Manual de producto de GFI. Guía de evaluación, 2ª parte: Prueba de 30 días

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de producto de GFI. Guía de evaluación, 2ª parte: Prueba de 30 días"

Transcripción

1 Manual de producto de GFI Guía de evaluación, 2ª parte: Prueba de 30 días

2 La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo pero no limitadas a las garantías implícitas de comercialización, idoneidad para un propósito particular y ausencia de infracción. GFI Software no se hace responsable de ningún daño, incluyendo daños consecuentes, de cualquier naturaleza, que puedan deberse a la utilización de este documento. La información se ha obtenido de fuentes disponibles públicamente. A pesar de los esfuerzos razonables que se han hecho para asegurar la exactitud de los datos facilitados, GFI no reclama, promete o garantiza la integridad, exactitud, actualidad o adecuación de la información y no es responsable de errores tipográficos, fuera de la información actualizada, o errores. GFI no ofrece ninguna garantía, expresa o implícita, y no asume ninguna obligación legal ni responsabilidad por la exactitud o la exhaustividad de la información contenida en este documento. Si estima que existe algún error objetivo en este documento, póngase en contacto con nosotros y revisaremos sus dudas tan pronto como sea posible. Todos los nombres de productos y empresas mencionados aquí pueden ser marcas comerciales de sus respectivos titulares. Microsoft y Windows son marcas registradas o marcas comerciales de Microsoft Corporation en Estados Unidos y otros países. GFI WebMonitor es propiedad de GFI SOFTWARE Ltd GFI Software Ltd Reservados todos los derechos. Versión del documento: Última actualización (mes/día/año): 1/16/2014

3 Tabla de contenido 1 Por qué supervisar y controlar la utilización de Internet 4 2 Recomendaciones para la prueba 5 3 Qué se puede realizar con GFI WebMonitor 6 4 Fases de la prueba Fase 1: Del día 0 al día 8: supervisión de la situación Fase 2: Del día 9 al día 15: análisis Fase 3: Del día 16 al día 25: comenzar a tomar control Fase 4: A partir del día 26: análisis de los cambios 20 5 GFI WebMonitor: Consiga un impacto positivo ROI de la supervisión web: Justificar la compra de GFI WebMonitor es muy sencillo Recursos que puede necesitar o pueden serle útiles: 23 7 Acerca de GFI 24

4 1 Por qué supervisar y controlar la utilización de Internet Evite responsabilidades legales: bloqueando el acceso a sitios problemáticos, como los de juegos, pornografía y hackers; asegurándose de que no se descargan ni software ni medios con copyright pirateados en los equipos de la compañía. Asegúrese de que los empleados están siempre protegidos frente a los riesgos de seguridad de Internet más recientes: malware oculto; sitios web que aprovechan vulnerabilidades de software; ataques de suplantación de identidad que roban datos personales y de la compañía; otras amenazas de Internet. Mejore la productividad: supervisando la actividad de Internet; identificando sitios web problemáticos (redes sociales, noticias, correo web); filtrando medios de transmisión por secuencias, categorías o usuarios; introduciendo un control más razonable. Utilice mejor su ancho de banda: identificando cuellos de botella en la red (sitios para compartir vídeos, almacenamiento de archivos en línea y medios de transmisión por secuencias); aplicando algunos límites para conservar recursos, si es necesario. GFI WebMonitor 1 Por qué supervisar y controlar la utilización de Internet 4

5 2 Recomendaciones para la prueba Antes de comenzar, estudie las recomendaciones siguientes, que le permitirán llevar a cabo la prueba de GFI WebMonitor satisfactoriamente. Usuarios de prueba: los usuarios incluidos en la prueba de GFI WebMonitor determinan su éxito. Considere la posibilidad de evitar usuarios de perfil alto, por lo menos hasta no alcanzar la configuración adecuada, y solo probar el software con usuarios en los que la prueba no tenga ningún impacto negativo. De esta forma evitará problemas indeseados. Las ventajas que aporta GFI WebMonitor se hacen patentes cuando se realiza la prueba en un gran número de usuarios en lugar de en uno solo. No obstante, inicialmente no pruebe el software en todos los usuarios de la compañía. Grupos: para definir directivas, puede usar los usuarios, los grupos o las IP de Active Directory o de los grupos de trabajo de Windows. Normalmente, resulta más sencillo definir directivas utilizando grupos. Como ejercicio previo a la instalación, le recomendamos que configure grupos o intervalos de IP de modo que puedan utilizarse para aplicar las directivas a grupos/intervalos de IP. Por ejemplo, cree los siguientes grupos: Un grupo de todo el personal. Grupos para cada departamento (si desea aplicar directivas específicas en función de cada departamento). Grupo de responsables. Grupo de directivos. El motivo de crear distintos grupos es que, normalmente, el director general y los ejecutivos esperan que se les apliquen directivas distintas de las aplicadas al resto del personal. Fases de la prueba: le recomendamos realizar la prueba en fases. Para obtener más información, consulte Fases de la prueba (página 7). Tómeselo con calma: estamos seguros de que tiene muchas ganas de empezar a supervisar y filtrar. No obstante, los cambios drásticos y rápidos generan animadversión e inquietud. Empiece supervisando únicamente, y aplique bloqueos solo si lo considera estrictamente necesario. IMPORTANTE Estamos aquí para ayudarle; si tiene problemas para instalar o configurar el software correctamente, póngase en contacto con nuestro equipo de asistencia técnica. GFI WebMonitor 2 Recomendaciones para la prueba 5

6 3 Qué se puede realizar con GFI WebMonitor GFI WebMonitor le permite: Crear directivas de filtrado basándose en categorías de sitios web. Crear límites basados en el tiempo o en el ancho de banda. Aplicar directivas basadas en usuarios, IP o grupos de AD. Aplicar programaciones a una directiva. Bloquear de medios de transmisión por secuencias y abusos de control. Realice una supervisión en tiempo real de sus recursos de Internet. Utilice paneles interactivos que le permiten ver los datos de la forma más idónea para usted. Configure alertas y reciba notificaciones cuando se produzcan eventos importantes. Imponga SafeSearch en los motores de búsqueda. Supervise las búsquedas en los motores de búsqueda para obtener más información sobre lo que sucede en la organización. Consiga una protección web total. Imponga directivas de control de descargas que bloquean las descargas en función del tipo de archivo. Examine las descargas utilizando varios motores antivirus por si acaso algo evita el bloqueo. Utilice nuestro motor de reputación web para bloquear la amenaza de sitios web potencialmente maliciosos. Configure el motor de protección contra suplantación de identidad. Cree directivas de bloqueo de mensajes instantáneos para deshabilitar las aplicaciones de mensajería instantánea más habituales. Bloquear o permitir sitios web basándose en su contenido. Permitir a los usuarios que exploren sitios de ocio, como los de subastas, viajes o redes sociales, por ejemplo, dos horas a la semana o descargar 100 MB de vídeos de YouTube al día. El enfoque de arriba abajo para evaluar directivas garantiza un método flexible de aplicación de directivas que permite el acceso a distintos usuarios según lo necesiten. Si bien hay directivas que deben aplicarse siempre, otras pueden configurarse para que se apliquen durante determinadas horas, por ejemplo, permitir que los usuarios accedan a juegos y redes sociales solo durante las pausas y fuera del horario laboral. Tiene el ancho de banda acaparado por la radio por Internet? Sufren problemas sus aplicaciones hospedadas a causa de los vídeos de noticias y deportes? GFI WebMonitor le permite bloquear de forma transparente al usuario los medios de transmisión por secuencias. Supervise las conexiones activas y termínelas si fuera necesario (por ejemplo, medios de transmisión por secuencias o grandes descargas no autorizadas) y vea las conexiones más recientes. Los gráficos en tiempo real de la seguridad, el ancho de banda y la actividad le proporcionan indicadores visuales de la situación actual. Ordénelos y desglóselos para llegar con rapidez a la información que necesita. Por ejemplo, si un usuario ha descargado demasiado en una hora, si un usuario ha llegado a demasiados sitios web maliciosos o si un usuario intenta evitar el proxy y otros eventos que exigen una acción de máxima prioridad. Asegúrese de que los usuarios no puedan evitar el bloqueo del contenido clasificado como X utilizando la búsqueda de imágenes de los motores de búsqueda. Podrá ver lo que buscan los usuarios. GFI WebMonitor combina diferentes tecnologías y motores para garantizar que no entre nada malicioso en su red a raíz de la exploración web de los usuarios. Por ejemplo, bloquee archivos exe o material susceptible de estar sujeto a copyright, como archivos MP3 y AVI. Puesto que cada motor antivirus tiene un tiempo de reacción diferente ante distintos tipos de malware, la mejor protección se obtiene realizando varios exámenes de antivirus de diferentes proveedores para garantizar que ningún material de malware penetre en el sistema. La lista negra de sitios web ThreatTrack le permite bloquear proactivamente cientos de miles de sitios web con malas intenciones. El motor de protección contra suplantación de identidad actualizable integrado en GFI WebMonitor garantiza el bloqueo de los sitios web de suplantación de identidad conocidos. Defina directivas para bloquear varios clientes de mensajería instantánea, incluyendo Yahoo! Messenger, GTalk y Gchat o el chat de Facebook, y los portales de Internet utilizados para eludir los bloqueos de los clientes de mensajería instantánea. GFI WebMonitor 3 Qué se puede realizar con GFI WebMonitor 6

7 4 Fases de la prueba La mejor forma de abordar su prueba es hacerla en diversas fases que le ayudarán a evaluar las ventajas de GFI WebMonitor en 30 días. Le recomendamos la planificación siguiente: Tabla 1: Fases de la prueba FASE Fase 1: Del día 0 al día 8:supervisión de la situación Fase 2: Del día 9 al día 15:análisis Fase 3: Del día 16 al día 25:comenzar a tomar control Fase 4: A partir del día 26:amplíe el alcance DESCRIPCIÓN Instale GFI WebMonitor sin directivas de bloqueo para supervisar la situación actual. GFI WebMonitor funciona de forma transparente al usuario para recabar datos fundamentales que se usarán en fases posteriores de la prueba. Eche un vistazo a los datos obtenidos tras una semana de trabajo. Cuál es la situación? Puede identificar algunas áreas problemáticas? Hágase una idea básica de lo que sucede en su compañía; quizá le sorprenda. Analice algunos informes y distribúyalos a partes interesadas clave. Ahora que ya se ha hecho una idea de qué sucede, implemente algunas directivas de limitación. Agregue más usuarios de forma selectiva para recabar más datos válidos. 4.1 Fase 1: Del día 0 al día 8: supervisión de la situación Las ventajas de GFI WebMonitor se deben a la aplicación de directivas basadas en circunstancias específicas de su entorno. En lugar de aplicar las directivas a ciegas, es mejor recabar información sobre los hábitos de exploración de los usuarios y, luego, aplicar directivas en consecuencia Instalación y configuración Esta guía no cubre ni la instalación ni la configuración. Refer to the Quick Install Guide a short reference guide designed to get you quickly off the ground with installation and some configurations or the Administrator Guide for more detailed information. Por otra parte, nuestro equipo de asistencia técnica está siempre preparado para ayudarle a resolver los problemas que experimente durante la instalación o el uso del producto Prueba de usuarios Utilice objetos de directiva de grupo (GPO) para establecer la configuración del proxy en los exploradores predeterminados de su red. Otra posibilidad consiste en establecer un número de usuarios de prueba para obtener información pertinente sobre sus patrones de exploración. Según se ha indicado anteriormente, debe asegurarse de introducir usuarios donde el filtrado web y el bloqueo no ocasionen problemas. No se recomienda incluir a usuarios de perfil alto (por ejemplo, el director general o los ejecutivos) Directivas predeterminadas Le recomendamos dejar la configuración inicial como está. Tras la instalación, GFI WebMonitor incluye las directivas predeterminadas siguientes: Directiva de filtrado web predeterminada: supervisa todos los usuarios pero no aplica ningún bloqueo. Directiva de medios de transmisión por secuencias predeterminada: permite todos los medios de transmisión por secuencias. Directiva de control de descargas predeterminada: permite descargas de todo tipo de archivos. GFI WebMonitor 4 Fases de la prueba 7

