EN PORTADA. Eliminar. el Spam Artículo patrocinado por. Cómo proteger su servidor Microsoft Exchange de la plaga del correo basura

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EN PORTADA. Eliminar. el Spam Artículo patrocinado por. Cómo proteger su servidor Microsoft Exchange de la plaga del correo basura"

Transcripción

1 EN PORTADA Eliminar el Spam Artículo patrocinado por Cómo proteger su servidor Microsoft Exchange de la plaga del correo basura

2 Desde que el virus Melissa nos despertó a todos en 1999, los administradores entendemos la necesidad de proteger nuestros servidores Exchange contra las amenazas. Hoy, la mayoría de los servidores empresariales se encuentran bien protegidos contra los virus pero quizás no tanto contra el spam. Por ello, es probable que haya llegado el momento de considerar la protección contra el spam de nuestros servidores, y más si se tienen en cuenta las nuevas funciones que tanto el propio Exchange Server 2003 como productos de otras compañías incorporan. El concepto de defensa en profundidad significa la utilización de múltiples capas de supresión para bloquear tanto spam como sea posible desde la penetración inicial a través de los servidores de correo hasta la bandeja de entrada del usuario. La defensa en profundidad significa también poner sobre aviso a los usuarios sobre la posibilidad de ser inundados de spam si contribuye de forma poco cautelosa en foros y grupos de noticias en Internet, así como de las técnicas que los spammers utilizan para recolectar las direcciones de correo. Por supuesto, como la protección antivirus, la defensa en profundidad es cara de implementar. Algunas compañías, especialmente pequeñas y medianas empresas, optan por implementar como método de supresión una única barrera de protección en lugar de varias. Si ese es el caso de su empresa, es aconsejable que esta supresión la realice a nivel del servidor, pues ofrece la máxima protección a los clientes, incluyendo Microsoft Outlook Web Access, sin necesidad de tener que actualizar su software. Veamos ahora algunas de las herramientas y técnicas que podemos utilizar para implementar esta defensa en profundidad, así como las nuevas funcionalidades que se han introducido en Exchange 2003 para combatir el spam. DEFENDER EL PERÍMETRO Las grandes compañías frecuentemente despliegan servidores bastión (fortaleza) específicamente dedicados a monitorizar el correo SMTP entrante. Esos servidores son los encargados de tomar la decisión de dejar pasar o no al correo. No hay duda que puede utilizar su servidor Exchange 2003 como servidor bastión, y más si lo despliega sobre Windows Server 2003 y utiliza además un producto antispam en vez de utilizar las funcionalidades de filtrado por defecto. La defensa perimetral de servidores acepta las conexiones SMTP para un dominio dado (por ejemplo, abc.com) y realiza dos rápidas verificaciones: la primera, para asegurarse de que el mensaje entrante no contiene un virus conocido, y la segunda, comparar el mensaje con una lista de direcciones de mensajes RBL (Real-Time Blackhole List) que permite detectar inmediatamente los mensajes de SPAM. Los servidores de listas RBL contienen entradas de conocidos spammers así como de servidores de correo no protegidos que actúan de propagadores al ser utilizados por los spammers para enviar sus mensajes. Por tanto, comparar los mensajes entrantes con una lista RBL es una buena forma de suprimir gran cantidad de mensajes basura, siempre que asumamos que la lista RBL esté actualizada. No es recomendable además poner en producción un filtro RBL sin antes haber hecho algunas pruebas previas. De hecho, algunas listas RBL permiten que pase mucho correo no deseado, mientras que otras, suprimen mensajes que quizás necesitaría. Opcionalmente, los servidores bastión pueden validar que un determinado mensaje se envíe a un recipiente válido del dominio en cuestión. Para hacerlo, el servidor comprueba la dirección del mensaje entrante con directorios, como por ejemplo, el Exchange Server 5.5 Directory Store, el Directorio Activo o con un directorio compatible con LDAP (Lighweight Directrory Access Protocol). Por ejemplo, los servidores bastión que utiliza internamente la multinacional HP gestionan aproximadamente unos 30 millones de mensajes al mes dirigidos al dominio hp.com, descartando un 70% de ese tráfico, dejando sólo que alrededor de 9 millones de mensajes sean gestionados y diseccionados por sus servidores de correo. Desgraciadamente, un número creciente de esos mensajes admitidos contienen spam, en lo que puede entenderse como un tributo a los conocimientos de los creadores de este tipo de mensajes, que combaten contra los esfuerzos de las empresas por suprimir sus mensajes. Si no está pensando todavía en implementar Windows 2003 y Exchange Server 2003, puede optar por una gran variedad de productos de control perimetral antispam, como CS MAILsweeper para SMTP de Clearswift (que monitoriza las pasarelas y los puntos de conexión de red) y CS MAILsweeper para Exchange. Para evitar el predominio de ataques contra los sistemas Windows, algunos administradores prefieren implantar servidores Linux o UNIX como puntos de conexión a Internet, y luego incorporar soluciones antispam y de comprobación de virus, que trabajen con los llamados Agentes de trans- PANTALLA 1 WINDOWS TI MAGAZINE FEBRERO

3 ferencia de mensajes (Message Transfer Agents o MTA) sendmail o Postfix. DEFENSA DE EXCHANGE 2003 Cuando Microsoft diseñó Exchange 2000, el spam no daba tantas molestias como ahora. En esa época, eran los virus los que representaban la amenaza más importante para los servidores Exchange, así que Microsoft concentró sus energías en el desarrollo de Virus Scanning API (VSA- PI), y a convencer a los principales proveedores de software independientes (ISV) para que incluyeran VSAPI en sus productos. Puede configurar filtros en los servidores virtuales SMTP de Exchange 2000 para rechazar mensajes de usuarios o dominios concretos, pero este método no es lo suficientemente sofisticado para combatir a los spammers de hoy en día. A medida que se iba avanzando en el desarrollo de Exchange 2003, Microsoft comprendió la necesidad de potenciar la capacidad del servidor para eliminar los mensajes de correo no deseado. Por lo tanto, Exchange 2003 incorpora el filtro de conexión, que puede configurar mediante el nodo Global Settings de la consola Exchange System Manager (ESM). Seleccione el objeto Entrega de mensajes, elija Filtrar conexión para definir las reglas aplicables a la organización en su conjunto, y aplique los nuevos filtros a los servidores virtuales SMTP en los servidores Exchange que alberguen conexiones SMTP con Internet. La Pantalla 1 muestra cómo configurar listas para el filtrado de conexión. Para conseguir interceptar el mayor número posible de spam, puede configurar varios filtros y optar por analizar varias RBL (o Block List Services). También puede configurar excepciones, de manera que Exchange no considere los mensajes de socios importantes u otros remitentes como correo no deseados, incluso si existen evidencias de que pueda tratarse de correo basura del tipo cómo hacerse rico rápidamente. Además del filtro de conexión, Exchange 2003 le permite definir filtros de destinatarios y de remitentes. Los filtros de destinatarios bloquean los mensajes entrantes que vayan dirigidos a destinatarios concretos. También puede crear un filtro de destinatarios que compruebe todos los mensajes entrantes con AD, y que rechace cualquiera que no vaya dirigido a un destinatario válido. Los spammers a menudo utilizan direcciones generadas de manera automatizada con el fin de enviar mensajes a todos los miembros de un dominio. En este caso, los filtros de destinatarios hacen que Exchange no se sobrecargue aceptando correo no solicitado, y procesándolo a través del motor de enrutamiento. Los filtros de remitentes son similares a los de destinatarios. La única diferencia es que en los primeros define una lista de direcciones de correo electrónico de las cuales no quiere aceptar mensajes. Cuando Exchange detecta un mensaje entrante de una de las direcciones de la lista de correo basura, inmediatamente cortará la conexión. También puede utilizar filtros de remitentes para cortar la conexión en el caso de mensajes que no contengan información del remitente, otro de los trucos favoritos de la comunidad del spam. PANTALLA 2 EMPAQUETADORES DE TRANSPORTE En Exchange 2000, Microsoft sustituyó el MTA basado en X.400 con un motor de canalización ampliable basado en SMTP. Desde entonces, los ISV han sido capaces de implementar empaquetadores de transporte que incluyen código para examinar mensajes según llegan al servicio SMTP (antes de que Exchange les acepte para su clasificación y posterior procesamiento). Bloquear el spam en el punto de entrada de SMTP permite aprovechar los recursos de una manera efectiva. Exchange no necesita resolver direcciones de correo electrónico, expandir grupos de distribución, determinar el enrutamiento más efectivo u otro procesamiento de canalización de mensajes. Además, es preferible escanear y desechar inmediatamente el correo no deseado que propagarlo hacia el interior del almacén. Cuando el correo no deseado llega a los buzones de los usuarios, normalmente supone una mayor sobrecarga del servidor en forma de almacenamiento, gestión, transporte y copia de seguridad, sin olvidar las molestias causadas al usuario. Por último, la eliminación del correo no deseado basada en servidor le permite proteger muchos tipos de clientes sin tener que preocuparse de implantar un software antispam en Outlook, Outlook Express y distintos tipos de navegadores Web. Por otro lado, los usuarios de dispositivos inalámbricos agradecerán que el spam deje de consumir su valioso ancho de banda. Son relativamente pocos los ISV que han aceptado el reto de desarrollar empaquetadores de transporte para combatir el correo no deseado, en gran medida porque los virus han sido la amenaza más importante para los servidores, por lo que representan un mercado más lucrativo para sus productos. No obstante, algunos desarrolladores de software han reconocido las posibilidades que ofrecen los empaquetadores de eventos a la lucha contra el spam. Un buen ejemplo de un producto que utiliza un empaquetador de eventos para suprimir el correo no deseado en Exchange 2000 es ORFilter de martinjnjogen.com, una herramienta de software gratuito que comprueba los mensajes entrantes SMTP con las listas de los servidores de reenvío abierto, y re- 2 FEBRERO 2004 WINDOWS TI MAGAZINE

4 PANTALLA 3 chaza aquellos que provengan de éstos. Recientemente hemos percibido un interés cada vez mayor en la utilización de empaquetadores de transporte para la eliminación de correo no deseado entre ambos proveedores de software antivirus (que desean incrementar la funcionalidad y competitividad de sus productos) y entre desarrolladores de herramientas diseñadas para este propósito. SpamManager de Sybari Software es un buen ejemplo de una empresa que utiliza un empaquetador de transporte para ampliar las funcionalidades de un antivirus conocido, con el fin de ofrecer la eliminación de mensajes de correo no deseado. El producto Advanced Spam Defence que Sybari acaba de lanzar al mercado supone un nuevo paso hacia la incorporación de la tecnología Commutouch, que utiliza firmas digitales y sondas de red para detectar los correos no deseados y eliminarlos. CONEXIÓN SCL Microsoft incorporó VSAPI en Exchange 2000, a medida que la plataforma para herramientas antivirus iba ganando acceso a los componentes de Exchange, como es el caso del almacén. Ahora, Microsoft ha actualizado VASAPI en Exchange 2003, pero la mejora más importante que pueden explotar los ISV para proteger sus servidores contra las amenazas de correo electrónico, es la nueva conexión que pueden aprovechar los productos antispam. El Spam Confidence Level (SCL) es una nueva propiedad del almacén que los productos antispam pueden actualizar utilizando las técnicas o algoritmos que deseen para lograr su empaquetador transporte. Además, el procesador SCL es un nuevo componente del almacén que busca valores SCL para luego actuar en función de los mismos, así como ciertas configuraciones de cliente si éste soporta funcionalidades como el filtro de correo basura de Outlook Cuanto mayor sea el valor SCL de un mensaje determinado, mayor probabilidad habrá de que sea un correo no deseado. Para determinar el valor SCL, las herramientas antispam emplean distintos algoritmos para analizar los datos en el encabezado y contenido del mensaje. Los valores límite que utiliza Exchange 2003 para el procesamiento SCL residen en tres atributos que Exchange 2003 añade al AD cuando ejecuta el componente Forestprep del programa de instalación. Dichos atributos son: Enabled Flag (ms-exch-uce-enabled) Block Threshold (ms-exch-uce-block- Threshold) Store Action Threshold (ms-exch-uce- Store-Action-Threshold) Para determinar que Exchange realie el procesamiento SCL dentro de una organización el Indicador habilitado (Enabled Flag) deberá establecerse en 0 ó 1. Block Threshold determina el valor a partir del cual los productos antispam entran en acción para bloquear un mensaje, ya sea desactivándolo completamente o trasladándolo a una zona de cuarentena. Store Action Threshold indica a Exchange cómo debe tratar los mensajes a entregar. Si el mensaje tiene un valor SCL superior al límite, Exchange lo pondrá en la carpeta de correo basura, y, en caso contrario, pasará a la Bandeja de entrada. Los proveedores aún están trabajando en los detalles exactos para determinar cómo sus productos antispam manipularán e interactuarán con esos valores, aunque es grato saber que Microsoft ya ha sentado las bases. Si lo desea, puede ejecutar numerosas herramientas antispam, o quizás un producto antispam que utilice varias técnicas de exploración (similar a la forma en que algunos productos antivirus utilizan varios motores de detección de virus para asegurarse de capturar un porcentaje mayor de mensajes sospechosos). En cualquier caso, el objetivo deseado es o bien rechazar el correo no deseado o permitir que los mensajes pasen por otro procesamiento, y que incluyan una puntuación SCL en sus Propiedades que ayudará a las herramientas del cliente a procesarlos. Por ejemplo, la funcionalidad Filtro de correo basura le da la opción de borrar mensajes sospechosos de ser spam. (Por defecto, dichos mensajes se almacenarán en la carpeta Correo basura). Normalmente, el algoritmo de procesamiento del correo basura de Outlook determina si se deben almacenar dichos mensajes en dicha carpeta después de que lleguen al buzón del usuario. No obstante, en un servidor Exchange 2003 equipado con el software antispam adecuado que establezca el SCL, el almacén podrá tomar esa decisión y guardar los mensajes que, según la utilidad antispam, tienen un alto valor SCL, antes de que lleguen al cliente. Este escenario es el más idóneo, puesto que el cliente no tiene que descargarse los mensajes, así que se ahorrará ancho de banda y procesamiento. Si decide implantar productos antispam con Exchange 2003, recomendamos elegir aquellos que soporten procesamiento SCL. En el momento de la publicación de este artículo, dichos productos aún se encuentran en fase beta, pero es posible que estén disponibles en un futuro próximo. Encontrará información detallada sobre SCL en la sección Soluciones del kit de desarrollo de software (SDK) de Exchange 2003, en Microsoft Developer Network (MSDN). PROTECCIÓN COMERCIAL No todo el mundo está preparado para implantar Exchange Por suerte existe un mercado saludable para productos antispam complementarios, que protegen a los servidores Exchange ihatespan Server Edition de Sunbelt Software es un buen ejemplo de herramienta antispam independiente, que soporta Exchange 2003 y Exchange (Una versión de pasarela se encuentra disponible para Exchange 5.5). Sunbelt Software también ofrece una edición cliente de ihatespam, que protege a los clientes Outlook 2002 y Outlook La edición para servidor controla el tráfico entrante SMTP y lo comprueba con las listas negras y blancas que configure, así WINDOWS TI MAGAZINE FEBRERO

5 como con cualquier otra política que desee utilizar. (Por ejemplo, podría determinar que cualquier mensaje que lleve la palabra viagra es posiblemente un correo no deseado). Instalar y configurar ihatespan es sencillo y no afecta a los usuarios. Además, esta herramienta no requiere actualizar la estructura del AD. El producto incluye magníficas funcionalidades de generación de informes, que le permiten ver cierta información, como el volumen del spam y el usuario que recibe la mayor parte de los correos basura. No obstante, deberá canalizar los datos hacia una base de datos Microsoft SQL Server 2000 antes de que pueda realizar informes. El software también inserta una clasificación spam en el encabezado del mensaje para ofrecer a los usuarios una rápida evaluación de correo no deseado. (Para ver los encabezados de los mensajes SMTP en Outlook, abra el mensaje y haga clic en Ver, Opciones. Outlook muestra la información del encabezado del mensaje en el campo Encabezados de Internet). Sunbelt ha declarado que planea una versión del nuevo producto que le permitirá utilizar Microsoft Data Engine (MSDE), en lugar de SQL Server. Esta modificación reducirá la complejidad y permitirá que las instalaciones pequeñas eviten pagar los altos costes de las licencias de SQL Server. Otros productos antispam para servidor son CS MAILsweeper para Exchange, Brightmail Anti-Spam Enterprise Edition, GFI MailEssentials for Exchange/SMTP, y McAfee Spamkiller de McAfee Security. (Puede encontrar más productos antispam en la página de herramientas de control de contenidos (Content Control Tools) de Slipstick Systems [www.slipstick.com/ad dins/content_control.htm].) Es previsible que el interés que existe actualmente en la protección contra el spam impulse el desarrollo de otros productos en este área. Todos los productos anteriormente citados soportan Exchange 2003, aunque algunos de ellos requieren actualizaciones de software para soportar la conexión SCL antispam de Exchange Como en la mayor parte de productos, recomendamos descargar copias de evaluación desde los sitios web de los proveedores, y ejecutar el software en los servidores de pruebas para determinar el producto más conveniente para su entorno. El coste de implantación de dichos productos varía de un país a otro, y depende del nivel de soporte que usted requiera. También debe incluir el coste de una suscripción a un proveedor de RBL (Real Time Blackhole List), en caso de que necesite utilizar dichos servicios como fuente fiable de información sobre spammers conocidos. PANTALLA 4 BARRERAS ANTI- SPAM DE ANTIGEN En Antigen 7.5, Sybari integra un procesamiento antispam a través de un empaquetado de transporte. Antigen cuenta con una excelente reputación como producto antivirus en el mercado de Exchange, y desde finales de 2003 ya se dispone de una versión actualizada que soporte la funcionalidad SCL de Exchange Al igual que con la mayoría de los productos antispam, puede establecer varias opciones en Sybari Spam Manager para eliminar o identificar correo no deseado que llegue al servidor virtual SMTP Exchange. Las opciones son filtrar buzón (que le permite establecer listas negras), filtrar contenidos (que le permite determinar el tipo de contenido que Antigen pasa por Exchange), filtrar archivos (que le permite determinar los tipos de archivos permitidos) y filtrar contraseña (que le permite establecer listas de palabras que Antigen busca cuando examina mensajes nuevos). Tal y como muestra la Pantalla 2, Antigen ofrece listas preelaboradas de palabras clave que incluyen palabras malsonantes, términos propios de la discriminación racial, sexual y otras palabras típicas de los correos no deseados, como viagra. Puede añadir palabras a dichas listas, pero éstas ya son bastante completas y servirán para parar la mayoría de los mensajes de correo no deseado. Una vez establecidas sus listas de palabras clave, deberá decidir como quiere que Antigen trate los mensajes de correo no deseados. Por ejemplo, puede ordenarle que rechace los mensajes inmediatamente una vez identificados como spam. Ésta es una manera efectiva de eliminar los correos no deseados, pero correrá el riesgo de que algunos mensajes que se identifiquen como no deseados, en realidad sean importantes. Lo mejor es implantar primero el producto antispam en modo sólo detectar, de manera que el producto le informe acerca de nuevos correos no deseados y pueda examinar las notificaciones para determinar la efectividad de los filtros. Después de comprobar que los filtros están detectando correctamente el correo no deseado e ignorando otros mensajes, puede comenzar a bloquear (es decir, rechazar) los mensajes no deseados o moviéndolos a un directorio de cuarentena. La Pantalla 3 muestra cómo Antigen informa a los administradores cuando detecta un mensaje de correo no deseado. Puede configurar Antigen de forma que envíe dichas notificaciones a tantos administradores como usted desee. Teniendo en cuenta la cantidad de mensajes no deseados que llegan a un servidor, debe tener cuidado con habilitar notificaciones para administradores. Los mensajes no deseados pueden inundar fácilmente un buzón, sobre todo en servidores que actúen como primera línea de defensa. Si permite que pasen los mensajes de correo no deseado, puede configurar Antigen de manera que el correo se marque con el sufijo SOSPECHOSO (SUSPECT) en la línea de asunto tal y como muestra la Pantalla 4, antes de que pase a través del motor de enrutamiento de Exchange. PROTECCIÓN DEL CLIENTE Eliminar los mensajes de correo no deseado después de que lleguen al cliente es la última tarea necesaria. Ya ha asumido el coste del transporte, distribución y almacenamiento de los mensajes no deseados en su camino hacia el cliente, y ahora el usuario puede ver dichos mensajes, aun- 4 FEBRERO 2004 WINDOWS TI MAGAZINE

6 PANTALLA 5 que sólo sea para revisar el contenido de la carpeta en la que el cliente deposita los mensajes sospechosos. Por supuesto, puede configurar Outlook para que borre cualquier correo no deseado que detecte, pero en este caso también correrá el riesgo de perder por error un mensaje importante, que esté identificado como correo no deseado. Procure que el nivel de protección de correo basura que elija, tal y como muestra la Pantalla 5, sea apropiado para el tráfico que usted reciba. Tanto Outlook 2003 como OWA 2003 incluyen filtrado de correos del lado del cliente. Outlook 2003 soporta conexión con servidores Exchange 2003, Exchange 2000 y Exchange 5.5., pero OWA 2003 depende de Exchange El filtrado de mensajes de correo basura de Outlook 2003 funciona únicamente si trabaja en modo Exchange almacenado en memoria caché. La lógica dice que Outlook debe descargar el contenido completo de los mensajes antes de que pueda filtrarlos. Realizar dichas descargas en una conexión típica cliente-servidor será mucho más caro en términos de red, ya que no le interesa descargar adjuntos de gran volumen, sino sencillamente comprobar su contenido. Con el fin de evitar que los spammers reúnan información acerca de sus víctimas, tanto Outlook 2003 como OWA 2003 no descargan imágenes automáticamente en mensajes con formato HTML a menos que elija expresamente visualizar las imágenes o establecer una nueva configuración por defecto para descargar imágenes. En sus mensajes, muchos spammers incluyen punteros a pequeñas imágenes (1 x 1 pixel) con la intención de obligarle a realizar una conexión de red con su sitio web para descargar el archivo de imagen. PANTALLA 6 Como dicho archivo llamado Web beacon es tan pequeño, no sufrirá ningún retraso debido a la red durante la descarga, y puesto que normalmente el spammer esconde el archivo, usted no lo verá en el mensaje. El spammer utiliza esta herramienta para determinar la efectividad y el destino de sus mensajes. No obstante, éste también procurará descubrir qué direcciones de correo en sus listas son reales y se encuentran activas, para así poder vendérselas a otros spammers o incluirlas en otras listas que éstos mantengan. Para conseguir esto, los spammers pueden incluir instrucciones en la URL para transmitir información sobre usted a su servidor. La Pantalla 6 muestra un Web beacon capturado. En este ejemplo, recibimos un mensaje que Outllok reconoció como no deseado, y se almacenó en nuestra carpeta de correo basura. Para ver el código fuente HTML y determinar si el mensaje contenía algún Web beacon, hicimos clic derecho en el contenido del mensaje y seleccionamos Ver código fuente. Tal y como muestra la Pantalla 5, las referencias de la imagen apuntan a los archivos que se encuentran en un servidor remoto, y el archivo rodeado con un círculo apunta a un pequeño archivo escondido. Si aún no quiere actualizarse a Outlook 2003, puede incorporar soporte antispam a su cliente instalando productos como SpamNet de Cloudmark, ihatespam, Matador de MailFrontier y SpamCatcher de Mailshell. Todos estos productos soportan Outlook 2002 y Outlook 2000, y algunos ofrecen versiones para soportar clientes Outlook Express, pero éstos tienen un coste adicional de compra, implantación y soporte. El precio de compra actual por cliente es bastante reducido (entre 20 y 30 dólares EE.UU. por puesto, sujeto a descuentos), pero el coste total puede dispararse si tiene previsto implantarlos en miles de sitios. En este caso, la actualización a Outlook 2003 es una opción más atractiva, sobre todo cuando tiene en cuenta otras funcionalidades de Outlook 2003, como Exchange en modo almacenado en memoria caché. NUEVAS AMENAZAS Si bien se ha progresado mucho en el ámbito de la seguridad de los servidores de mensajería y de la protección de los mismos frente a virus y spam, no deberíamos conformarnos con lo que tenemos. Los creadores de virus y los generadores de mensajes de correo no deseado buscan constantemente nuevos métodos para explotar el correo electrónico. Por ejemplo, el ataque a redes Instant Messaging (IM) aún está por ver. Nuestro trabajo ahora incluye estar atentos a los nuevos avances e implantar software para defender a los servidores; tareas al fin y al cabo que seguramente deberemos desempeñar durante bastante tiempo. WINDOWS TI MAGAZINE FEBRERO

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta?

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta? 1 Contenido 1. Puedo proteger cualquier tipo de cuenta de correo con su servicio?... 3 2. Cómo puedo contratar vuestro servicio?... 3 3. Qué hace Panda Managed Email Protection con el Spam detectado en

Más detalles

La Solución Anti-spam No.1, Utilizada por Más de 80.000 Clientes, en Todo el Mundo

La Solución Anti-spam No.1, Utilizada por Más de 80.000 Clientes, en Todo el Mundo La Solución Anti-spam No.1, Utilizada por Más de 80.000 Clientes, en Todo el Mundo La forma más eficaz de superar a los spammers en su juego es utilizar la solución anti-spam No.1, GFI MailEssentials.

Más detalles

Instalación de GFI MailEssentials

Instalación de GFI MailEssentials Instalación de GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo muestra cómo instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse de dos formas:

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

FILTRO ANTISPAM DE REDESNA

FILTRO ANTISPAM DE REDESNA FILTRO ANTISPAM DE REDESNA 1. Qué es el filtro antivirus/antispam? El filtro antivirus/antispam es un sistema incorporado a nuestros servidores de correo que realiza una doble función: filtro antivirus

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Instalando GFI MailSecurity en modo gateway

Instalando GFI MailSecurity en modo gateway Instalando GFI MailSecurity en modo gateway Introducción a la instalación en modo gateway SMTP Este capítulo explica el procedimiento de instalación y configuración de GFI MailSecurity en modo gateway

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

Panda Security for Exchange Servers

Panda Security for Exchange Servers Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Manual de producto de GFI. Guía del administrador

Manual de producto de GFI. Guía del administrador Manual de producto de GFI Guía del administrador La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea

Más detalles

Correo webmaker. Y presume de correo con tu nombre de dominio. Índice

Correo webmaker. Y presume de correo con tu nombre de dominio. Índice Correo webmaker Y presume de correo con tu nombre de dominio Índice 1. La importancia del correo con tu nombre de dominio 2. Qué cuentas crear 3. Accede a tu Panel de Control de webmaker 4. Crea tus cuentas

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux Ing. Genghis Ríos Kruger Agenda Virus en Linux Spam Programas disponibles Correo Electrónico Escaneo del Correo Programa Filterman Los

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía del administrador

Guía del administrador Guía del administrador La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity

Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity Guía de actualización de GFI MailEssentials 2014 Una guía para actualizar desde las versiones anteriores de GFI MailEssentials y GFI MailSecurity La información y contenido de este documento se proporciona

Más detalles

Guía del administrador

Guía del administrador Guía del administrador La información y contenido de este documento se proporciona solo para fines informativos y se proporciona «tal cual», sin garantía de ningún tipo, ya sea expresa o implícita, incluidas,

Más detalles

GFI Product Manual. Manual de administración y configuración

GFI Product Manual. Manual de administración y configuración GFI Product Manual Manual de administración y configuración http://www.gfi.com info@gfi.com La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Es muy tópico insistir en la importancia que hoy en día tiene el correo electrónico en nuestras vidas y sobre todo en el ámbito profesional,

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

PLIEGO DE CONDICIONES TECNICAS

PLIEGO DE CONDICIONES TECNICAS Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de

Más detalles

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS Bienvenido a Outlook Hola y bienvenido a Outlook 2003, la ventana a su nuevo sistema de correo. Para abrir Outlook, haga doble clic sobre el icono de Outlook que

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Configuración de Exchange en Blackberry

Configuración de Exchange en Blackberry 1. Introducción Este documento contiene la información necesaria para acceder al servicio Exchange desde dispositivos BlackBerry. Además contiene información para activar, configurar y sincronizar el contenido

Más detalles

20011 SInformáticas.

20011 SInformáticas. CONFIGURACIÓN DEL MOZILLA THUNDERBIRD...1 INTRODUCCIÓN...1 Características....1 Protección contra spam....1 Thunderbird portátil....1 CÓMO INSTALARLO?...1 Cómo descargarlo?...1 Instalación de Mozilla Thunderbird....2

Más detalles

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO Existen muchas formas de compartir, analizar y comunicar información

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

Introducción a Thunderbird, parte 1

Introducción a Thunderbird, parte 1 Introducción a Thunderbird, parte 1 Microsoft Outlook Express ha sido durante años la aplicación líder para enviar y recibir correo electrónico. Esto no es debido sólo a su buena funcionalidad, sino también

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

INDICE. Entel PCS Email Móvil

INDICE. Entel PCS Email Móvil Manual Email Móvil INDICE 1. DESCRIPCIÓN DEL SERVICIO...3 1.1 EQUIPOS COMPATIBLE....3 1.2 REQUERIMIENTOS BÁSICOS...3 2. CONTRATACIÓN...4 2.1 SELECCIÓN DE EQUIPO...4 2.2 SELECCIONA TU PLAN (SOLO SI NO HAS

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

NEXUS CONSTRUCCION-TREE Presupuestos y control de costes Guía de instalación y puesta en marcha

NEXUS CONSTRUCCION-TREE Presupuestos y control de costes Guía de instalación y puesta en marcha NEXUS CONSTRUCCION-TREE Presupuestos y control de costes Guía de instalación y puesta en marcha Antes de instalar lea atentamente este documento. INDICE REQUISITOS PREVIOS... 2 RECOMENDACIONES... 2 INSTALACION

Más detalles

La World Wide Web y el FTP son, junto con el correo

La World Wide Web y el FTP son, junto con el correo c e I La World Wide Web y el FTP son, junto con el correo electrónico (e-mail), los tres servicios principales de Internet. El correo electrónico es una forma de enviar y recibir mensajes entre usuarios

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Creación de un paquete de software TI-Nspire con Microsoft SMS 2003

Creación de un paquete de software TI-Nspire con Microsoft SMS 2003 Creación de un paquete de software TI-Nspire con Microsoft SMS 2003 Este documento contiene instrucciones paso a paso para crear e implementar un paquete de TI-Nspire para red mediante una plataforma Microsoft

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles