Manual de producto de GFI. Guía de evaluación, 2ª parte: Prueba de 30 días
|
|
- Ángel Coronel Farías
- hace 8 años
- Vistas:
Transcripción
1 Manual de producto de GFI Guía de evaluación, 2ª parte: Prueba de 30 días
2 La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo pero no limitadas a las garantías implícitas de comercialización, idoneidad para un propósito particular y ausencia de infracción. GFI Software no se hace responsable de ningún daño, incluyendo daños consecuentes, de cualquier naturaleza, que puedan deberse a la utilización de este documento. La información se ha obtenido de fuentes disponibles públicamente. A pesar de los esfuerzos razonables que se han hecho para asegurar la exactitud de los datos facilitados, GFI no reclama, promete o garantiza la integridad, exactitud, actualidad o adecuación de la información y no es responsable de errores tipográficos, fuera de la información actualizada, o errores. GFI no ofrece ninguna garantía, expresa o implícita, y no asume ninguna obligación legal ni responsabilidad por la exactitud o la exhaustividad de la información contenida en este documento. Si estima que existe algún error objetivo en este documento, póngase en contacto con nosotros y revisaremos sus dudas tan pronto como sea posible. Todos los nombres de productos y empresas mencionados aquí pueden ser marcas comerciales de sus respectivos titulares. Microsoft y Windows son marcas registradas o marcas comerciales de Microsoft Corporation en Estados Unidos y otros países. GFI WebMonitor es propiedad de GFI SOFTWARE Ltd GFI Software Ltd Reservados todos los derechos. Versión del documento: Última actualización (mes/día/año): 1/16/2014
3 Tabla de contenido 1 Por qué supervisar y controlar la utilización de Internet 4 2 Recomendaciones para la prueba 5 3 Qué se puede realizar con GFI WebMonitor 6 4 Fases de la prueba Fase 1: Del día 0 al día 8: supervisión de la situación Fase 2: Del día 9 al día 15: análisis Fase 3: Del día 16 al día 25: comenzar a tomar control Fase 4: A partir del día 26: análisis de los cambios 20 5 GFI WebMonitor: Consiga un impacto positivo ROI de la supervisión web: Justificar la compra de GFI WebMonitor es muy sencillo Recursos que puede necesitar o pueden serle útiles: 23 7 Acerca de GFI 24
4 1 Por qué supervisar y controlar la utilización de Internet Evite responsabilidades legales: bloqueando el acceso a sitios problemáticos, como los de juegos, pornografía y hackers; asegurándose de que no se descargan ni software ni medios con copyright pirateados en los equipos de la compañía. Asegúrese de que los empleados están siempre protegidos frente a los riesgos de seguridad de Internet más recientes: malware oculto; sitios web que aprovechan vulnerabilidades de software; ataques de suplantación de identidad que roban datos personales y de la compañía; otras amenazas de Internet. Mejore la productividad: supervisando la actividad de Internet; identificando sitios web problemáticos (redes sociales, noticias, correo web); filtrando medios de transmisión por secuencias, categorías o usuarios; introduciendo un control más razonable. Utilice mejor su ancho de banda: identificando cuellos de botella en la red (sitios para compartir vídeos, almacenamiento de archivos en línea y medios de transmisión por secuencias); aplicando algunos límites para conservar recursos, si es necesario. GFI WebMonitor 1 Por qué supervisar y controlar la utilización de Internet 4
5 2 Recomendaciones para la prueba Antes de comenzar, estudie las recomendaciones siguientes, que le permitirán llevar a cabo la prueba de GFI WebMonitor satisfactoriamente. Usuarios de prueba: los usuarios incluidos en la prueba de GFI WebMonitor determinan su éxito. Considere la posibilidad de evitar usuarios de perfil alto, por lo menos hasta no alcanzar la configuración adecuada, y solo probar el software con usuarios en los que la prueba no tenga ningún impacto negativo. De esta forma evitará problemas indeseados. Las ventajas que aporta GFI WebMonitor se hacen patentes cuando se realiza la prueba en un gran número de usuarios en lugar de en uno solo. No obstante, inicialmente no pruebe el software en todos los usuarios de la compañía. Grupos: para definir directivas, puede usar los usuarios, los grupos o las IP de Active Directory o de los grupos de trabajo de Windows. Normalmente, resulta más sencillo definir directivas utilizando grupos. Como ejercicio previo a la instalación, le recomendamos que configure grupos o intervalos de IP de modo que puedan utilizarse para aplicar las directivas a grupos/intervalos de IP. Por ejemplo, cree los siguientes grupos: Un grupo de todo el personal. Grupos para cada departamento (si desea aplicar directivas específicas en función de cada departamento). Grupo de responsables. Grupo de directivos. El motivo de crear distintos grupos es que, normalmente, el director general y los ejecutivos esperan que se les apliquen directivas distintas de las aplicadas al resto del personal. Fases de la prueba: le recomendamos realizar la prueba en fases. Para obtener más información, consulte Fases de la prueba (página 7). Tómeselo con calma: estamos seguros de que tiene muchas ganas de empezar a supervisar y filtrar. No obstante, los cambios drásticos y rápidos generan animadversión e inquietud. Empiece supervisando únicamente, y aplique bloqueos solo si lo considera estrictamente necesario. IMPORTANTE Estamos aquí para ayudarle; si tiene problemas para instalar o configurar el software correctamente, póngase en contacto con nuestro equipo de asistencia técnica. GFI WebMonitor 2 Recomendaciones para la prueba 5