8 Directiva de control de mensajería instantánea predeterminada: permite el tráfico de mensajería instantánea. Directiva de detección de virus predeterminada: examina y bloquea varios tipos de archivo que presentan riesgos (ZIP, EXE, RAR, Word, Excel, PPT/PPS, MSI, MP3, PDF, JAR, CAB, GZIP, WMF, ANI, desconocidos) Panel GFI WebMonitor dispone de un panel que le permite ver de un vistazo toda la información que le interesa, por ejemplo: Tiempo de navegación Usuarios supervisados Visitas de malware Archivos infectados Otra información importante Varios gráficos le permiten hacerse una idea rápida de la situación y le ayudan a identificar cualesquiera picos de uso poco habituales o comportamientos sospechosos en la red. Los datos que muestran esos gráficos incluyen representaciones gráficas de: Uso del ancho de banda Tendencias de actividad y búsqueda Principales categorías Principales dominios Usuarios más activos Captura de pantalla 1: Panel de GFI WebMonitor GFI WebMonitor 4 Fases de la prueba 8

9 4.1.5 Supervisión durante una semana laboral Durante esta primera semana, puede estudiar los paneles interactivos de ancho de banda y actividad o los gráficos de tráfico en tiempo real para saber qué sucede en tiempo real y analizar la situación actual según sea necesario. Captura de pantalla 2: Conexiones activas (en tiempo real) 4.2 Fase 2: Del día 9 al día 15: análisis Ahora que ha recabado datos de exploración durante una semana, ha llegado el momento de comprobar qué sucede realmente en la organización. Averigüe cómo utiliza la gente Internet para identificar los usuarios o los sitios web problemáticos y empezar a decidir cómo abordar los problemas Acceda a los informes de supervisión Empiece analizando la actividad de los 7 primeros días de prueba. 1. Vaya a Panel > Ancho de banda. 2. En el calendario par el periodo, seleccione los días en los que GFI WebMonitor haya estado supervisando el tráfico. 3. Ahora verá un gráfico de lo que ha sucedido en cuanto al tráfico de descarga y de carga. Para obtener un análisis más específico, cambie a las vistas Solo descarga o Solo carga. Utilizando las pestañas que aparecen bajo el gráfico, puede ver qué Categorías han consumido más ancho de banda. Asimismo, si cambia a las pestañas Sitios web o Usuarios, verá los sitios web y los usuarios que han consumido más ancho de banda. Los fragmentos de información también le muestran el tráfico de descarga y de carga previsto para todo el mes en función de los datos actuales. 4. Para continuar con el análisis, haga clic en la Categoría, el Sitio web o el Usuario que le interese, y los datos se filtrarán según la opción que haya elegido. Puede ir realizando desgloses progresivos hasta llegar a los datos que necesita. Asimismo, puede ordenar por cualquier columna y realizar GFI WebMonitor 4 Fases de la prueba 9

10 búsquedas en la pestaña. Para quitar el filtro actual, haga clic en la aplicado. correspondiente al filtro Aunque la información sobre el ancho de banda puede resultar de especial interés para los administradores de TI, usted también puede reforzar sus argumentos mostrando el mismo tipo de informe basado en la actividad y el tiempo de navegación al equipo directivo correspondiente. 5. Al examinar los informes de actividad, preste especial atención a categorías específicas, como: drogas, juegos, hackers, búsqueda de trabajo y otro contenido censurable. Si observa cualquier actividad censurable, le recomendamos que acuda a la persona pertinente y la haga partícipe de la situación. 6. Si hay poca actividad, necesita agregar más usuarios para generar datos. Si no ha activado ningún bloqueo, los informes de Actividad > Solo filtrados no muestran datos. Muestre a los directivos interesados las capacidades de generación de informes de GFI WebMonitor utilizando su equipo o a través de la interfaz web. La característica de desglose le aporta una gran flexibilidad para identificar enseguida lo que sucede en la conexión de Internet de su compañía. Captura de pantalla 3: Desglose informes. GFI WebMonitor 4 Fases de la prueba 10

11 4.2.2 Hable con las partes interesadas. Por ahora, ya ha podido hacerse una idea de los problemas habituales de su organización. Debería comenzar a considerar la posibilidad de implementar algún tipo de control. Después de mostrar los informes a las partes interesadas, hable con ellas. Mientras progresa el debate, mantenga la supervisión y, si es necesario, agregue más usuarios. 4.3 Fase 3: Del día 16 al día 25: comenzar a tomar control Ahora que ya ha visto qué sucede, ha llegado el momento de tomar el control e implementar algunas directivas de bloqueo o limitación. A continuación explicamos qué hay que hacer y presentamos varios casos habituales en los que aplicar directivas. 1. Anuncie oficialmente a todo el personal que a partir de ahora se supervisará el uso de Internet y verá que muchos de los usuarios problemáticos moderan sus hábitos de navegación en los diez próximos días. 2. Bloquee el acceso a sitios a los que nunca debería accederse desde los equipos de la compañía. Las categorías a las que hay que prestar más atención serían las incluidas en el grupo de seguridad, por ejemplo, material para adultos y pornografía o juegos, así como las de la categoría responsabilidad legal o cualesquiera otras que sean pertinentes en su entorno de trabajo. El apartado Cómo crear una directiva de filtrado web que aparece más adelante explica cómo hacerlo. Si le preocupa la seguridad, también debería aplicar el bloqueo por reputación web. El índice de reputación web es una clasificación basada en la seguridad de un sitio web y le permite bloquear sitios web identificados como Desconocido, Sospechoso o Riesgo mediano. La clasificación de la reputación web es válida para todas las categorías, puesto que cualquier tipo de sitio web puede presentar contenido malicioso. La reputación web le permite asegurarse de que los sitios se bloquean ANTES de convertirse en una amenaza. GFI WebMonitor 4 Fases de la prueba 11

12 Captura de pantalla 4: Configuración de una directiva predeterminada centrada en la seguridad 3. Si le preocupa la navegación de ocio, limite el acceso a las categorías de compras, juegos, redes sociales y otras que, en su opinión, hagan perder el tiempo. El acceso a esos sitios puede limitarse a un determinado tiempo por semana (por ejemplo, 3 horas a la semana) usando las Directivas de cuota de exploración web. Para obtener más información, consulte Cómo crear una directiva de filtrado web (página 13). 4. Si ha identificado usuarios que acaparan ancho de banda, aplique algunos límites de ancho de banda. Para obtener más información, consulte Cómo crear una directiva de umbral de exploración por la web (página 18). 5. Tras aplicar algunas directivas de control, cree informes de gestión y envíelos a las personas pertinentes de la compañía: Ejecute el informe Tendencias de uso del ancho de banda para averiguar cuáles son los dominios, las categorías y los usuarios que acaparan el ancho de banda. Ejecute el informe Tendencias de uso de actividad para averiguar cuáles son los dominios a los que más se accede y las categorías más populares entre los usuarios. GFI WebMonitor 4 Fases de la prueba 12

13 Para determinar quién y qué puede estar ocasionando problemas de seguridad, ejecute el informe Usuarios más activos bloqueados por directivas de seguridad. Para ver los problemas de recursos humanos, ejecute uno de los informes predefinidos de recursos humanos, como el informe Acceso relacionado con drogas o el informe Sitios web de búsqueda de trabajo, y envíeselos a recursos humanos y los directivos. Enseñe estos informes a los directivos utilizando la interfaz web ( o prográmelos para que se distribuyan automáticamente por correo electrónico. Puede crear informes sobre departamentos concretos incluyendo a usuarios específicos. Puede exportar los informes en formato CSV y enviarlos a los directivos pertinentes por correo electrónico. Además, puede enseñarles esos mismos informes directamente a través de la interfaz web (inicie sesión usando en el equipo en el que está instalado GFI WebMonitor). Recuerde que para que funcione, deben cumplirse las condiciones siguientes: Tener permiso para acceder a la interfaz. Haber configurado el explorador de Internet para utilizar GFI WebMonitor como servidor proxy. 6. Dedique un tiempo a evaluar otros informes que puedan ayudarle a incrementar la productividad e identificar problemas de seguridad en su entorno: Principales acaparadores de ancho de banda: ordenar por descargas Principales lastres para la productividad: ordenar por tiempo de navegación Problemas de seguridad: identifique categorías relacionadas con la seguridad, como hackers, sitios de malware, elusión de servidores proxy y ocultadores de identidad. 7. Tras haber establecido algunos controles y límites, deje que GFI WebMonitor funcione durante unos días Cómo crear una directiva de filtrado web Configure directivas de filtrado en Configuración > Directivas > Directivas de Internet > Directivas de filtrado web. Directiva de filtrado predeterminada GFI WebMonitor incorpora una Directiva de filtrado web predeterminada que se aplica a todos los usuarios. Es la directiva de reserva: si no se activa ninguna directiva en una situación determinada, se aplicará la directiva predeterminada. De forma predeterminada, esta directiva permite a todo el mundo acceder a todas las categorías de sitios web, sin ningún filtrado. Recomendamos que use esta directiva para bloquear únicamente categorías muy problemáticas que suelen considerarse de alto riesgo, como seguridad y grupos de responsabilidad legal (por ejemplo, material para adultos y pornografía, juegos, sitios de malware, suplantación de identidad y otros GFI WebMonitor 4 Fases de la prueba 13

14 fraudes, elusión de servidores proxy y ocultadores de identidad, URL de correo no deseado y fuentes no confirmadas de correo no deseado). No puede deshabilitar esta directiva ni tampoco cambiar los usuarios a los que se aplica. Le recomendamos que establezca directivas adicionales de prioridad más alta si lo considera necesario. Captura de pantalla 5: Creación de una directiva de filtrado web Creación de una directiva de exploración de ocio Tras establecer la Directiva de filtrado web predeterminada, agregue más directivas para perfeccionar su configuración. Los pasos siguientes le indicarán las acciones necesarias para crear una GFI WebMonitor 4 Fases de la prueba 14

15 directiva de exploración web que bloquee las redes sociales (Facebook) y otra exploración de ocio para la mayoría de los usuarios durante el horario laboral, pero que permita a los ejecutivos, el departamento de marketing y usuarios concretos acceder a ellas. Para crear una directiva de exploración de ocio en las directivas de filtrado web: 1. Vaya a Configuración > Directivas > Directivas de Internet. 2. Haga clic en Agregar directiva. 3. En el campo Nombre de directiva, escriba Directiva de exploración de ocio. 4. Utilice los filtros disponibles para bloquear categorías como: subastas, citas, entretenimiento y arte, moda y belleza, juegos, caza y pesca, comunicaciones por Internet, música, ocio y hobbies, compras, redes sociales y muchas otras categorías que podrían ocasionar problemas de productividad en su compañía. Recuerde, además, bloquear todas las categoría de seguridad y responsabilidad legal. 5. En el campo Aplicar directiva a, agregue un grupo que incluya a todos los usuarios de su dominio. La directiva que estamos creando bloquea a todos los usuarios. En el apartado siguiente definiremos otra directiva que excluye a usuarios específicos, lo que permite excluir al departamento de marketing y agregar excepciones a la directiva. 6. En la programación de la directiva, establezca que esta estará activa de lunes a viernes durante el horario laboral (por ejemplo, de 08:00 a 12:00 y de 13:00 a 17:00). De este modo, la directiva no se aplicará ni durante la pausa para el almuerzo ni después del horario laboral. 7. Haga clic en Guardar Directivas de bloqueo blando Todos sabemos que, aunque el filtrado web es necesario, ser demasiado restrictivo puede generar animadversión. Además, puede impedir que determinadas personas sean productivas si se bloquean sitios legítimos. El bloqueo blando le permite advertir al usuario que va contra la política de la organización visitar el sitio y dejar que sea el usuario quien decida si de verdad necesita acceder a ese sitio o no. De este modo, puede dar autoridad a sus usuarios en lugar de reprimirlos. Para aplicar directivas de bloqueo blando en las directivas de filtrado web, en lugar de Bloquear ( ), haga clic en Advertir ( ) Cómo crear una directiva de exclusión de exploración de ocio 1. En la página Directivas de filtrado web, haga clic en la directiva de exploración de ocio que acaba de crear y haga clic en Clonar directiva. 2. Cambie el nombre de la directiva nueva por Exclusiones de exploración de ocio. GFI WebMonitor 4 Fases de la prueba 15

16 3. En la zona de Filtro, haga clic en para Permitir las categorías de redes sociales y cualesquiera otras que desee permitir. Recuerde también bloquear determinadas directivas predeterminadas, como las categorías incluidas en el grupo de seguridad o en responsabilidad legal. 4. En Aplicar directiva a, agregue el grupo Ejecutivos, el grupo Marketing y usuarios específicos como registros independientes. Tras guardar esta directiva, verá que aparece encima de la directiva de exploración de ocio. De este modo, cuando los usuarios del grupo Marketing exploran activan primero la directiva de exclusiones, y el sistema les permite la exploración. Los usuarios que no estén definidos en la directiva de exclusiones activarán la directiva de exploración y serán bloqueados durante el horario laboral. Captura de pantalla 6: La evaluación de las reglas arriba abajo permitirá a determinados usuarios acceder a sitios web de redes sociales porque activarán primero la directiva que se lo permite. GFI WebMonitor 4 Fases de la prueba 16

17 4.3.5 Cómo crear directivas de control del ancho de banda El acaparamiento de ancho de banda puede suponer un gran problema en cualquier organización. GFI WebMonitor puede contribuir a reducir los quebraderos de cabeza asociados a las operaciones que consumen mucho ancho de banda mediante directivas de bloqueo adecuadas. Para ello, le sugerimos crear una directiva de uso del ancho de banda y una directiva de medios de transmisión por secuencias según se describen a continuación Directiva de uso del ancho de banda Si le preocupan los problemas relacionados con el ancho de banda, le sugerimos que cree una directiva de uso del ancho de banda para bloquear aquellas categorías que quizá hagan un uso intensivo del ancho de banda. Cree una directiva de uso del ancho de banda basada en otra directiva de bloqueo (usando la funcionalidad de clonación). En esta directiva, además de las categorías bloqueadas actualmente, bloquee también las siguientes: Búsqueda de imágenes y vídeos. P2P. Medios de transmisión por secuencias Directiva de medios de transmisión por secuencias El audio y el vídeo de transmisión por secuencias consumen mucho ancho de banda. Si a esto le añadimos que no se trata de una descarga momentánea sino que puede abarcar periodos de tiempo prolongados, los medios de transmisión por secuencias pueden crear con rapidez problemas de ancho de banda. Uno puede olvidarse enseguida de que tiene puesta la radio por Internet, y bastan unos pocos usuarios para crear un atasco de grandes dimensiones. Los sitios web de las categorías de noticias y deportes también pueden consumir mucho ancho de banda a causa de la transmisión por secuencias de vídeo, y los eventos deportivos o de noticias de gran interés pueden ocasionar graves problemas de ancho de banda. La directiva de medios de transmisión por secuencias le permite controlar este problema creando directivas que pueden aplicarse a usuarios específicos y basarse en distintos tipos de medios de transmisión por secuencias. La siguiente tabla describe algunas opciones disponibles: Tabla 2: Opciones de la directiva de medios de transmisión por secuencias OPCIÓN Categorías de medios de transmisión por secuencias Aplicaciones de transmisión por secuencias Secuencias de sitios genéricas DESCRIPCIÓN Bloquee sitios web clasificados como medios de transmisión por secuencias y búsqueda de imágenes y vídeos, puesto que, por su naturaleza, hacen un uso intensivo del ancho de banda. Bloquee también los medios de transmisión por secuencias que proceden de diversas aplicaciones, como itunes, QuickTime, Winamp y Windows Media Player. Esta directiva bloquea la secuencia, no la aplicación en sí. El bloqueo de secuencias de sitios genéricas le permite cancelar las secuencias de sitios web sin bloquear los sitios web en sí. De este modo, puede bloquear el vídeo y el audio integrados en sitios web, por ejemplo, los de noticias y deportes. GFI WebMonitor 4 Fases de la prueba 17

18 Captura de pantalla 7: Bloquee las categorías de sitios web y las aplicaciones que se considera que hacen un uso intensivo del ancho de banda Cómo crear una directiva de umbral de exploración por la web GFI WebMonitor le permite crear umbrales de tiempo y ancho de banda consumido por usuario. Por ejemplo, puede crear una directiva que permita a los usuarios explorar determinados sitios solo 10 minutos al día o descargar de determinados sitios no más de 100 MB Directiva de umbral de redes sociales Las redes sociales son buenas candidatas para crear directivas de bloqueo o limitación en función del tiempo de exploración, puesto que los sitios de esta categoría suelen crear grandes pérdidas de productividad. Se pueden crear políticas que limiten el tiempo pasado en esos sitios web. Para crear una directiva para las redes sociales: 1. Vaya a Configuración > Directivas > Directivas de Internet > Directivas de cuota de exploración web. GFI WebMonitor 4 Fases de la prueba 18

19 2. Haga clic en Agregar directiva para crear una directiva nueva. 3. En el campo Nombre de directiva, escriba Límite de redes sociales. 4. En el área Limitar por, seleccione limitar por Tiempo y establezca 10 minutos al día. 5. En el área Aplicar a, agregue la categoría Red social. 6. En el campo Aplicar directiva a, agregue usuarios específicos que sabe que son adictos a las redes sociales. Puede agregar usuarios a un grupo y agregar el grupo al campo Aplicar directiva a. Los límites seguirán aplicándose a cada uno de los usuarios del grupo. 7. Haga clic en Guardar Directiva de umbral de uso del ancho de banda Puede optar por limitar los sitios que usan mucho ancho de banda a un valor de descarga específico, por ejemplo, 100 MB al día. 1. Vaya a Configuración > Directivas > Directivas de Internet > Directivas de cuota de exploración web. 2. Haga clic en Agregar directiva para crear una directiva nueva. GFI WebMonitor 4 Fases de la prueba 19

20 Captura de pantalla 8: Creación de una directiva de umbral de exploración por la web 3. En el campo Nombre de directiva, escriba Límite de ancho de banda. 4. En el área Limitar por, seleccione limitar por Ancho de banda y establezca 100 MB al día. 5. En el área Aplicar a, agregue la categoría Búsqueda de imágenes y vídeos, para YouTube y sitios similares, y también Medios de transmisión por secuencias. 6. En el campo Aplicar directiva a, agregue usuarios específicos que sabe que acaparan ancho de banda. 4.4 Fase 4: A partir del día 26: análisis de los cambios Ahora que lleva unos días utilizando GFI WebMonitor y supervisando el uso de Internet en su organización, dispone de una buena muestra de datos, con lo que sus análisis mejorarán. Vuelva a ejecutar algunos informes. Compare los informes de hoy con el conjunto de informes iniciales y observe los cambios. Eche un vistazo al panel Actividad > Solo filtrados para ver a quién se le ha aplicado cada una de las directivas implementadas. Identifique a los usuarios que han intentado explorar sitios web bloqueados y que han superado su umbral. Exporte la información y envíesela a las personas interesadas. GFI WebMonitor 4 Fases de la prueba 20

21 Debería ver que la exploración de ocio ha descendido y que ha cesado todo el tráfico a los sitios que ha bloqueado. También ha establecido límites al tiempo que el personal puede dedicar a los sitios de medios sociales, por lo que ese tiempo también debería haberse reducido considerablemente. Incremente el rendimiento de la base de datos utilizando SQL Server o SQL Server Express 2008 R2 como base de datos de registro Directiva de uso de Internet Una de las acciones más importantes que debería realizar para asegurarse de que Internet se usa de forma segura y adecuada consiste en desarrollar una directiva de uso de Internet exhaustiva. Esto proporciona a los empleados reglas y pautas sobre el uso adecuado del equipo, la red y el acceso a Internet de la compañía. Implementar una directiva de esas características contribuye a proteger tanto a la compañía como al empleado. El empleado será consciente de que está prohibido explorar determinados sitios o descargar determinados archivos, de que es necesario cumplir la directiva y de que no hacerlo puede tener consecuencias graves. Para la compañía, esta directiva contribuye a reducir los riesgos de seguridad asociados a las negligencias de los empleados. El componente más importante de esta estrategia consiste en garantizar que su personal conozca la directiva y los motivos por los que se implementa. El personal que es consciente de las amenazas que supone la navegación incontrolada será más cuidadoso y proactivo a la hora de mantener este nivel fundamental de seguridad. GFI WebMonitor 4 Fases de la prueba 21

22 5 GFI WebMonitor: Consiga un impacto positivo El control eficaz de lo que hacen los usuarios a través de su conexión de Internet puede tener un impacto muy positivo en la productividad y la seguridad de la red. Es muy fácil y factible que un usuario dedique una hora al día a la exploración de ocio. Pensemos en la situación siguiente: Facebook (chat incluido): 5 minutos, 3 veces al día = 15 minutos Correo web (chat incluido): 5 minutos, 2 veces al día = 10 minutos Noticias (locales e internacionales) = 10 minutos Deportes y entretenimiento = 10 minutos YouTube: 2 vídeos de 4 minutos = 8 minutos Twitter = 5 minutos Tome el salario medio por hora, multiplíquelo por el número de empleados de su compañía y, luego, por cinco (una hora por cada día de la semana). Ese es el ahorro de costes de esta semana si los empleados solo han navegado una hora al día. (Consulte también el apartado sobre el ROI que aparece más adelante). Esto no incluye el tiempo dedicado a limpiar equipos infectados o el caos que ocasiona el malware. Tampoco incluye el coste potencial de los litigios a los que podrían exponerle la exploración web de material ilícito o cuestionable o las fugas de datos provocadas por ataques de suplantación de identidad creados empleando técnicas de ingeniería social. A medida que el personal se acostumbra al software nuevo, sus actividades de exploración recuperarán los hábitos antiguos a no ser que mantenga la supervisión. La supervisión web continua le permite dedicar tiempo a perfeccionar las directivas que ha aplicado hasta encontrar el equilibrio adecuado para su organización. Además, puede estar tranquilo de que las descargas infectadas no penetrarán en su sistema. 5.1 ROI de la supervisión web: Justificar la compra de GFI WebMonitor es muy sencillo. Eche un vistazo a nuestra Guía sobre el ROI y utilícela para exponer sus argumentos al equipo directivo de su compañía. El uso incorrecto del acceso a Internet sigue haciendo mella en la productividad en el lugar de trabajo. GFI WebMonitor permite recuperar más de USD al año en tiempo perdido a una compañía de 50 personas en la que los empleados cobran 15 USD a la hora y dedican tan solo una hora al día a la exploración web con fines personales. Las compañías señalan que el uso de Internet baja un 25% cuando se instala software para supervisar los hábitos de exploración de los empleados. Incluso una pequeña compañía puede perder decenas de miles de dólares en tiempo de trabajo a lo largo de un año a causa del uso abusivo de Internet que hacen los empleados. La presencia de pornografía en el lugar de trabajo puede dar lugar a costosos litigios por acoso sexual. Pueden suponer un gasto medio de USD, sin tener en cuenta el coste de la mala publicidad que puede representar para su compañía. A 18 USD por usuario, una compañía de 50 usuarios se gastaría tan solo alrededor de 900 USD en la supervisión y el filtrado web, y 1550 USD en una supervisión y una seguridad de filtrado completas. GFI WebMonitor 5 GFI WebMonitor: Consiga un impacto positivo 22

23 6 Recursos que puede necesitar o pueden serle útiles: Guía de instalación Base de conocimientos Servicio técnico GFI WebMonitor 6 Recursos que puede necesitar o pueden serle útiles: 23

24 7 Acerca de GFI GFI Software Ltd proporciona seguridad web y de correo, archivado y fax, software de redes y seguridad, así como soluciones informáticas hospedadas para pequeñas y medianas empresas (PYMES) a través de una amplia comunidad de socios globales. Los productos GFI están disponibles como soluciones en sus instalaciones, en la nube o una mezcla de ambos modelos de servicio. Gracias a su galardonada tecnología, a su competitiva estrategia de precios y a su enfoque particular hacia los requisitos específicos de empresas de tamaño pequeño o medio, GFI satisface las necesidades informáticas de las organizaciones en todo el mundo. La compañía dispone de oficinas en los EUA (Carolina del Norte, California y Florida), Reino Unido (Londres y Dundee), Austria, Australia, Malta, Hong Kong, Filipinas y Rumania que, en conjunto, asisten a cientos de miles de instalaciones en todo el mundo. GFI es una empresa centrada en el canal con miles de socios en todo el mundo y es también un Microsoft Gold Certified Partner. Puede encontrar más información acerca de GFI en GFI WebMonitor 7 Acerca de GFI 24

25 EE.UU., CANADÁ, AMÉRICA CENTRAL Y AMÉRICA DEL SUR Weston Parkway, Suite 104, Cary, NC 27513, EE.UU. Teléfono: +1 (888) Fax: +1 (919) ussales@gfi.com REINO UNIDO Y REPÚBLICA DE IRLANDA Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, REINO UNIDO Teléfono: +44 (0) Fax: +44 (0) sales@gfi.co.uk EUROPA, ORIENTE MEDIO Y ÁFRICA GFI House, Territorials Street, Mriehel BKR 3000, Malta Teléfono: Fax: sales@gfi.com AUSTRALIA Y NUEVA ZELANDA 83 King William Road, Unley 5061, South Australia Teléfono: Fax: sales@gfiap.com

Guía del usuario final

Guía del usuario final Guía del usuario final La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo

Más detalles

Manual de producto de GFI. Guía de limitaciones y licencias de GFI MailArchiver Archive Assistant

Manual de producto de GFI. Guía de limitaciones y licencias de GFI MailArchiver Archive Assistant Manual de producto de GFI Guía de limitaciones y licencias de GFI MailArchiver Archive Assistant La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Manual de producto de GFI. Guía de evaluación de GFI MailArchiver

Manual de producto de GFI. Guía de evaluación de GFI MailArchiver Manual de producto de GFI Guía de evaluación de GFI MailArchiver La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity

Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity La información y contenido de este documento se proporciona

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Cómo Desarrollar un plan Estratégico

Cómo Desarrollar un plan Estratégico Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado

Más detalles

SAVIO EN TUS MANOS 1

SAVIO EN TUS MANOS 1 SAVIO EN TUS MANOS 1 2 Guía rápida Revisión No. 1-30/07/2014 A través de nuestro sitio web http://www.unitecnologica.edu.co/educacionadistancia/ puede hacer mucho más de lo que supone: Compartir sus experiencias

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

AUMENTA TUS SEGUIDORES EN

AUMENTA TUS SEGUIDORES EN AUMENTA TUS SEGUIDORES EN FAC EBOOK Segmentación Para conseguir aumentar los seguidores de tu página de Facebook es importante hacer una buena segmentación del público para llegar a quién verdaderamente

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

LA SELECCION DE PERSONAL

LA SELECCION DE PERSONAL LA SELECCION DE PERSONAL FASES DE LA SELECCION La selección, como cualquier otro proceso dentro de una organización, necesita seguir una serie de pasos perfectamente definidos y estructurados. Lo ideal

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Plan de trabajo para el desarrollo de su sitio web

Plan de trabajo para el desarrollo de su sitio web Plan de trabajo para el desarrollo de su sitio web Introducción La presencia en Internet es cada día una constante en lugar de una excepción. Significa estar presente las 24 horas del día, los 365 días

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Ariba Network Guía de inicio rápido para proveedores

Ariba Network Guía de inicio rápido para proveedores Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo Office 365 ProPlus Tu Office, dondequiera que vayas. Obtén las últimas herramientas de productividad, colaboración, cumplimiento normativo y BI, actualizadas con regularidad. Office 365 ProPlus incluye

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de

Más detalles

Seminario Profesional MS PROJECT 2010. MODULO 2: Introducción y organización de las tareas

Seminario Profesional MS PROJECT 2010. MODULO 2: Introducción y organización de las tareas MODULO 2: Introducción y organización de las tareas En este módulo aprenderemos a trabajar con las tareas, conoceremos los fundamentos básicos en la creación y organización de tareas en las secuencia más

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

ANEXO. PROCESOS PARA MANEJAR EL COSTO DE LO VENDIDO EN ASPEL-SAE

ANEXO. PROCESOS PARA MANEJAR EL COSTO DE LO VENDIDO EN ASPEL-SAE ANEXO. PROCESOS PARA MANEJAR EL COSTO DE LO VENDIDO EN ASPEL-SAE El presente documento tiene como finalidad detallar los procesos propuestos para el manejo del costo de lo vendido, los cuales fueron descritos

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta 1 Septiembre 20031 Presentar al cobro los recibos emitidos por su empresa es, seguramente, uno de los trabajos

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Estimado cliente de Cisco WebEx: Cisco aplicará un parche estándar a los siguientes servicios de WebEx: Cisco WebEx Meeting Center, Cisco WebEx Training Center, Cisco WebEx Event Center, Cisco WebEx Support

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co

INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INTRODUCCIÓN A continuación podrá tener a su disposición la principal información para acceder a los cursos a distancia que ofrece el ITM a través

Más detalles

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

Actualizaciones de programas y actualizaciones periódicas de software

Actualizaciones de programas y actualizaciones periódicas de software Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

153. a SESIÓN DEL COMITÉ EJECUTIVO

153. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 153. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, 4 de octubre del 2013 Punto 5.2 del orden del día provisional CE153/5 (Esp.)

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

Primeros pasos para una configuración rápida de la tienda.

Primeros pasos para una configuración rápida de la tienda. Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

ÓNDE ENCONTRAR TRABAJO

ÓNDE ENCONTRAR TRABAJO D ÓNDE ENCONTRAR TRABAJO Este documento hace referencia a los intermediarios del mercado laboral y a las vías que podemos utilizar para acceder a las ofertas de empleo. Es bueno utilizar varias vías de

Más detalles

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.

Más detalles

Mi Cisco Preguntas frecuentes

Mi Cisco Preguntas frecuentes 1. Qué es Mi Cisco? Mi Cisco le ofrece una vista portátil y personalizable de la información de su interés en Cisco.com. 2. Cómo puedo ingresar a Mi Cisco? Puede ingresar a Mi Cisco de dos maneras: Lista

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

3 Todos los artículos están sujetos a que su disponibilidad no se halle agotada.

3 Todos los artículos están sujetos a que su disponibilidad no se halle agotada. CONDICIONES GENERALES 1 General 1 La ley reconoce unos derechos a los consumidores como Vd. Las presentes Condiciones Generales no reducen ni sustituyen estos derechos sino que los complementan. 2 La aceptación

Más detalles

Documento 8. Documento de Empresa Participante Programa PIPE 2007-2013

Documento 8. Documento de Empresa Participante Programa PIPE 2007-2013 Documento 8 Documento de Empresa Participante Programa PIPE 2007-2013 Regiones Convergencia, Phasing Out, Phasing In (Empresas con financiación FEDER a través del CSC) DM0711 1 Documento de Empresa Participante

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles