Norman Personal Firewall. Versión 1.4. Guía del usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Norman Personal Firewall. Versión 1.4. Guía del usuario"

Transcripción

1 Norman Personal Firewall Versión 1.4 Guía del usuario

2 ii! Norman Personal Firewall: Guía del usuario Garantía limitada Norman garantiza que el disquete/cd-rom y la documentación incluidos no tienen defectos de producción. Si informa sobre un defecto en el plazo de 30 días después de la compra, Norman reemplazará el disquete/cd-rom y/o la documentación sin coste alguno. La prueba de compra debe incluirse con cualquier reclamación. Esta garantía está limitada al reemplazo del producto. Norman no es responsable de ninguna otra forma de pérdida o daño debido al uso del software o la documentación o por errores o deficiencias en ellos, incluyendo pero no limitado a pérdidas de beneficios. Con respecto a defectos o daños en el disquete/cd-rom o la documentación, o en este acuerdo de licencia, esta garantía prevalece sobre cualquier otra garantía, explícita o implícita, incluyendo pero no limitado a las garantías implícitas de mercabilidad y adaptabilidad para un propósito particular. En particular, y sin las limitaciones impuestas por el acuerdo de licencia con respecto a cualquier uso especial o propósito, Norman en ningún momento será responsable por pérdidas de beneficios u otros daños comerciales incluyendo pero no limitado a accidentes o daños consecuentes. Esta garantía caduca 30 días después de la compra. La información de este documento, así como la funcionalidad del software, están sujetos a cambios sin previo aviso. El software puede usarse de acuerdo con los términos del acuerdo de licencia. El comprador puede hacer una copia del software por razones de copia de seguridad. Ninguna parte de esta documentación puede reproducirse o transmitirse en cualquier forma ni por cualquier medio, ya sea electrónico o mecánico, incluyendo fotocopiado, grabación o medios de almacenamiento y sistemas de recuperación, para cualquier otro propósito distinto al uso personal del comprador, sin el permiso explícito escrito de Norman. El logotipo de Norman es una marca registrada de Norman ASA. Los nombres de productos mencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Se mencionan sólo con propósitos de identificación. La documentación y el software NVC ASA. Todos los derechos reservados. Última revisión: 19 de junio de 2003.

3 ! iii Oficinas Norman Norman Data Defense Systems AS Dronningensgade 23, DK-5000 Odense C, Dinamarca Tel Fax: Correo electrónico: Web: Norman Ibas OY Läkkisepäntie 11, Helsinki, Finlandia. Tel: Fax: Correo electrónico: Web: Norman Data Defense Systems GmbH Kieler Str. 15, D Solingen, Alemania. Tel: Fax: Correo electrónico: Web: Norman/SHARK BV Postbus 159, 2130 AD, Hoofddorp, Países Bajos. Tel: Fax: Correo electrónico: Web: Norman ASA Dirección postal: P.O. Box 43, N-1324, Lysaker, Noruega. Dirección física: Strandveien 37, Lysaker, N-1324 Noruega. Tel: Fax: Correo electrónico: Web: Norman Data Defense Systems AB P.O. Box 5044, SE Upplands Väsby, Suecia Tel Fax: Correo electrónico: Web: Norman Data Defense Systems AG Postfach CH-4015, Basel, Suiza. Tel: Fax: Correo electrónico: Web: Norman Data Defense Systems (UK) Ltd Lawn Farm, Oakhill Road Woodhill, Milton Keynes, Bucks MK5 6AH, Reino Unido. Tel: Fax: Correo electrónico: Web: Norman Data Defense Systems Inc Lee Highway, Suite 950A, Fairfax, VA 22031, EE. UU. Tel: , Fax: Correo electrónico: Web:

4 iv! Norman Personal Firewall: Guía del usuario Formatos A través de este manual, usamos los siguientes formatos: Cuando damos ejemplos de lo que debería escribir para usar un programa en particular, los ejemplos serán como éste: format a: /s /u [Enter] Designamos ciertas teclas rodeando el nombre de la tecla con [ y ], como en el siguiente ejemplo: [Ctrl] Cuando describimos una serie de opciones de menú para que elija, usaremos lo siguiente: Inicio Ejecutar Esto significa que deberá pulsar en Inicio y desde allí pulsar en la opción de menú Ejecutar. Las notas importantes aparecen en cajas como la siguiente: Nota: Haga clic con el botón derecho para iniciar el escaneo bajo demanda. Usamos tipo de letra negrita para identificar elementos que puede pulsar o seleccionar, por ejemplo, nombres de botón y nombres de cuadros de diálogo. Pulse Aceptar para ver el cuadro de diálogo Tarea programada. Las palabras individuales o frases que queremos resaltar están en cursiva: Esta regla se aplica sólo a cookies salientes...

5 Requisitos del sistema! v Requisitos previos Soporte técnico Norman Personal Firewall (NPF) funciona en cualquier equipo que tenga instalada una de las versiones de idioma nacionales de Windows 95/98/ME o Windows NT/2000/XP. Para Windows 95, se requiere Internet Explorer 4.0 o superior. Para Windows NT, se requiere versión 4 con SP4 o superior. Windows NT/2000: Necesita privilegios de administrador para iniciar/detener NPF. Para aprovechar al máximo todas las funciones de NPF, debe tener experiencia con su navegador Web, su sistema operativo y las aplicaciones que se ejecuten en esta plataforma. Norman proporciona soporte técnico y servicios de consultoría sobre productos Norman y temas de seguridad en general. El soporte técnico también comprende un seguro total de calidad de su instalación antivirus, incluyendo asistencia sobre el software de Norman para que se adapte pefectamente a sus necesidades. Los servicios disponibles varían según el país en el que se encuentre.

6 vi! Norman Personal Firewall: Guía del usuario Contenidos Formatos... iv Requisitos del sistema... v Soporte técnico... v Introducción...8 Direcciones IP y DNS...9 Servicios...9 Cookies...10 Contenido activo...11 Scripts...11 Subprogramas...11 ActiveX...11 En resumen...11 Instalación...13 Desinstalación...15 Consola de NPF...16 Uso de la Consola de NPF Configuración...16 Bloqueo de remitente...17 Subprogramas, scripts y ActiveX...17 Ventanas emergentes...18 Cookie saliente...18 Configuración de NPF...19 Estado Seguridad Administración de las reglas...22 Adición de reglas...23

7 Contenidos! vii Modificación de una regla Eliminación de una regla Control paterno Administrador de usuarios Bloqueo de publicidad Filtro de sitios Web Filtro de contenido Privacidad Bloqueo de remitente Cookies Contenido activo Registro Web Asistente Glosario Control ActiveX Subprograma Cookie Ventanas emergentes DNS/IP JavaScript Servicios... 42

8 Introducción Introducción! 8 Este documento va dirigido a usuarios sin experiencia, de modo que, si está familiarizado con conceptos como servicios, direcciones IP, cookies y contenido activo, puede saltarse esta introducción y continuar con las instrucciones de instalación. Si no es ése su caso, siga leyendo esta breve introducción. No se preocupe; es más sencillo de lo que parece. Qué es exactamente un firewall? No se trata de un programa antivirus ni de un corrector ortográfico para el correo electrónico. Se puede definir, en pocas palabras, como una forma de protección frente a la piratería. No obstante, se ofrece a continuación una explicación más detallada. Siempre que un usuario se conecta a Internet, por ejemplo para leer el correo electrónico o para navegar por Web, establece conexiones con otros equipos de cualquier parte del mundo. Esto es perfectamente normal, pero implica que otros equipos también pueden conectar con el suyo. Y aquí es donde surge, por lo general, el problema. Aunque la publicidad nos ofrece una imagen inofensiva de Internet, la realidad es muy distinta. Así, hay quienes encuentran muy gratificante arruinar el paso de otras personas por Internet. Mediante un ataque pirata a su equipo, podrán acceder a sus documentos privados, utilizar el equipo para realizar operaciones dañinas e incluso eliminar importantes archivos de sistema con el fin de inutilizarlo por completo. A estas personas se las conoce como "terroristas de Internet". Pero ahí no termina todo, porque un pirata puede conectar con el sistema para causar daños reales. Es en ese punto cuando entra en juego NPF. Normalmente, el sistema no le informa de que se ha establecido una conexión con su equipo. NPF le permite supervisar las conexiones que se realizan y decidir si desea o no autorizarlas. De este modo, logrará reducir el riesgo de que su equipo se vea expuesto a conductas indeseables. La siguiente sección constituye una breve introducción a la terminología empleada para describir un firewall y las acciones

9 Direcciones IP y DNS Introducción! 9 que éste puede llevar a cabo. Le conviene familiarizarse con los términos básicos. Estos términos se encuentran recogidos también en el Glosario en la página 41. Cuando el usuario se conecta a una red, como por ejemplo Internet, al equipo y esto sucede con todos los equipos se le asigna una identificación única, que se denomina dirección IP y que se compone de 4 grupos de números, comprendidos entre 0 y 255, separados por un punto. Ejemplo: Los números resultan fáciles de manejar para los equipos, pero no son en absoluto fáciles de recordar. En realidad, no se han escrito siempre las direcciones con letras y no con números? También existe el servicio de nombres de dominio o DNS (del inglés Domain Name Service). Se trata de un servicio que permite escribir direcciones fáciles de recordar, como Cuando se escribe esta dirección en un navegador Web, la información se envía a un servidor DNS, que dispone de una lista de todos los nombres registrados y de sus direcciones IP correspondientes. En ese momento, el servidor DNS remite la dirección IP al servidor Web. Es entonces cuando el equipo finalmente entiende a dónde se quiere ir y el usuario logra acceder al sitio Web. En efecto, las direcciones IP y el servicio DNS representan dos soluciones para un mismo problema. La diferencia estriba simplemente en que las direcciones IP son más difíciles de leer. Servicios Los equipos pueden ofrecer diversos servicios a los usuarios que los utilizan, como el correo electrónico o la navegación Web. Sin embargo, con una única dirección IP, cómo puede distinguir cada equipo los servicios que tiene que ofrecer? Piense en un servidor como si se tratara de un bloque de apartamentos. Es preciso conocer la dirección, pero también el piso al que se quiere ir. Este problema se soluciona mediante el uso de puertos. Cuando se le indica al navegador Web que vaya a

10 Introducción! 10 el navegador, además de la dirección del servidor, envía un número de puerto. En este caso, se envía el número 80. Este número se usa para decidir qué servicio se va a emplear o, en sentido metafórico, para determinar a qué piso se quiere ir. Algunos de los puertos más habituales son: Navegación Web HTTP 80 Recepción de correo POP3 e IMAP 110 y 143 electrónico Envío de correo SMTP 25 electrónico Transferencia de archivos FTP 20 y 21 Los puertos utilizados con más frecuencia, así como sus respectivos nombres, se recogen en NPF. Se puede consultar una lista completa y actualizada de números de puerto en el sitio Web de la organización The Internet Corporation for Assigned Names and Numbers: Cookies Las cookies son cápsulas de información que sirven para identificar al usuario, no al equipo. Cuando se conecte a un sitio Web, utilizando por ejemplo un nombre de usuario y una contraseña, recibirá una cookie que le identificará a usted como usuario individual, no a su equipo. La cookie se almacenará en el sistema para su utilización posterior. Más tarde, cuando el sitio Web necesite mostrarle información personalizada, recuperará la cookie con el fin de garantizar que efectivamente es usted la persona a la que va dirigida la información. Hoy en día las cookies se utilizan en la mayoría de los sitios más populares y parte de la información recogida mediante ellas se podría utilizar con fines comerciales. En la práctica, sólo debería permitir cookies de aquellos sitios que le resulten familiares, como su banco en línea o los motores de búsqueda.

11 Introducción! 11 Contenido activo El contenido activo, como los scripts, los subprogramas o los componentes ActiveX, se diferencia de los documentos Web estándar en que se trata de programas pequeños. Su finalidad es mejorar la navegación Web, si bien estos programas pueden contener código dañino. Scripts Los scripts se utilizan principalmente para activar el contenido dinámico, como, por ejemplo, para modificar una imagen al situar el puntero sobre ella o para agregar otras opciones en una página Web con simples animaciones. Sin embargo, suponen una amenaza para la seguridad ya que pueden alterar la configuración del sistema e invadir la privacidad. Subprogramas Los subprogramas son pequeños programas concebidos para ejecutarse dentro de una aplicación host. El contenido Java constituye un buen ejemplo de contenido activo. Los subprogramas tienen acceso limitado al sistema operativo, por lo que resultan más seguros que otros tipos de contenido activo. No obstante, se han registrado casos de subprogramas que han aprovechado los agujeros de seguridad de la aplicación host. ActiveX Se denomina ActiveX a un conjunto de reglas para compartir información entre aplicaciones. Estas reglas son comparables a los subprogramas, pero los componentes ActiveX constituyen una amenaza potencial porque disponen de acceso al sistema operativo. En resumen Ahora ya sabe por qué se necesita un firewall y ha adquirido los conocimientos básicos acerca de las redes. Cómo le afecta esto? El firewall nunca es más seguro que el propio usuario. Puede ayudarle en sus tareas, pero es el usuario quien toma las

12 12! Noman Personal Firewall: Guía del usuario decisiones. Así pues, no se deben permitir las conexiones que susciten desconfianza. Qué se debe tener en cuenta cuando se recibe una alerta de conexión: Sabe qué aplicación está intentando establecer una conexión? Le resulta familiar la dirección? Reconoce el servicio que utiliza (Web, correo electrónico, transferencia de archivos)? Si responde NO a alguna de las preguntas anteriores, debería plantearse la posibilidad de rechazar la conexión. Las cookies se deberían rechazar a menos que se sepa que son necesarias para las actividades de un sitio Web. Entre este tipo de sitios se incluyen: Bancos en línea. Lectores de correo electrónico basados en Web, como Hotmail. Motores de búsqueda, como Google, Altavista y AllTheWeb. Cualquier otro sitio cuyo acceso requiera un nombre de usuario y una contraseña. También debería bloquear el contenido activo procedente de sitios que no le inspiren confianza. Y con esto concluye la introducción. Ya está en condiciones de instalar NPF en su equipo y prepararse para navegar seguro por Internet.

13 Instalación Instalación! 13 El siguiente capítulo le guiará en la instalación de Norman Personal Firewall (NPF). 1. Introduzca el soporte de instalación en la disquetera o en la unidad de CD-ROM. 2. El programa de instalación se iniciará automáticamente (si la función Autorun está deshabilitada, haga clic en Inicio - Ejecutar). 3. En el cuadro de diálogo, escriba la ruta al archivo SETUP.EXE y haga clic en Aceptar. 4. El programa de instalación procederá a preparar el asistente de instalación. 5. Haga clic en Siguiente cuando aparezca la pantalla de bienvenida. 6. Vuelva a hacer clic en Siguiente cuando acceda a la página del Acuerdo de Licencia. 7. Escriba la unidad y el directorio donde desee instalar NPF. De forma predeterminada, la ruta es C:\Norman\Norman Personal Firewall. Haga clic en Siguiente cuando haya terminado. 8. Si desea instalar NPF en otro directorio, haga clic en el botón Explorar. Aparecerá un nuevo cuadro de diálogo donde deberá seleccionar la unidad y el directorio correspondientes. Haga clic en Siguiente. 9. El programa de instalación instalará ahora el programa en su disco duro. Cuando se complete la transferencia de archivos, el programa de instalación abrirá otro asistente para ayudarle a configurar NPF. Puede omitir esta parte y configurar NPF más tarde. Haga clic en Empezar para configurar NPF ahora: Una vez que la instalación haya concluido, se ejecutará el Asistente de Freshie para ayudarle a configurar las reglas básicas de NPF.

14 14! Noman Personal Firewall: Guía del usuario Nota: Si está actualizando una versión anterior de NPF y desea importar las reglas, haga clic en Sí. Al hacerlo, se omitirá el asistente y se importarán las reglas anteriores. Si no existe una instalación anterior de NPF, haga clic en No para continuar. El Asistente de Freshie le hará una serie de preguntas sobre las características de su entorno y sobre las opciones que prefiere. En este punto sólo se establecerán reglas para las conexiones salientes. Posteriormente, se le preguntará por las conexiones entrantes. Haga clic en Empezar para iniciar el asistente o en Cancelar para omitir todo el proceso. Todas las reglas que se definan mediante el Asistente de Freshie se podrán modificar o eliminar más adelante mediante la utilidad Configuración de NPF (consulte la página 19). En primer lugar, el Asistente de Freshie le pide la contraseña de administrador. Esta contraseña se utiliza cuando se desea modificar la configuración ya establecida. Después, se le pregunta por las características de su entorno, como, por ejemplo, la configuración de su equipo, y si desea que NPF actúe en consecuencia. La siguiente pantalla le permite establecer el nivel de seguridad. Cuanto más alto sea el nivel de seguridad, más preguntas se harán y más restricciones se impondrán a las amenazas potenciales, como el contenido activo. El valor de configuración recomendado es Medio. A continuación, NPF localiza el navegador Web predeterminado. Si no se trata de su navegador habitual, haga clic en Seleccionar para elegir el que prefiera. La regla recomendada para navegadores Web es sólo Conexiones salientes. Seguidamente se le pregunta por otros programas que pueden conectarse a Internet. Puede omitir este paso si prefiere definir las opciones de forma individual más adelante. Por último, el Asistente de Freshie configurará el cliente de correo electrónico. En caso de que no se muestre el programa que utiliza habitualmente, haga clic en Seleccionar para elegirlo. La opción recomendada es Permitir todo el correo entrante

15 Instalación! 15 (POP3 o IMAP), ya que si se permite el correo saliente se dará pie a que programas dañinos utilicen el cliente de correo electrónico. Desinstalación 1. Para desinstalar NPF, abra el menú Inicio. 2. En este menú, seleccione Configuración y Panel de control. 3. Seleccione Agregar o quitar programas. 4. En esta pantalla, seleccione Norman Personal Firewall y haga clic en el botón Agregar o quitar. 5. NPF se desinstalará del equipo.

16 16! Noman Personal Firewall: Guía del usuario Consola de NPF Uso de la Consola de NPF Una vez que haya instalado Norman Personal Firewall (NPF), aparecerá un nuevo icono en la bandeja de sistema, que se denomina Consola de NPF: Al hacer clic con el botón derecho en este icono, aparece un menú con varios accesos directos: Configuración Haga clic en Configuración para iniciar la utilidad de configuración de NPF.

17 Consola de NPF! 17 Bloqueo de remitente Subprogramas, scripts y ActiveX Cuando se hace clic en un vínculo de un navegador de Web, el navegador envía a la nueva ubicación información relativa a su ubicación actual. Active esta opción si no desea que los servidores Web registren su procedencia. Tenga en cuenta que algunos sitios requieren que se especifique el remitente. El contenido activo, como los scripts, los subprogramas o los componentes ActiveX, se diferencia de los documentos Web estándar en que se trata de programas pequeños, cuyo objetivo es mejorar la navegación por un sitio Web. Sin embargo, estos programas pueden contener código dañino. Mediante las opciones Permitir y Restringir se establecen reglas definitivas para este tipo de archivos, mientras que con la opción Asistir se ejecutará el Asistente de NPF para cada caso concreto.

18 18! Noman Personal Firewall: Guía del usuario Ventanas emergentes Las ventanas emergentes son scripts que pueden ejecutarse sin el consentimiento del usuario. NPF permite especificar qué ventanas emergentes permitir y cuáles denegar. La opción predeterminada para los scripts es Permitir. Si desea filtrar estas ventanas emergentes deberá seleccionar Asistir o Denegar. Cookie saliente Cuando se acepta una cookie de un sitio Web, la cookie se puede guardar para su utilización posterior. Si cree que esto puede comprometer su privacidad, utilice NPF para controlar la recuperación de las cookies. Tenga en cuenta que algunos sitios requieren que se acepten las cookies. Mediante las opciones Permitir y Restringir se establecen reglas definitivas para este tipo de archivos, mientras que con la opción Asistir se ejecutará el Asistente de NPF para cada caso concreto.

19 Configuración de NPF Configuración de NPF! 19 Todas las opciones de NPF se pueden configurar desde esta utilidad de configuración central; desde modificar el conjunto de reglas hasta establecer la hora del día en la que se permitirá la conexión a Internet.

20 20! Noman Personal Firewall: Guía del usuario Estado Este panel muestra el estado actual del firewall y desde él es posible activarlo y desactivarlo por completo. El motor de firewall es el componente que supervisa todas las conexiones que se realizan entre el equipo y la red. Si el motor se detiene, NPF dejará de controlar las conexiones del equipo. El Asistente de firewall es el componente que pregunta al usuario siempre que se establecen conexiones desconocidas. Si sólo se desactiva el asistente, el sistema continuará estando protegido, pero se rechazarán todas las conexiones para las que no exista una regla definida.

21 Seguridad Configuración de NPF! 21 Este panel permite modificar las reglas relativas a las conexiones: Reglas de la intranet Si dispone de una red privada, quizá le convenga compartir recursos entre todos los equipos. Acceso total a laintranet: Seleccione esta opción si desea permitir todas las conexiones que se realicen desde equipos de la red local a su equipo. Se concede acceso a todos los servicios de los que dispone su equipo, incluida la posibilidad de compartir archivos y carpetas. Permitir compartir recursos: Seleccione esta opción si sólo desea permitir el acceso a sus archivos e impresoras desde la red local.

22 22! Noman Personal Firewall: Guía del usuario Denegar compartir recursos: Mediante esta opción se deniega cualquier acceso a la intranet, incluso aunque se hayan establecido recursos compartidos. Sobre todas estas opciones prevalecen las reglas específicas que el usuario defina. Denegar todo Mediante esta opción se interrumpen todas las conexiones del equipo, tanto entrantes como salientes. Su uso se recomienda sólo en caso de que se sospeche que se ha establecido una conexión no autorizada a través de una de las aplicaciones permitidas, como, por ejemplo, Internet Explorer. Esta opción no se podrá anular mediante reglas definidas. Administración de las reglas Utilice el control deslizante de esta pantalla para establecer el nivel de seguridad que prefiera. Puede seleccionar uno de los tres niveles de seguridad predefinidos o hacer clic en Personalizar para establecer el nivel que desee. Haga clic en Restablecer para recuperar cualquiera de las opciones predefinidas. A la derecha del control deslizante se muestran las opciones que se aplican en función del nivel de seguridad seleccionado. Haga clic en Reglas si desea agregar reglas o modificar o eliminar una regla resaltada. Al hacerlo, aparecerá una nueva pantalla en la que se mostrarán detalles relativos a la regla seleccionada.

23 Configuración de NPF! 23 Adición de reglas Nota: Por lo general, no es necesario agregar reglas manualmente, dado que se pueden establecer de forma automática por medio del Asistente de NPF. No obstante, si está familiarizado con el funcionamiento del firewall, esta opción puede constituir un modo más conveniente de personalizarlo. Haga clic en Agregar. En el cuadro de diálogo que aparece, seleccione la acción que NPF llevará a cabo cuando la regla coincida. Después, determine si la conexión la realiza un equipo remoto (Entrante), el propio usuario (Saliente) o los dos (Ambas). A continuación, debe seleccionar el protocolo que la aplicación utiliza. TCP es la opción estándar para las transferencias de archivos, ya que incorpora un sistema de control de errores. El protocolo UDP es más rápido que el TCP, pero no dispone de sistema de control de errores. Se suele emplear para transmisiones de datos, como vídeo y juegos en línea, donde la pérdida de datos no resulta tan importante. En la ficha Aplicación es posible especificar si la regla se va a aplicar a cualquier programa o a una aplicación concreta. Si ha seleccionado la opción La aplicación que se indica arriba,, haga clic en Examinar para localizar la aplicación. Después, seleccione la pestaña Servicio. Debe indicar los puertos utilizados por la aplicación, bien introduciendo el número de puerto o bien seleccionando uno de los servicios predefinidos de la lista. Por último, especifique las direcciones IP desde las que se permitirán o se denegarán las conexiones. Seleccione la pestaña Dirección. La opción predeterminada de este menú, que aparece señalada por un asterisco (*), es Cualquier dirección, pero es posible importar varias direcciones o especificar un intervalo IP, como, por ejemplo, el intervalo de la red privada. Haga clic en Aceptar para completar la configuración. La regla surte efecto de forma inmediata.

24 24! Noman Personal Firewall: Guía del usuario Nota: No agregue nunca una regla entrante que consista de cualquier puerto local y de cualquier puerto remoto. Si lo hace, eliminará la protección entrante de NPF incluso si ha especificado una aplicación concreta. La razón de que esto ocurra es simple: cuando llega un paquete o una conexión entrante, no es posible ver si este paquete ha sido emitido realmente desde una aplicación en particular de Internet o de una red. Modificación de una regla Resalte una de las reglas incluidas en la lista y haga clic en Modificar. Podrá realizar los cambios oportunos en el panel que aparece. Consulte el apartado Adición de reglas en la página 23. Eliminación de una regla Resalte una de las reglas incluidas en la lista y haga clic en Eliminar. NPF contiene un conjunto de reglas, que sirve para permitir y denegar servicios conocidos. Estos servicios se han definido para su conveniencia, ya que pueden tanto suponer una amenaza directa para su equipo como no representar ninguna amenaza conocida. No es recomendable modificar esta configuración a menos que se esté totalmente seguro de las implicaciones que acarrea. Control paterno Este control permite filtrar los contenidos Web, bloquear publicidad o incluso programar un horario de navegación.

25 Configuración de NPF! 25 Administrador de usuarios Primero debe definir un usuario. El nombre de usuario predeterminado para el inicio de sesión es admin y la contraseña es admin123. Para añadir nuevos usuarios, haga clic en el botón Configuración. Haga clic en Agregar en la nueva ventana que aparece. Accederá a una nueva ventana. Introduzca el nombre que desee en el campo Nombre. La contraseña predeterminada es password. Haga clic en el botón OK. Para añadir más opciones al usuario que acaba de crear, selecciónelo y haga clic en el botón Modificar. En la pantalla Filtro, realice las selecciones que precise. " La opción Usar bloqueo de publicidad activa todas las reglas predefinidas para el bloqueo de publicidad. " La opción Usar filtro de sitios Web activa todas las reglas predefinidas para el filtro de sitios Web.

26 26! Noman Personal Firewall: Guía del usuario " La opción Usar filtro de contenido activa todas las reglas predefinidas para el filtro de contenido. " La opción Permitir sólo sitios de la lista personal permite acceder sólo a los sitios predefinidos. Para definir los sitios, haga clic en el botón Editar lista personal. Aparecerá a una ventana nueva. Haga clic en Agregar para acceder a la siguiente ventana. Introduzca la cadena HTML (URL) y haga clic en OK. Para modificar o cambiar una entrada, selecciónela y haga clic en el botón Modificar. Realice los cambios necesarios y haga clic en OK. Para borrar una entrada, selecciónela y haga clic en el botón Eliminar. En la sección Agenda, haga clic en el botón Editar agenda. Aparece una nueva ventana. En el cuadro Agenda de usuario, haga clic en el botón Agregar. Accederá a otra ventana. Seleccione el día de la semana e introduzca el intervalo de tiempo. Tenga en cuenta que se utiliza el formato de 24 horas. Haga clic en OK. Introduzca el intervalo de tiempo en el que se permite la navegación por Internet. Introduzca el número de días y horas que el usuario puede navegar por Internet durante ese período. Por ejemplo, si selecciona 7 días y 10 horas, habrá indicado que este usuario puede navegar durante 10 horas a lo largo de 7 días. Por último, si está satisfecho con las opciones especificadas, haga clic en el botón OK para guardar la configuración.

27 Bloqueo de publicidad Configuración de NPF! 27 En el cuadro Bloqueo de publicidad, haga clic en el botón Avanzado. Accederá a una nueva ventana con una lista de expresiones regulares predefinidas. Para añadir expresiones nuevas, haga clic en el botón Agregar. Aparece otra ventana donde puede introducir las expresiones de las cadenas HTML y hacer clic en OK. Para modificar o cambiar una entrada, selecciónela y haga clic en el botón Modificar. Realice los cambios necesarios y haga clic en OK. Para borrar una entrada, selecciónela y haga clic en Eliminar. Para cambiar la lista predeterminada, haga clic en el botón Predeterminados y repita los pasos anteriores. Filtro de sitios Web En el cuadro de diálogo Filtro de sitios Web, haga clic en el botón Configuración. Aparecerá una nueva ventana con una lista de expresiones regulares predefinidas. Para añadir expresiones nuevas, haga clic en el botón Agregar. Accederá a otra ventana donde puede introducir las expresiones en las cadenas HTML antes de hacer clic en OK.

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

NetSupport DNA Helpdesk

NetSupport DNA Helpdesk Manual COPYRIGHT (C) 2008 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Guía del administrador de Norman Online Protection

Guía del administrador de Norman Online Protection Como el administrador de su dominio e-mail hospedada en el servicio, usted puede configurar varias opciones. Esta guía le muestra cómo. 2 Norman ASA no es responsable de ninguna forma de pérdida o daño

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Norman Online Protection Guía del usuario

Norman Online Protection Guía del usuario Basado en la configuración realizada por el Administrador, recibirá un correo electrónico con su Informe de Cuarentena personal en intervalos regulares. Este manual trata acerca de estos informes 2 Norman

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Instalación y uso de Document Distributor 1

Instalación y uso de Document Distributor 1 Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1)

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Primera publicación: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de InCD y todo su contenido son propiedad de Ahead Software y están protegidos por las

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Índice 1 Acerca de InCD... 4 1.1 Qué es InCD... 4 1.2 Observaciones sobre el trabajo con InCD... 4 1.2.1 Sistemas operativos... 4 1.2.2 Software de escritura por paquetes

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Sharp Remote Device Manager Guía de instalación del software

Sharp Remote Device Manager Guía de instalación del software Sharp Remote Device Manager Guía de instalación del software Esta guía explica cómo instalar el software necesario para poder utilizar el Sharp Remote Device Manager (denominado en esta guía "SRDM"). SRDM

Más detalles

La World Wide Web y el FTP son, junto con el correo

La World Wide Web y el FTP son, junto con el correo c e I La World Wide Web y el FTP son, junto con el correo electrónico (e-mail), los tres servicios principales de Internet. El correo electrónico es una forma de enviar y recibir mensajes entre usuarios

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Administrador de spam. Guía del administrador de cuarentena

Administrador de spam. Guía del administrador de cuarentena Administrador de spam Guía del administrador de cuarentena Guía del administrador de cuarentena del Administrador de spam Versión de la documentación: 1.0 Aviso legal Aviso legal. Copyright Symantec Corporation

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

FileMaker 11. Guía para la publicación en la Web al instante

FileMaker 11. Guía para la publicación en la Web al instante FileMaker 11 Guía para la publicación en la Web al instante 2004-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker es

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Tabla de contenido. Manual de referencias para el Usuario Webmail UNE

Tabla de contenido. Manual de referencias para el Usuario Webmail UNE Manual de usuario Buzón de correo UNE 02 03 Tabla de contenido 1. Ingresar por primera vez 4 1.1 Cambiar su clave al entrar por primera vez 5 2. Preferencias 7 2.1 Iniciar sesión como 8 2.2 Cambiar contraseña

Más detalles

Guía del usuario de Mail for Exchange 3.0 de Nokia

Guía del usuario de Mail for Exchange 3.0 de Nokia Guía del usuario de Mail for Exchange 3.0 de Nokia 2009 Nokia. Reservados todos los derechos. Nokia y Nokia Connecting People son marcas comerciales o marcas comerciales registradas de Nokia Corporation.

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo. Cómo configurar Outlook Express Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito en este manual se ofrece

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

FileMaker 12. Guía para la publicación en la Web al instante

FileMaker 12. Guía para la publicación en la Web al instante FileMaker 12 Guía para la publicación en la Web al instante 2004-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INFORMACIÓN DE NAVEGADORES

INFORMACIÓN DE NAVEGADORES INFORMACIÓN DE NAVEGADORES Para operar con las Sedes Electrónicas de la Informática Presupuestaria es necesario tener un navegador web actualizado, aunque es posible que su funcionamiento sea correcto

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

1. PERSONALIZAR Y CONFIGURAR E- MAIL

1. PERSONALIZAR Y CONFIGURAR E- MAIL 1. PERSONALIZAR Y CONFIGURAR E- MAIL 1.1 AGREGAR FIRMA ELECTRÓNICA La Firma Electrónica de un e-mail (al igual que la firma de una carta), es la parte final del mismo, se incluye como cierre y despedida

Más detalles