6 3 Qué se puede realizar con GFI WebMonitor GFI WebMonitor le permite: Crear directivas de filtrado basándose en categorías de sitios web. Crear límites basados en el tiempo o en el ancho de banda. Aplicar directivas basadas en usuarios, IP o grupos de AD. Aplicar programaciones a una directiva. Bloquear de medios de transmisión por secuencias y abusos de control. Realice una supervisión en tiempo real de sus recursos de Internet. Utilice paneles interactivos que le permiten ver los datos de la forma más idónea para usted. Configure alertas y reciba notificaciones cuando se produzcan eventos importantes. Imponga SafeSearch en los motores de búsqueda. Supervise las búsquedas en los motores de búsqueda para obtener más información sobre lo que sucede en la organización. Consiga una protección web total. Imponga directivas de control de descargas que bloquean las descargas en función del tipo de archivo. Examine las descargas utilizando varios motores antivirus por si acaso algo evita el bloqueo. Utilice nuestro motor de reputación web para bloquear la amenaza de sitios web potencialmente maliciosos. Configure el motor de protección contra suplantación de identidad. Cree directivas de bloqueo de mensajes instantáneos para deshabilitar las aplicaciones de mensajería instantánea más habituales. Bloquear o permitir sitios web basándose en su contenido. Permitir a los usuarios que exploren sitios de ocio, como los de subastas, viajes o redes sociales, por ejemplo, dos horas a la semana o descargar 100 MB de vídeos de YouTube al día. El enfoque de arriba abajo para evaluar directivas garantiza un método flexible de aplicación de directivas que permite el acceso a distintos usuarios según lo necesiten. Si bien hay directivas que deben aplicarse siempre, otras pueden configurarse para que se apliquen durante determinadas horas, por ejemplo, permitir que los usuarios accedan a juegos y redes sociales solo durante las pausas y fuera del horario laboral. Tiene el ancho de banda acaparado por la radio por Internet? Sufren problemas sus aplicaciones hospedadas a causa de los vídeos de noticias y deportes? GFI WebMonitor le permite bloquear de forma transparente al usuario los medios de transmisión por secuencias. Supervise las conexiones activas y termínelas si fuera necesario (por ejemplo, medios de transmisión por secuencias o grandes descargas no autorizadas) y vea las conexiones más recientes. Los gráficos en tiempo real de la seguridad, el ancho de banda y la actividad le proporcionan indicadores visuales de la situación actual. Ordénelos y desglóselos para llegar con rapidez a la información que necesita. Por ejemplo, si un usuario ha descargado demasiado en una hora, si un usuario ha llegado a demasiados sitios web maliciosos o si un usuario intenta evitar el proxy y otros eventos que exigen una acción de máxima prioridad. Asegúrese de que los usuarios no puedan evitar el bloqueo del contenido clasificado como X utilizando la búsqueda de imágenes de los motores de búsqueda. Podrá ver lo que buscan los usuarios. GFI WebMonitor combina diferentes tecnologías y motores para garantizar que no entre nada malicioso en su red a raíz de la exploración web de los usuarios. Por ejemplo, bloquee archivos exe o material susceptible de estar sujeto a copyright, como archivos MP3 y AVI. Puesto que cada motor antivirus tiene un tiempo de reacción diferente ante distintos tipos de malware, la mejor protección se obtiene realizando varios exámenes de antivirus de diferentes proveedores para garantizar que ningún material de malware penetre en el sistema. La lista negra de sitios web ThreatTrack le permite bloquear proactivamente cientos de miles de sitios web con malas intenciones. El motor de protección contra suplantación de identidad actualizable integrado en GFI WebMonitor garantiza el bloqueo de los sitios web de suplantación de identidad conocidos. Defina directivas para bloquear varios clientes de mensajería instantánea, incluyendo Yahoo! Messenger, GTalk y Gchat o el chat de Facebook, y los portales de Internet utilizados para eludir los bloqueos de los clientes de mensajería instantánea. GFI WebMonitor 3 Qué se puede realizar con GFI WebMonitor 6
7 4 Fases de la prueba La mejor forma de abordar su prueba es hacerla en diversas fases que le ayudarán a evaluar las ventajas de GFI WebMonitor en 30 días. Le recomendamos la planificación siguiente: Tabla 1: Fases de la prueba FASE Fase 1: Del día 0 al día 8:supervisión de la situación Fase 2: Del día 9 al día 15:análisis Fase 3: Del día 16 al día 25:comenzar a tomar control Fase 4: A partir del día 26:amplíe el alcance DESCRIPCIÓN Instale GFI WebMonitor sin directivas de bloqueo para supervisar la situación actual. GFI WebMonitor funciona de forma transparente al usuario para recabar datos fundamentales que se usarán en fases posteriores de la prueba. Eche un vistazo a los datos obtenidos tras una semana de trabajo. Cuál es la situación? Puede identificar algunas áreas problemáticas? Hágase una idea básica de lo que sucede en su compañía; quizá le sorprenda. Analice algunos informes y distribúyalos a partes interesadas clave. Ahora que ya se ha hecho una idea de qué sucede, implemente algunas directivas de limitación. Agregue más usuarios de forma selectiva para recabar más datos válidos. 4.1 Fase 1: Del día 0 al día 8: supervisión de la situación Las ventajas de GFI WebMonitor se deben a la aplicación de directivas basadas en circunstancias específicas de su entorno. En lugar de aplicar las directivas a ciegas, es mejor recabar información sobre los hábitos de exploración de los usuarios y, luego, aplicar directivas en consecuencia Instalación y configuración Esta guía no cubre ni la instalación ni la configuración. Refer to the Quick Install Guide a short reference guide designed to get you quickly off the ground with installation and some configurations or the Administrator Guide for more detailed information. Por otra parte, nuestro equipo de asistencia técnica está siempre preparado para ayudarle a resolver los problemas que experimente durante la instalación o el uso del producto Prueba de usuarios Utilice objetos de directiva de grupo (GPO) para establecer la configuración del proxy en los exploradores predeterminados de su red. Otra posibilidad consiste en establecer un número de usuarios de prueba para obtener información pertinente sobre sus patrones de exploración. Según se ha indicado anteriormente, debe asegurarse de introducir usuarios donde el filtrado web y el bloqueo no ocasionen problemas. No se recomienda incluir a usuarios de perfil alto (por ejemplo, el director general o los ejecutivos) Directivas predeterminadas Le recomendamos dejar la configuración inicial como está. Tras la instalación, GFI WebMonitor incluye las directivas predeterminadas siguientes: Directiva de filtrado web predeterminada: supervisa todos los usuarios pero no aplica ningún bloqueo. Directiva de medios de transmisión por secuencias predeterminada: permite todos los medios de transmisión por secuencias. Directiva de control de descargas predeterminada: permite descargas de todo tipo de archivos. GFI WebMonitor 4 Fases de la prueba 7
8 Directiva de control de mensajería instantánea predeterminada: permite el tráfico de mensajería instantánea. Directiva de detección de virus predeterminada: examina y bloquea varios tipos de archivo que presentan riesgos (ZIP, EXE, RAR, Word, Excel, PPT/PPS, MSI, MP3, PDF, JAR, CAB, GZIP, WMF, ANI, desconocidos) Panel GFI WebMonitor dispone de un panel que le permite ver de un vistazo toda la información que le interesa, por ejemplo: Tiempo de navegación Usuarios supervisados Visitas de malware Archivos infectados Otra información importante Varios gráficos le permiten hacerse una idea rápida de la situación y le ayudan a identificar cualesquiera picos de uso poco habituales o comportamientos sospechosos en la red. Los datos que muestran esos gráficos incluyen representaciones gráficas de: Uso del ancho de banda Tendencias de actividad y búsqueda Principales categorías Principales dominios Usuarios más activos Captura de pantalla 1: Panel de GFI WebMonitor GFI WebMonitor 4 Fases de la prueba 8
9 4.1.5 Supervisión durante una semana laboral Durante esta primera semana, puede estudiar los paneles interactivos de ancho de banda y actividad o los gráficos de tráfico en tiempo real para saber qué sucede en tiempo real y analizar la situación actual según sea necesario. Captura de pantalla 2: Conexiones activas (en tiempo real) 4.2 Fase 2: Del día 9 al día 15: análisis Ahora que ha recabado datos de exploración durante una semana, ha llegado el momento de comprobar qué sucede realmente en la organización. Averigüe cómo utiliza la gente Internet para identificar los usuarios o los sitios web problemáticos y empezar a decidir cómo abordar los problemas Acceda a los informes de supervisión Empiece analizando la actividad de los 7 primeros días de prueba. 1. Vaya a Panel > Ancho de banda. 2. En el calendario par el periodo, seleccione los días en los que GFI WebMonitor haya estado supervisando el tráfico. 3. Ahora verá un gráfico de lo que ha sucedido en cuanto al tráfico de descarga y de carga. Para obtener un análisis más específico, cambie a las vistas Solo descarga o Solo carga. Utilizando las pestañas que aparecen bajo el gráfico, puede ver qué Categorías han consumido más ancho de banda. Asimismo, si cambia a las pestañas Sitios web o Usuarios, verá los sitios web y los usuarios que han consumido más ancho de banda. Los fragmentos de información también le muestran el tráfico de descarga y de carga previsto para todo el mes en función de los datos actuales. 4. Para continuar con el análisis, haga clic en la Categoría, el Sitio web o el Usuario que le interese, y los datos se filtrarán según la opción que haya elegido. Puede ir realizando desgloses progresivos hasta llegar a los datos que necesita. Asimismo, puede ordenar por cualquier columna y realizar GFI WebMonitor 4 Fases de la prueba 9
10 búsquedas en la pestaña. Para quitar el filtro actual, haga clic en la aplicado. correspondiente al filtro Aunque la información sobre el ancho de banda puede resultar de especial interés para los administradores de TI, usted también puede reforzar sus argumentos mostrando el mismo tipo de informe basado en la actividad y el tiempo de navegación al equipo directivo correspondiente. 5. Al examinar los informes de actividad, preste especial atención a categorías específicas, como: drogas, juegos, hackers, búsqueda de trabajo y otro contenido censurable. Si observa cualquier actividad censurable, le recomendamos que acuda a la persona pertinente y la haga partícipe de la situación. 6. Si hay poca actividad, necesita agregar más usuarios para generar datos. Si no ha activado ningún bloqueo, los informes de Actividad > Solo filtrados no muestran datos. Muestre a los directivos interesados las capacidades de generación de informes de GFI WebMonitor utilizando su equipo o a través de la interfaz web. La característica de desglose le aporta una gran flexibilidad para identificar enseguida lo que sucede en la conexión de Internet de su compañía. Captura de pantalla 3: Desglose informes. GFI WebMonitor 4 Fases de la prueba 10
11 4.2.2 Hable con las partes interesadas. Por ahora, ya ha podido hacerse una idea de los problemas habituales de su organización. Debería comenzar a considerar la posibilidad de implementar algún tipo de control. Después de mostrar los informes a las partes interesadas, hable con ellas. Mientras progresa el debate, mantenga la supervisión y, si es necesario, agregue más usuarios. 4.3 Fase 3: Del día 16 al día 25: comenzar a tomar control Ahora que ya ha visto qué sucede, ha llegado el momento de tomar el control e implementar algunas directivas de bloqueo o limitación. A continuación explicamos qué hay que hacer y presentamos varios casos habituales en los que aplicar directivas. 1. Anuncie oficialmente a todo el personal que a partir de ahora se supervisará el uso de Internet y verá que muchos de los usuarios problemáticos moderan sus hábitos de navegación en los diez próximos días. 2. Bloquee el acceso a sitios a los que nunca debería accederse desde los equipos de la compañía. Las categorías a las que hay que prestar más atención serían las incluidas en el grupo de seguridad, por ejemplo, material para adultos y pornografía o juegos, así como las de la categoría responsabilidad legal o cualesquiera otras que sean pertinentes en su entorno de trabajo. El apartado Cómo crear una directiva de filtrado web que aparece más adelante explica cómo hacerlo. Si le preocupa la seguridad, también debería aplicar el bloqueo por reputación web. El índice de reputación web es una clasificación basada en la seguridad de un sitio web y le permite bloquear sitios web identificados como Desconocido, Sospechoso o Riesgo mediano. La clasificación de la reputación web es válida para todas las categorías, puesto que cualquier tipo de sitio web puede presentar contenido malicioso. La reputación web le permite asegurarse de que los sitios se bloquean ANTES de convertirse en una amenaza. GFI WebMonitor 4 Fases de la prueba 11
12 Captura de pantalla 4: Configuración de una directiva predeterminada centrada en la seguridad 3. Si le preocupa la navegación de ocio, limite el acceso a las categorías de compras, juegos, redes sociales y otras que, en su opinión, hagan perder el tiempo. El acceso a esos sitios puede limitarse a un determinado tiempo por semana (por ejemplo, 3 horas a la semana) usando las Directivas de cuota de exploración web. Para obtener más información, consulte Cómo crear una directiva de filtrado web (página 13). 4. Si ha identificado usuarios que acaparan ancho de banda, aplique algunos límites de ancho de banda. Para obtener más información, consulte Cómo crear una directiva de umbral de exploración por la web (página 18). 5. Tras aplicar algunas directivas de control, cree informes de gestión y envíelos a las personas pertinentes de la compañía: Ejecute el informe Tendencias de uso del ancho de banda para averiguar cuáles son los dominios, las categorías y los usuarios que acaparan el ancho de banda. Ejecute el informe Tendencias de uso de actividad para averiguar cuáles son los dominios a los que más se accede y las categorías más populares entre los usuarios. GFI WebMonitor 4 Fases de la prueba 12
13 Para determinar quién y qué puede estar ocasionando problemas de seguridad, ejecute el informe Usuarios más activos bloqueados por directivas de seguridad. Para ver los problemas de recursos humanos, ejecute uno de los informes predefinidos de recursos humanos, como el informe Acceso relacionado con drogas o el informe Sitios web de búsqueda de trabajo, y envíeselos a recursos humanos y los directivos. Enseñe estos informes a los directivos utilizando la interfaz web ( o prográmelos para que se distribuyan automáticamente por correo electrónico. Puede crear informes sobre departamentos concretos incluyendo a usuarios específicos. Puede exportar los informes en formato CSV y enviarlos a los directivos pertinentes por correo electrónico. Además, puede enseñarles esos mismos informes directamente a través de la interfaz web (inicie sesión usando en el equipo en el que está instalado GFI WebMonitor). Recuerde que para que funcione, deben cumplirse las condiciones siguientes: Tener permiso para acceder a la interfaz. Haber configurado el explorador de Internet para utilizar GFI WebMonitor como servidor proxy. 6. Dedique un tiempo a evaluar otros informes que puedan ayudarle a incrementar la productividad e identificar problemas de seguridad en su entorno: Principales acaparadores de ancho de banda: ordenar por descargas Principales lastres para la productividad: ordenar por tiempo de navegación Problemas de seguridad: identifique categorías relacionadas con la seguridad, como hackers, sitios de malware, elusión de servidores proxy y ocultadores de identidad. 7. Tras haber establecido algunos controles y límites, deje que GFI WebMonitor funcione durante unos días Cómo crear una directiva de filtrado web Configure directivas de filtrado en Configuración > Directivas > Directivas de Internet > Directivas de filtrado web. Directiva de filtrado predeterminada GFI WebMonitor incorpora una Directiva de filtrado web predeterminada que se aplica a todos los usuarios. Es la directiva de reserva: si no se activa ninguna directiva en una situación determinada, se aplicará la directiva predeterminada. De forma predeterminada, esta directiva permite a todo el mundo acceder a todas las categorías de sitios web, sin ningún filtrado. Recomendamos que use esta directiva para bloquear únicamente categorías muy problemáticas que suelen considerarse de alto riesgo, como seguridad y grupos de responsabilidad legal (por ejemplo, material para adultos y pornografía, juegos, sitios de malware, suplantación de identidad y otros GFI WebMonitor 4 Fases de la prueba 13
14 fraudes, elusión de servidores proxy y ocultadores de identidad, URL de correo no deseado y fuentes no confirmadas de correo no deseado). No puede deshabilitar esta directiva ni tampoco cambiar los usuarios a los que se aplica. Le recomendamos que establezca directivas adicionales de prioridad más alta si lo considera necesario. Captura de pantalla 5: Creación de una directiva de filtrado web Creación de una directiva de exploración de ocio Tras establecer la Directiva de filtrado web predeterminada, agregue más directivas para perfeccionar su configuración. Los pasos siguientes le indicarán las acciones necesarias para crear una GFI WebMonitor 4 Fases de la prueba 14
15 directiva de exploración web que bloquee las redes sociales (Facebook) y otra exploración de ocio para la mayoría de los usuarios durante el horario laboral, pero que permita a los ejecutivos, el departamento de marketing y usuarios concretos acceder a ellas. Para crear una directiva de exploración de ocio en las directivas de filtrado web: 1. Vaya a Configuración > Directivas > Directivas de Internet. 2. Haga clic en Agregar directiva. 3. En el campo Nombre de directiva, escriba Directiva de exploración de ocio. 4. Utilice los filtros disponibles para bloquear categorías como: subastas, citas, entretenimiento y arte, moda y belleza, juegos, caza y pesca, comunicaciones por Internet, música, ocio y hobbies, compras, redes sociales y muchas otras categorías que podrían ocasionar problemas de productividad en su compañía. Recuerde, además, bloquear todas las categoría de seguridad y responsabilidad legal. 5. En el campo Aplicar directiva a, agregue un grupo que incluya a todos los usuarios de su dominio. La directiva que estamos creando bloquea a todos los usuarios. En el apartado siguiente definiremos otra directiva que excluye a usuarios específicos, lo que permite excluir al departamento de marketing y agregar excepciones a la directiva. 6. En la programación de la directiva, establezca que esta estará activa de lunes a viernes durante el horario laboral (por ejemplo, de 08:00 a 12:00 y de 13:00 a 17:00). De este modo, la directiva no se aplicará ni durante la pausa para el almuerzo ni después del horario laboral. 7. Haga clic en Guardar Directivas de bloqueo blando Todos sabemos que, aunque el filtrado web es necesario, ser demasiado restrictivo puede generar animadversión. Además, puede impedir que determinadas personas sean productivas si se bloquean sitios legítimos. El bloqueo blando le permite advertir al usuario que va contra la política de la organización visitar el sitio y dejar que sea el usuario quien decida si de verdad necesita acceder a ese sitio o no. De este modo, puede dar autoridad a sus usuarios en lugar de reprimirlos. Para aplicar directivas de bloqueo blando en las directivas de filtrado web, en lugar de Bloquear ( ), haga clic en Advertir ( ) Cómo crear una directiva de exclusión de exploración de ocio 1. En la página Directivas de filtrado web, haga clic en la directiva de exploración de ocio que acaba de crear y haga clic en Clonar directiva. 2. Cambie el nombre de la directiva nueva por Exclusiones de exploración de ocio. GFI WebMonitor 4 Fases de la prueba 15
16 3. En la zona de Filtro, haga clic en para Permitir las categorías de redes sociales y cualesquiera otras que desee permitir. Recuerde también bloquear determinadas directivas predeterminadas, como las categorías incluidas en el grupo de seguridad o en responsabilidad legal. 4. En Aplicar directiva a, agregue el grupo Ejecutivos, el grupo Marketing y usuarios específicos como registros independientes. Tras guardar esta directiva, verá que aparece encima de la directiva de exploración de ocio. De este modo, cuando los usuarios del grupo Marketing exploran activan primero la directiva de exclusiones, y el sistema les permite la exploración. Los usuarios que no estén definidos en la directiva de exclusiones activarán la directiva de exploración y serán bloqueados durante el horario laboral. Captura de pantalla 6: La evaluación de las reglas arriba abajo permitirá a determinados usuarios acceder a sitios web de redes sociales porque activarán primero la directiva que se lo permite. GFI WebMonitor 4 Fases de la prueba 16
17 4.3.5 Cómo crear directivas de control del ancho de banda El acaparamiento de ancho de banda puede suponer un gran problema en cualquier organización. GFI WebMonitor puede contribuir a reducir los quebraderos de cabeza asociados a las operaciones que consumen mucho ancho de banda mediante directivas de bloqueo adecuadas. Para ello, le sugerimos crear una directiva de uso del ancho de banda y una directiva de medios de transmisión por secuencias según se describen a continuación Directiva de uso del ancho de banda Si le preocupan los problemas relacionados con el ancho de banda, le sugerimos que cree una directiva de uso del ancho de banda para bloquear aquellas categorías que quizá hagan un uso intensivo del ancho de banda. Cree una directiva de uso del ancho de banda basada en otra directiva de bloqueo (usando la funcionalidad de clonación). En esta directiva, además de las categorías bloqueadas actualmente, bloquee también las siguientes: Búsqueda de imágenes y vídeos. P2P. Medios de transmisión por secuencias Directiva de medios de transmisión por secuencias El audio y el vídeo de transmisión por secuencias consumen mucho ancho de banda. Si a esto le añadimos que no se trata de una descarga momentánea sino que puede abarcar periodos de tiempo prolongados, los medios de transmisión por secuencias pueden crear con rapidez problemas de ancho de banda. Uno puede olvidarse enseguida de que tiene puesta la radio por Internet, y bastan unos pocos usuarios para crear un atasco de grandes dimensiones. Los sitios web de las categorías de noticias y deportes también pueden consumir mucho ancho de banda a causa de la transmisión por secuencias de vídeo, y los eventos deportivos o de noticias de gran interés pueden ocasionar graves problemas de ancho de banda. La directiva de medios de transmisión por secuencias le permite controlar este problema creando directivas que pueden aplicarse a usuarios específicos y basarse en distintos tipos de medios de transmisión por secuencias. La siguiente tabla describe algunas opciones disponibles: Tabla 2: Opciones de la directiva de medios de transmisión por secuencias OPCIÓN Categorías de medios de transmisión por secuencias Aplicaciones de transmisión por secuencias Secuencias de sitios genéricas DESCRIPCIÓN Bloquee sitios web clasificados como medios de transmisión por secuencias y búsqueda de imágenes y vídeos, puesto que, por su naturaleza, hacen un uso intensivo del ancho de banda. Bloquee también los medios de transmisión por secuencias que proceden de diversas aplicaciones, como itunes, QuickTime, Winamp y Windows Media Player. Esta directiva bloquea la secuencia, no la aplicación en sí. El bloqueo de secuencias de sitios genéricas le permite cancelar las secuencias de sitios web sin bloquear los sitios web en sí. De este modo, puede bloquear el vídeo y el audio integrados en sitios web, por ejemplo, los de noticias y deportes. GFI WebMonitor 4 Fases de la prueba 17
18 Captura de pantalla 7: Bloquee las categorías de sitios web y las aplicaciones que se considera que hacen un uso intensivo del ancho de banda Cómo crear una directiva de umbral de exploración por la web GFI WebMonitor le permite crear umbrales de tiempo y ancho de banda consumido por usuario. Por ejemplo, puede crear una directiva que permita a los usuarios explorar determinados sitios solo 10 minutos al día o descargar de determinados sitios no más de 100 MB Directiva de umbral de redes sociales Las redes sociales son buenas candidatas para crear directivas de bloqueo o limitación en función del tiempo de exploración, puesto que los sitios de esta categoría suelen crear grandes pérdidas de productividad. Se pueden crear políticas que limiten el tiempo pasado en esos sitios web. Para crear una directiva para las redes sociales: 1. Vaya a Configuración > Directivas > Directivas de Internet > Directivas de cuota de exploración web. GFI WebMonitor 4 Fases de la prueba 18
19 2. Haga clic en Agregar directiva para crear una directiva nueva. 3. En el campo Nombre de directiva, escriba Límite de redes sociales. 4. En el área Limitar por, seleccione limitar por Tiempo y establezca 10 minutos al día. 5. En el área Aplicar a, agregue la categoría Red social. 6. En el campo Aplicar directiva a, agregue usuarios específicos que sabe que son adictos a las redes sociales. Puede agregar usuarios a un grupo y agregar el grupo al campo Aplicar directiva a. Los límites seguirán aplicándose a cada uno de los usuarios del grupo. 7. Haga clic en Guardar Directiva de umbral de uso del ancho de banda Puede optar por limitar los sitios que usan mucho ancho de banda a un valor de descarga específico, por ejemplo, 100 MB al día. 1. Vaya a Configuración > Directivas > Directivas de Internet > Directivas de cuota de exploración web. 2. Haga clic en Agregar directiva para crear una directiva nueva. GFI WebMonitor 4 Fases de la prueba 19
20 Captura de pantalla 8: Creación de una directiva de umbral de exploración por la web 3. En el campo Nombre de directiva, escriba Límite de ancho de banda. 4. En el área Limitar por, seleccione limitar por Ancho de banda y establezca 100 MB al día. 5. En el área Aplicar a, agregue la categoría Búsqueda de imágenes y vídeos, para YouTube y sitios similares, y también Medios de transmisión por secuencias. 6. En el campo Aplicar directiva a, agregue usuarios específicos que sabe que acaparan ancho de banda. 4.4 Fase 4: A partir del día 26: análisis de los cambios Ahora que lleva unos días utilizando GFI WebMonitor y supervisando el uso de Internet en su organización, dispone de una buena muestra de datos, con lo que sus análisis mejorarán. Vuelva a ejecutar algunos informes. Compare los informes de hoy con el conjunto de informes iniciales y observe los cambios. Eche un vistazo al panel Actividad > Solo filtrados para ver a quién se le ha aplicado cada una de las directivas implementadas. Identifique a los usuarios que han intentado explorar sitios web bloqueados y que han superado su umbral. Exporte la información y envíesela a las personas interesadas. GFI WebMonitor 4 Fases de la prueba 20
21 Debería ver que la exploración de ocio ha descendido y que ha cesado todo el tráfico a los sitios que ha bloqueado. También ha establecido límites al tiempo que el personal puede dedicar a los sitios de medios sociales, por lo que ese tiempo también debería haberse reducido considerablemente. Incremente el rendimiento de la base de datos utilizando SQL Server o SQL Server Express 2008 R2 como base de datos de registro Directiva de uso de Internet Una de las acciones más importantes que debería realizar para asegurarse de que Internet se usa de forma segura y adecuada consiste en desarrollar una directiva de uso de Internet exhaustiva. Esto proporciona a los empleados reglas y pautas sobre el uso adecuado del equipo, la red y el acceso a Internet de la compañía. Implementar una directiva de esas características contribuye a proteger tanto a la compañía como al empleado. El empleado será consciente de que está prohibido explorar determinados sitios o descargar determinados archivos, de que es necesario cumplir la directiva y de que no hacerlo puede tener consecuencias graves. Para la compañía, esta directiva contribuye a reducir los riesgos de seguridad asociados a las negligencias de los empleados. El componente más importante de esta estrategia consiste en garantizar que su personal conozca la directiva y los motivos por los que se implementa. El personal que es consciente de las amenazas que supone la navegación incontrolada será más cuidadoso y proactivo a la hora de mantener este nivel fundamental de seguridad. GFI WebMonitor 4 Fases de la prueba 21
22 5 GFI WebMonitor: Consiga un impacto positivo El control eficaz de lo que hacen los usuarios a través de su conexión de Internet puede tener un impacto muy positivo en la productividad y la seguridad de la red. Es muy fácil y factible que un usuario dedique una hora al día a la exploración de ocio. Pensemos en la situación siguiente: Facebook (chat incluido): 5 minutos, 3 veces al día = 15 minutos Correo web (chat incluido): 5 minutos, 2 veces al día = 10 minutos Noticias (locales e internacionales) = 10 minutos Deportes y entretenimiento = 10 minutos YouTube: 2 vídeos de 4 minutos = 8 minutos Twitter = 5 minutos Tome el salario medio por hora, multiplíquelo por el número de empleados de su compañía y, luego, por cinco (una hora por cada día de la semana). Ese es el ahorro de costes de esta semana si los empleados solo han navegado una hora al día. (Consulte también el apartado sobre el ROI que aparece más adelante). Esto no incluye el tiempo dedicado a limpiar equipos infectados o el caos que ocasiona el malware. Tampoco incluye el coste potencial de los litigios a los que podrían exponerle la exploración web de material ilícito o cuestionable o las fugas de datos provocadas por ataques de suplantación de identidad creados empleando técnicas de ingeniería social. A medida que el personal se acostumbra al software nuevo, sus actividades de exploración recuperarán los hábitos antiguos a no ser que mantenga la supervisión. La supervisión web continua le permite dedicar tiempo a perfeccionar las directivas que ha aplicado hasta encontrar el equilibrio adecuado para su organización. Además, puede estar tranquilo de que las descargas infectadas no penetrarán en su sistema. 5.1 ROI de la supervisión web: Justificar la compra de GFI WebMonitor es muy sencillo. Eche un vistazo a nuestra Guía sobre el ROI y utilícela para exponer sus argumentos al equipo directivo de su compañía. El uso incorrecto del acceso a Internet sigue haciendo mella en la productividad en el lugar de trabajo. GFI WebMonitor permite recuperar más de USD al año en tiempo perdido a una compañía de 50 personas en la que los empleados cobran 15 USD a la hora y dedican tan solo una hora al día a la exploración web con fines personales. Las compañías señalan que el uso de Internet baja un 25% cuando se instala software para supervisar los hábitos de exploración de los empleados. Incluso una pequeña compañía puede perder decenas de miles de dólares en tiempo de trabajo a lo largo de un año a causa del uso abusivo de Internet que hacen los empleados. La presencia de pornografía en el lugar de trabajo puede dar lugar a costosos litigios por acoso sexual. Pueden suponer un gasto medio de USD, sin tener en cuenta el coste de la mala publicidad que puede representar para su compañía. A 18 USD por usuario, una compañía de 50 usuarios se gastaría tan solo alrededor de 900 USD en la supervisión y el filtrado web, y 1550 USD en una supervisión y una seguridad de filtrado completas. GFI WebMonitor 5 GFI WebMonitor: Consiga un impacto positivo 22
23 6 Recursos que puede necesitar o pueden serle útiles: Guía de instalación Base de conocimientos Servicio técnico GFI WebMonitor 6 Recursos que puede necesitar o pueden serle útiles: 23
24 7 Acerca de GFI GFI Software Ltd proporciona seguridad web y de correo, archivado y fax, software de redes y seguridad, así como soluciones informáticas hospedadas para pequeñas y medianas empresas (PYMES) a través de una amplia comunidad de socios globales. Los productos GFI están disponibles como soluciones en sus instalaciones, en la nube o una mezcla de ambos modelos de servicio. Gracias a su galardonada tecnología, a su competitiva estrategia de precios y a su enfoque particular hacia los requisitos específicos de empresas de tamaño pequeño o medio, GFI satisface las necesidades informáticas de las organizaciones en todo el mundo. La compañía dispone de oficinas en los EUA (Carolina del Norte, California y Florida), Reino Unido (Londres y Dundee), Austria, Australia, Malta, Hong Kong, Filipinas y Rumania que, en conjunto, asisten a cientos de miles de instalaciones en todo el mundo. GFI es una empresa centrada en el canal con miles de socios en todo el mundo y es también un Microsoft Gold Certified Partner. Puede encontrar más información acerca de GFI en GFI WebMonitor 7 Acerca de GFI 24
25 EE.UU., CANADÁ, AMÉRICA CENTRAL Y AMÉRICA DEL SUR Weston Parkway, Suite 104, Cary, NC 27513, EE.UU. Teléfono: +1 (888) Fax: +1 (919) ussales@gfi.com REINO UNIDO Y REPÚBLICA DE IRLANDA Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, REINO UNIDO Teléfono: +44 (0) Fax: +44 (0) sales@gfi.co.uk EUROPA, ORIENTE MEDIO Y ÁFRICA GFI House, Territorials Street, Mriehel BKR 3000, Malta Teléfono: Fax: sales@gfi.com AUSTRALIA Y NUEVA ZELANDA 83 King William Road, Unley 5061, South Australia Teléfono: Fax: sales@gfiap.com
Guía del usuario final
Guía del usuario final La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo
Más detallesManual de producto de GFI. Guía de limitaciones y licencias de GFI MailArchiver Archive Assistant
Manual de producto de GFI Guía de limitaciones y licencias de GFI MailArchiver Archive Assistant La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesManual de producto de GFI. Guía de evaluación de GFI MailArchiver
Manual de producto de GFI Guía de evaluación de GFI MailArchiver La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesGuía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity
Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity La información y contenido de este documento se proporciona
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detallesDe Word 2010 a Office 365 para empresas
De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características
Más detallesSi tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.
GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCómo Desarrollar un plan Estratégico
Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado
Más detallesSAVIO EN TUS MANOS 1
SAVIO EN TUS MANOS 1 2 Guía rápida Revisión No. 1-30/07/2014 A través de nuestro sitio web http://www.unitecnologica.edu.co/educacionadistancia/ puede hacer mucho más de lo que supone: Compartir sus experiencias
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesAUMENTA TUS SEGUIDORES EN
AUMENTA TUS SEGUIDORES EN FAC EBOOK Segmentación Para conseguir aumentar los seguidores de tu página de Facebook es importante hacer una buena segmentación del público para llegar a quién verdaderamente
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesIntroducción a Visual Studio.Net
Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesServicio Colaboración CISCO ADIS.
Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesLA SELECCION DE PERSONAL
LA SELECCION DE PERSONAL FASES DE LA SELECCION La selección, como cualquier otro proceso dentro de una organización, necesita seguir una serie de pasos perfectamente definidos y estructurados. Lo ideal
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesSesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesNovell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones
Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesBase de datos en la Enseñanza. Open Office
1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesMANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesPlan de trabajo para el desarrollo de su sitio web
Plan de trabajo para el desarrollo de su sitio web Introducción La presencia en Internet es cada día una constante en lugar de una excepción. Significa estar presente las 24 horas del día, los 365 días
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesAriba Network Guía de inicio rápido para proveedores
Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de
Más detallesdishnet Wireline L.L.C. Política de Privacidad
dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede
Más detallesOffice en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo
Office 365 ProPlus Tu Office, dondequiera que vayas. Obtén las últimas herramientas de productividad, colaboración, cumplimiento normativo y BI, actualizadas con regularidad. Office 365 ProPlus incluye
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesCAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com
E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de
Más detallesSeminario Profesional MS PROJECT 2010. MODULO 2: Introducción y organización de las tareas
MODULO 2: Introducción y organización de las tareas En este módulo aprenderemos a trabajar con las tareas, conoceremos los fundamentos básicos en la creación y organización de tareas en las secuencia más
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesANEXO. PROCESOS PARA MANEJAR EL COSTO DE LO VENDIDO EN ASPEL-SAE
ANEXO. PROCESOS PARA MANEJAR EL COSTO DE LO VENDIDO EN ASPEL-SAE El presente documento tiene como finalidad detallar los procesos propuestos para el manejo del costo de lo vendido, los cuales fueron descritos
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesDescubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta
Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta 1 Septiembre 20031 Presentar al cobro los recibos emitidos por su empresa es, seguramente, uno de los trabajos
Más detallesMensaje de atención al cliente
Estimado cliente de Cisco WebEx: Cisco aplicará un parche estándar a los siguientes servicios de WebEx: Cisco WebEx Meeting Center, Cisco WebEx Training Center, Cisco WebEx Event Center, Cisco WebEx Support
Más detallesProyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
Más detallesINSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co
INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INTRODUCCIÓN A continuación podrá tener a su disposición la principal información para acceder a los cursos a distancia que ofrece el ITM a través
Más detallesUna publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib
Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer
Más detallesSymantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
Más detalles**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento
Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesActualizaciones de programas y actualizaciones periódicas de software
Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener
Más detallesiseries Operations Navigator Administración de aplicaciones
iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos
Más detalles153. a SESIÓN DEL COMITÉ EJECUTIVO
ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 153. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, 4 de octubre del 2013 Punto 5.2 del orden del día provisional CE153/5 (Esp.)
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesPolítica de Privacidad por Internet
Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesDell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal
Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesEste documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.
Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo
Más detallesPrimeros pasos para una configuración rápida de la tienda.
Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesÓNDE ENCONTRAR TRABAJO
D ÓNDE ENCONTRAR TRABAJO Este documento hace referencia a los intermediarios del mercado laboral y a las vías que podemos utilizar para acceder a las ofertas de empleo. Es bueno utilizar varias vías de
Más detallesManual de ayuda para crear y gestionar Tareas, como actividad evaluable
Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras
Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS
Más detallesPolítica de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes
Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.
Más detallesMi Cisco Preguntas frecuentes
1. Qué es Mi Cisco? Mi Cisco le ofrece una vista portátil y personalizable de la información de su interés en Cisco.com. 2. Cómo puedo ingresar a Mi Cisco? Puede ingresar a Mi Cisco de dos maneras: Lista
Más detallesEXTRACTO Descripción del uso y manejo de SIRAIS 1.2
Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesAntivirus Avira. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detalles3 Todos los artículos están sujetos a que su disponibilidad no se halle agotada.
CONDICIONES GENERALES 1 General 1 La ley reconoce unos derechos a los consumidores como Vd. Las presentes Condiciones Generales no reducen ni sustituyen estos derechos sino que los complementan. 2 La aceptación
Más detallesDocumento 8. Documento de Empresa Participante Programa PIPE 2007-2013
Documento 8 Documento de Empresa Participante Programa PIPE 2007-2013 Regiones Convergencia, Phasing Out, Phasing In (Empresas con financiación FEDER a través del CSC) DM0711 1 Documento de Empresa Participante
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesAtención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline
2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto
Más detallesMANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES
MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones
Más detalles