Características detalladas de Outpost Security Suite Pro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Características detalladas de Outpost Security Suite Pro"

Transcripción

1 Características detalladas de Outpost Security Suite Pro Seguridad proactiva Protección superior contra amenazas Hoy en día, es necesario proteger la información contra las fallas de seguridad graves, que ocurren cuando un programa malicioso se transporta sobre una aplicación legítima, o utiliza sus permisos o credenciales para realizar actividades delictivas: robar claves o datos personales, enviar correo no deseado, apoderarse del contenido de monederos electrónicos, aprovechar vulnerabilidades para implantar código malicioso, etcétera. Outpost Security Suite incluye dos herramientas específicamente diseñadas para prevenir este tipo de comportamientos ilegítimos. El Protector de aplicaciones aprende cuáles son los programas habilitados para Internet que se inician normalmente en el ordenador: navegadores, mensajeros instantáneos, juegos en línea, etcétera. Para llevar a cabo este aprendizaje, el Protector de aplicaciones se basa sobre los datos estadísticos recogidos por ImproveNet. Outpost protegerá automáticamente dichos programas, para que no compartan sus recursos inadvertidamente, o sean manipulados por código malicioso. De esta forma, los elementos más importantes de estas aplicaciones, tales como cookies, historiales de navegación, contraseñas de acceso guardadas en la memoria, y otros datos personales que podrían ser utilizados ilegítimamente, estarán asegurados contra el acceso inapropiado. También es posible agregar exclusiones personalizadas para permitir que ciertos programas puedan leer los contenidos protegidos, y así realizar sus operaciones normales. El Protector del sistema complementa el módulo de Protección proactiva. Este componente, permite definir una lista de programas y archivos de configuración que serán específicamente protegidos en el sistema. En la lista, se pueden incluir configuraciones del registro, propiedades de la red, accesibilidad a los archivos del equipo, interacciones con los complementos de Flash y Acrobat Reader, entre otros objetos vulnerables a ataques cibernéticos. De esta forma, el Protector del sistema crea un blindaje especial para los archivos especificados, evitando que sean manipulados o utilizados de forma ilegítima. Junto con el Protector de aplicaciones, estos dos componentes del módulo de Protección proactiva, refuerzan aún más la seguridad e integridad de los archivos de sistema y de los programas. Asimismo, proporcionan herramientas avanzadas para controlar la forma en que interaccionan las aplicaciones y los permisos para compartir sus recursos.

2 Protección de archivos y carpetas Dentro de la sección Protección proactiva, el usuario podrá bloquear el acceso a su información personal (documentos, archivos, carpetas, fotos, etcétera), o proteger una carpeta sensible. Para ello solo hay que localizar el objeto en el sistema, y confirmar la acción. A continuación, el elemento asegurado será inaccesible para otros usuarios u otras aplicaciones, a menos que sea desbloqueado mediante la introducción de una contraseña válida. La restricción de acceso definida por la Protección de archivos y carpetas, es registrada por el sistema como una limitación normal de Windows. Los usuarios visualizarán un aviso que informa que no tienen los privilegios suficientes para abrir el objeto, pero no sabrán que el origen de dicha restricción es responsabilidad del administrador de seguridad del equipo. Esta propiedad, es exclusiva de Outpost, y es especialmente útil cuando se desea resguardar información sensible, en un ordenador compartido con otros colegas o miembros de la familia. También permite proteger los datos personales de ataques de código malicioso o programas espía. Defensa temprana contra amenazas Outpost Security Suite Pro proporciona la primera línea de defensa contra código malicioso, controlando proactivamente el comportamiento y la interacción de los programas en el ordenador, previniendo las brechas de seguridad. Su módulo Protección proactiva, monitoriza y bloquea de forma temprana las sofisticadas técnicas de manipulación e intrusión utilizadas para vulnerar la integridad y confidencialidad de los datos. Al analizar las amenazas y mostrar avisos de alerta interactivos, este componente detiene los ataques del tipo día cero (zero-day*) y otras operaciones no autorizadas, proporcionando una defensa avanzada contra rootkits, ataques provenientes de redes de máquinas comprometidas (botnets), o la revelación accidental de datos. Las amenazas del tipo día cero (zero-day) son ataques que aparecen la víspera, o el mismo día en que se hace pública una vulnerabilidad de una aplicación. La expresión deriva del número de días que pasan entre la publicación de la advertencia y el lanzamiento del ataque. Outpost Security Suite Pro monitoriza una variedad cada vez mayor de sucesos y operaciones, asegurando una protección superior y versátil. Esta aplicación ha superado con excelencia todas las pruebas de fuga actualmente conocidas, y centra su atención en las amenazas avanzadas que modifican las áreas clave del sistema y secuestran aplicaciones legítimas.

3 Autodefensa Muchos códigos maliciosos actuales intentan cerrar las aplicaciones de seguridad en ejecución, para poder concretar su proceso de infección. Outpost Security Suite Pro impide que la protección activa sea anulada por terceros no autorizados, mediante la implementación de una coraza invulnerable para todos sus componentes. Seguridad y continuidad de la red Control de acceso a aplicaciones El cortafuegos controla los programas que tienen permiso para acceder a Internet, protegiendo proactivamente el ordenador contra los intentos del código malicioso por establecer conexiones ilegítimas, y las amenazas del tipo día cero (zero-day*). Cortafuegos optimizado El módulo cortafuegos ha sido reacondicionado para asegurar su compatibilidad con la Plataforma de filtrado de Windows (WFP, Windows Filtering Platform). Las modificaciones realizadas han mejorado significativamente la velocidad y la interacción de las funciones del cortafuegos. Este, ahora prioriza cierto tipo de tráfico, y verifica de forma inteligente las conexiones punto a punto y otros flujos de datos intensivos. De esta forma, mejora el rendimiento del sistema y su velocidad de respuesta. Seguridad de las conexiones El cortafuegos de doble dirección monitoriza las conexiones entrantes y salientes del ordenador, y previene intrusiones no autorizadas provenientes de la red local o de origen remoto. Al ocultar los puertos de acceso, se mantiene invisible la presencia del ordenador en Internet. La monitorización de la actividad de la red protege las conexiones, y evita el sabotaje interno controlando la transmisión de los datos. Esto elimina el posible riesgo de que los datos contenidos en ventanas de conversación (chat) o en sesiones autenticadas del navegador, sean entregados al destinatario equivocado, o interceptados en el camino. Cobertura integral Outpost Security Suite Pro protege todo tipo de conexión (de la red local, inalámbrica, digital, por cable, celular, y telefónica), aplicando automáticamente la configuración de seguridad apropiada cuando el ordenador se conecta a un nuevo proveedor.

4 Las conexiones inalámbricas también están aseguradas contra la intrusión ilegal y las escuchas ilegítimas. Protección contra intrusos El complemento de detección de ataques, intercepta automáticamente todos los tipos conocidos de acciones ilegítimas provenientes de intrusos. Eficiente protección contra el código malicioso Defensa total contra código malicioso El módulo integral Programas maliciosos, proporciona protección antivirus y contra programas espía. Esto asegura que el ordenador se mantendrá libre de cualquier aplicación dañina que pudiera infectarlo al navegar por Internet, o al compartir archivos mediante discos compactos o dispositivos USB. El monitor de acceso residente intercepta, desinfecta o elimina todo tipo de objetos maliciosos presentes en las áreas clave del ordenador, de forma continua. A su vez, el explorador del sistema a petición del usuario permite buscar, detectar y eliminar las amenazas existentes en los discos duros, carpetas de red, discos ópticos, o medios de almacenamiento externos. Los archivos adjuntos que llegan o se envían a través del correo electrónico son verificados en tiempo real, y cualquier elemento sospechoso puede ser puesto en el área de cuarentena para su revisión posterior. Su sistema de protección avanzado evita que se filtren rootkits conocidos y otros códigos maliciosos sofisticados, impidiendo que estos se carguen y se oculten en el sistema. Motor antivirus de avanzada El motor contra códigos maliciosos verifica más objetos con una mayor intensidad, y proporciona análisis aún más exhaustivos, rápidos y eficientes. Verificación instantánea del correo electrónico y los dispositivos USB Al conectar un dispositivo de memoria removible, este será verificado automáticamente en busca de virus. También se analizan los mensajes de correo electrónico entrantes y salientes, para que el ordenador no sea infectado por otros usuarios, y que tampoco envíe código malicioso a sus destinatarios.

5 Análisis heurístico de los objetos que se ejecutan automáticamente El motor de Outpost contra códigos maliciosos, verifica todos los objetos sospechosos que han sido configurados para ejecutarse cada vez que se inicia el sistema operativo, buscando patrones de posibles amenazas o vulnerabilidades en el sistema. Esta medida aumenta el nivel de protección contra ataques empaquetados y archivos ejecutables maliciosos que no pueden ser identificados mediante los métodos convencionales basados sobre firmas. Cuarentena de códigos maliciosos Cada vez que se envía un objeto sospechoso al área de cuarentena para que este quede aislado, los usuarios tienen a su disposición una gran variedad de recursos en línea, para analizar las medidas a tomar con dicho elemento. Si no encuentran una respuesta adecuada, podrán enviar el objeto a los ingenieros de seguridad de Agnitum, para su evaluación. Si se determina que el archivo es seguro, este puede ser restaurado rápidamente a su ubicación original, sin afectar el funcionamiento del sistema. El área de cuarentena muestra información detallada; y, a su vez, es intuitiva y fácil de usar. Análisis más rápidos e inteligentes SmartScan 3, el monitor inteligente de Outpost, analiza solamente los archivos que han variado de algún modo desde la última verificación. De esta manera, los análisis son más rápidos, y consumen menos recursos del sistema. Este motor de búsqueda de códigos maliciosos, veloz e inteligente, no afecta el rendimiento del sistema y puede ejecutarse en segundo plano mientras el usuario realiza sus tareas habituales con el ordenador. SmartScan ha sido optimizado, de forma tal que su tasa de rendimiento para realizar determinados análisis y verificaciones puede incrementarse hasta diez veces más. Análisis programados y exclusiones Se puede configurar un calendario para realizar análisis del sistema de forma regular. Además, también es posible especificar los directorios o tipos de archivo que se desea excluir de la verificación, cuando se tiene la certeza de que dichos objetos están limpios.

6 Privacidad y navegación segura Bloqueo de contenidos basado sobre palabras clave Por pedido de los usuarios, Outpost Security Suite Pro permite definir un grupo de palabras clave, con el fin de bloquear automáticamente la visualización de páginas que contengan alguna de dichas palabras, tanto en su contenido como en el nombre de su dirección. Los niños de la casa lamentarán que sus padres utilicen esta función para bloquear sitios con juegos en línea, pero los adultos estarán seguros de que sus hijos ya no malgastarán su tiempo de estudio en tareas no permitidas. Protección contra el correo no deseado El filtro bayesiano contra correo no solicitado, integrado en Outpost Security Suite Pro mantiene la bandeja de entrada de los usuarios libre de mensajes indeseados. La posibilidad de entrenarlo para reconocer y utilizar la definición personalizada de correo basura, eleva su eficiencia y permite ahorrar tiempo a medida que se lo utiliza. El módulo Antispam de Outpost Security Suite Pro es compatible con el popular cliente de correo electrónico The Bat!. Restricción de acceso a sitios maliciosos Outpost Security Suite Pro puede advertir y bloquear el acceso a sitios potencialmente maliciosos o inapropiados, sobre la base de una lista predefinida de páginas no deseadas. Esta lista se genera de forma automática según las estadísticas obtenidas por ImproveNet, que agrega información basada sobre la monitorización de sitios involucrados en operaciones ilegítimas: distribución código malicioso o de correo no deseado, estafas por falsificación de identidad, y otras actividades delictivas. Este filtro evita que el usuario sea víctima de infecciones por descargas dirigidas de código malicioso o de sitios fraudulentos especialmente diseñados para obtener información confidencial: contraseñas, claves de registro u otros datos personales. La lista de sitios bloqueados se actualiza automáticamente, y cada usuario puede modificarla según sus preferencias. Restricción de acceso a direcciones específicas Sobre la base del complemento BlockPost, disponible para versiones anteriores de Outpost Firewall Pro, la lista de bloqueo por IP permite que los usuarios impidan de forma anticipada el acceso a los dominios de Internet especificados. Esta herramienta, especialmente valiosa para padres que desean proteger a sus hijos cuando navegan por la Red, impedirá que se establezcan conexiones entrantes o salientes hacia zonas de dudosa reputación, que pudieran descargar programas espía o presentar publicidad

7 ofensiva. Las direcciones bloqueadas pueden ser definidas manualmente o importarse de listas públicas, previamente confeccionadas. Protección de datos personales Ningún tipo de información confidencial, como números de cuentas bancarias y contraseñas, que el usuario defina utilizando el bloqueo de identidad, podrá traspasar los límites del ordenador a través de vías de comunicación tales como mensajería instantánea, Internet o correo electrónico. Este componente, garantiza la protección contra el robo de identidad y los ataques de falsificación de sitios (phishing), que buscan información crítica como credenciales de acceso o detalles de tarjetas de crédito. Además, asegura que nadie más, incluyendo niños y familiares, pueda divulgar esta información accidental o deliberadamente en la Red. Navegación más clara y confidencial Gracias al control de cookies* y de referencias a páginas previamente visitadas, se puede mantener un alto nivel de privacidad al navegar por sitios de compras, entretenimiento o noticias, y al mismo tiempo, permitir que los sitios de confianza obtengan solamente los datos de los hábitos de navegación del usuario necesarios para personalizar sus páginas. Además, Outpost Security Suite Pro brinda la posibilidad de limitar los elementos que se muestran en las páginas web, para que la navegación sea más rápida y libre de estorbos. Una cookie es un pequeño archivo de texto, que un sitio web coloca en el disco duro del ordenador que lo visita, y que queda almacenado. Este archivo sirve para identificar al usuario cuando se conecta de nuevo a dicha página. También se puede definir los sitios que tendrán permiso (o no) para mostrar imágenes, desplegar avisos publicitarios, ejecutar código externo como ActiveX o guiones Java, o abrir ventanas emergentes. La última versión de Outpost Security Suite Pro es compatible incluso con los sitios web más sofisticados y complejos, proporcionando un rendimiento continuo y mayor seguridad en línea. Control y monitorización Monitorización de la actividad de procesos La nueva herramienta de Outpost Security Suite permite controlar los sucesos del sistema y las interacciones entre los programas en ejecución. Esta función, diseñada para los usuarios más expertos, es similar a otras herramientas dedicadas, como Process Monitor (Monitor de procesos) de Microsoft, aplicación sucesora

8 de FileMon y RegMon. Permite monitorizar las actividades no visibles de los procesos activos, incluyendo las modificaciones en el registro en tiempo real, los archivos a los que se accede, y otros datos relacionados. De esta forma, es más sencillo comprender una gran cantidad de sucesos en curso en el ordenador, y controlar mejor las acciones permitidas. El usuario puede pausar o reanudar la monitorización para concentrarse en los procesos relevantes en un momento determinado, o guardar una imagen del sistema para analizar posteriormente los sucesos pasados. Visor de estado general La información más importante de cada módulo de la aplicación, se visualiza fácilmente en la ventana principal de Outpost. Asimismo, las opciones de configuración se abren directamente desde la interfaz, de modo que realizar modificaciones es un proceso rápido y sencillo. Avisos de alerta interactivos Cada vez que Outpost Security Suite Pro muestre un aviso de alerta de seguridad que solicita la intervención del usuario, proporcionará una gran variedad de información, para que sea más sencillo tomar la decisión adecuada. Outpost mostrará documentación completa acerca de cada suceso detectado por las distintas funciones de monitorización, y se podrá cerrar rápidamente la aplicación que generó el aviso de alerta. Actividad de procesos Outpost Security Suite Pro lista todas las aplicaciones que se están ejecutando en el sistema, para que sea más sencillo controlar lo que sucede en el ordenador o detectar el programa que podría estar causando problemas. Para cada elemento de la lista, se visualiza rápidamente información detallada, que incluye la unicación del programa, todos los datos enviados o recibidos, y más datos relevantes. Monitorización de la actividad de la red El monitor de actividad de la red, muestra todas las conexiones que el ordenador establece con otras máquinas en Internet o en la red local. Así, es posible controlar permanentemente las acciones que se están llevando a cabo, y cerrar rápidamente cualquier enlace no autorizado. Las conexiones se pueden organizar y agrupar por aplicación, y los usarios tienen la posibilidad de modificar las reglas existentes directamente desde la interfaz del programa.

9 Protección por contraseñas, configuración de múltiples perfiles Es posible definir contraseñas para proteger la configuración de Outpost de modificaciones accidentales o deliberadas, así como también crear y utilizar múltiples perfiles que se adapten a niveles de riesgo o de tolerancia particulares. Para los usuarios experimentados, la posibilidad de construir varios puntos de restauración gracias al comando de guardar o cargar una configuración, significa una gran ventaja adicional. Registro de sucesos El visor de registros de Outpost muestra el historial completo y detallado de la actividad del ordenador. Es posible generar listas de sucesos por categoría, en las que también se puede filtrar la información según los criterios definidos por el usuario. Compatibilidad Controladores certificados y compatibilidad con los últimos entornos de trabajo Windows Outpost Security Suite Pro ha recibido la certificación WHQL (Windows Hardware Quality Labs, Laboratorios de calidad de hardware para Windows). Esto significa que su protección cumple con los rigurosos requerimientos de calidad, compatibilidad y estabilidad especificados por Microsoft. Los usuarios de ordenadores de máximo rendimiento, los desarrolladores, los entusiastas de la tecnología y los aficionados a los juegos se ven beneficiados pues Outpost también es compatible con sistemas Windows de 64 bits. Compatibilidad con Windows 7 Outpost Security Suite Pro es compatible con las últimas versiones de los sistemas operativos de Microsoft, desde Windows 2000 hasta las distintas versiones de Windows 7. Compatibilidad con el protocolo IPv6 Outpost Security Suite Pro reconoce, filtra y protege con precisión los datos transportados por el nuevo protocolo de red, IPv6, vastamente utilizado en Windows Vista. Este protocolo de transmisión, es la evolución de su predecesor, IPv4, y proporciona una gran cantidad de mejoras de seguridad, automatización y versatilidad.

10 Reglas adaptables del cortafuegos Al viajar con ordenadores portátiles, o cambiar el proveedor de servicios de Internet, no es necesario ajustar manualmente la seguridad para la nueva conexión, porque Outpost lo hará automáticamente. Con solo designar parámetros de conexión específicos (por ejemplo servidores de nombres de dominio o de direcciones de puertas de enlace) como variables de entorno, el ordenador está automáticamente equipado para proteger las conexiones nuevas tan pronto como registra el cambio. Modo entretenimiento para no interrumpir sesiones de juego o de reproducción de vídeos Al ejecutar juegos en pantalla completa, o mirar vídeos en el ordenador, el Modo entretenimiento de Outpost asegura que la aplicación no interrumpirá al usuario con alertas si detecta alguna actividad nueva. Estos avisos se manejan en segundo plano, sin afectar los niveles de protección establecidos. Es posible configurar las aplicaciones que activarán automáticamente el Modo entretenimiento. Conveniencia y facilidad de uso Configuración automática para mayor simplicidad Para la mayoría de los programas que acceden a Internet, las reglas se aplicarán automáticamente, aliviando al usuario el trabajo de cargarlas manualmente cada vez que una aplicación nueva se conecta a la Red, o interacciona con otro programa. Este enfoque implica que, en general, los usuarios no tendrán que contestar preguntas relacionadas con el acceso a Internet. Así, se minimiza el número de distracciones, y el riesgo de definir configuraciones inseguras. Existe una amplia variedad de políticas de acceso predefinidas, asignadas a programas específicos. Estas, pueden ser modificadas según las preferencias del usuario. La opción de incluir aplicaciones que acceden a Internet al inicio o en otro momento, también contribuye con la funcionalidad de Outpost. Servicio ImproveNet para facilitar la configuración ImproveNet es un sistema voluntario de distribución e incorporación de configuraciones del programa. Las reglas remitidas por los usuarios de Outpost, después de ser revisadas y aprobadas por los ingenieros de Agnitum, se distribuyen a todos los suscriptores. De esta forma, se obtienen las reglas más seguras y actualizadas.

11 SmartAdvisor: ayuda inmediata y sensible al contexto Si ImproveNet no tiene la respuesta, SmartAdvisor está permanentemente a disposición del usuario, para ayudarle a tomar la decisión correcta al configurar la información de acceso para una aplicación. Actualizaciones automáticas Siempre que se libere una actualización de Outpost Security Suite Pro durante el período de validez de la licencia del producto, el módulo de actualización del programa automáticamente descargará la última versión desde el servidor de Agnitum, y la aplicará tan pronto como el usuario dé su autorización. Además, cada vez que haya actualizaciones disponibles para el motor antivirus principal (módulo ejecutable), estas serán aplicadas automáticamente, sin necesidad de la intervención del usuario (excepto en la solicitud de reinicio del sistema). Esto asegura que la protección estará siempre al día. Función de autoaprendizaje Cuando el sistema de protección ha sido configurado correctamente, y el usuario tiene la certeza de que las actividades normales del ordenador son seguras y benignas, es posible activar el Modo aprendizaje que desactiva todos los avisos de alerta. En esta modalidad de funcionamiento, la aplicación estudiará y memorizará silenciosamente los comportamientos, actividades y permisos considerados seguros por el usuario. Gracias a esta capacidad de aprendizaje, Outpost Security Suite Pro aplicará los conocimientos obtenidos cuando vuelva a su modo de funcionamiento normal, y sólo solicitará respuestas cuando detecte actividades nuevas. Esto disminuye notablemente la cantidad de avisos y minimiza la interacción del usuario con el programa.

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

FICHA DE PRODUCTO ÁGORA LMS

FICHA DE PRODUCTO ÁGORA LMS FICHA DE PRODUCTO ÁGORA LMS La plataforma ÁGORA LMS permite administrar cursos en diversas modalidades didácticas, ya sean autoinstruccionales, o cursos con soporte de tutor. De tal manera que los desarrolladores

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Ayuda Aplicación Oposición de Inspectores

Ayuda Aplicación Oposición de Inspectores Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles