intervalo de tiempo. Tenga en cuenta que se utiliza el formato de 24 horas. Haga clic en OK. Introduzca el intervalo de tiempo en el que se permite la navegación por Internet. Introduzca el número de días y horas que el usuario puede navegar por Internet durante ese período. Por ejemplo, si selecciona 7 días y 10 horas, habrá indicado que este usuario puede navegar durante 10 horas a lo largo de 7 días. Por último, si está satisfecho con las opciones especificadas, haga clic en el botón OK para guardar la configuración.

27 Bloqueo de publicidad Configuración de NPF! 27 En el cuadro Bloqueo de publicidad, haga clic en el botón Avanzado. Accederá a una nueva ventana con una lista de expresiones regulares predefinidas. Para añadir expresiones nuevas, haga clic en el botón Agregar. Aparece otra ventana donde puede introducir las expresiones de las cadenas HTML y hacer clic en OK. Para modificar o cambiar una entrada, selecciónela y haga clic en el botón Modificar. Realice los cambios necesarios y haga clic en OK. Para borrar una entrada, selecciónela y haga clic en Eliminar. Para cambiar la lista predeterminada, haga clic en el botón Predeterminados y repita los pasos anteriores. Filtro de sitios Web En el cuadro de diálogo Filtro de sitios Web, haga clic en el botón Configuración. Aparecerá una nueva ventana con una lista de expresiones regulares predefinidas. Para añadir expresiones nuevas, haga clic en el botón Agregar. Accederá a otra ventana donde puede introducir las expresiones en las cadenas HTML antes de hacer clic en OK.

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 INDICE 1- INSTALACION... 4 2- INICIAR RECORDING MANAGER... 7 3- MENUS Y BARRA DE HERRAMIENTAS...

Más detalles

Guía del administrador de Norman Online Protection

Guía del administrador de Norman Online Protection Como el administrador de su dominio e-mail hospedada en el servicio, usted puede configurar varias opciones. Esta guía le muestra cómo. 2 Norman ASA no es responsable de ninguna forma de pérdida o daño

Más detalles

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4...

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4... Curso de Outlook Express por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA 1... 4 1.1.INTRODUCCION...

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

OJS. Manual de usuario Editor

OJS. Manual de usuario Editor OJS Manual de usuario Editor Ingrese al sistema OJS a través de www.publicaciones.urbe.edu. Coloque su nombre de usuario, contraseña y pulse sobre Ingreso. Accederá a una página de inicio en la cual puede

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

La World Wide Web y el FTP son, junto con el correo

La World Wide Web y el FTP son, junto con el correo c e I La World Wide Web y el FTP son, junto con el correo electrónico (e-mail), los tres servicios principales de Internet. El correo electrónico es una forma de enviar y recibir mensajes entre usuarios

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Índice 1 Acerca de InCD... 4 1.1 Qué es InCD... 4 1.2 Observaciones sobre el trabajo con InCD... 4 1.2.1 Sistemas operativos... 4 1.2.2 Software de escritura por paquetes

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Norman Online Protection Guía del usuario

Norman Online Protection Guía del usuario Basado en la configuración realizada por el Administrador, recibirá un correo electrónico con su Informe de Cuarentena personal en intervalos regulares. Este manual trata acerca de estos informes 2 Norman

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Manual de Firefox Instalación y uso

Manual de Firefox Instalación y uso Manual de Firefox Instalación y uso Servicio de Información Mesoamericano de Agricultura Sostenible ÍNDICE Qué es Firefox?... Cómo lo descargo a mi computadora?... Instalación... Comenzar a utilizar Mozilla

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Parallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador

Parallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador Parallels Plesk Panel Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix Guía del administrador Copyright del Producto Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD.

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. 1 LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. Introducción Trata este manual sobre dos aspectos relacionados directamente con la seguridad en el uso de

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo. Cómo configurar Outlook Express Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

INFORMACIÓN DE NAVEGADORES

INFORMACIÓN DE NAVEGADORES INFORMACIÓN DE NAVEGADORES Para operar con las Sedes Electrónicas de la Informática Presupuestaria es necesario tener un navegador web actualizado, aunque es posible que su funcionamiento sea correcto

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas Guía de usuario Correo Web Servicio de Informática Área de Formación Cada vez más cerca de las personas Introducción 2 OWA 2007 es un servicio de correo web parecido al proporcionado por otros sitios en

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

1. INTRODUCCION... 4 2. OUTLOOK EXPRESS... 4

1. INTRODUCCION... 4 2. OUTLOOK EXPRESS... 4 OUTLOOK EXPRESS Curso de Outlook Express elaborado por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. INTRODUCCION...

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

1- Registrar un nombre de dominio. El dominio es el nombre con el que se identificará su sitio web. Cada dominio es único en Internet.

1- Registrar un nombre de dominio. El dominio es el nombre con el que se identificará su sitio web. Cada dominio es único en Internet. 01. PRIMEROS PASOS Manual para Principiantes Esta guía le permitirá conocer todas las herramientas disponibles a su alcance para lograr poner en funcionamiento el alojamiento que ha contratado. Conseguirá

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles