Tableau Online Seguridad en la nube

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tableau Online Seguridad en la nube"

Transcripción

1 Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013

2 p2 Tableau Software comprende que los datos están dentro de los recursos más estratégicos que posee una organización. Por lo tanto, le damos la más alta prioridad al mantenimiento de la seguridad y la privacidad de los datos de nuestros clientes. Las funciones de seguridad a nivel empresarial de Tableau administran la seguridad operativa, la seguridad de los usuarios, la seguridad de los datos, la seguridad de las aplicaciones y la seguridad de transmisiones. Detrás de todo esto hay un ambiente de continuo seguimiento y continua mejora. Juntas, estas capacidades proporcionan una solución de seguridad completa. Utilizamos un enfoque de facetas múltiples para reforzar la seguridad y controlamos constantemente que no haya nuevas amenazas. Si sucede una infracción, nos comprometemos a notificarle inmediatamente acerca del alcance y la gravedad de la infracción. Por supuesto, esperamos no tener que notificarle este tipo de problema. La política para copias de seguridad de Tableau Online: Las copias de seguridad diarias se guardan durante 14 días. Las copias de seguridad semanales se guardan durante 3 meses. Las copias de seguridad mensuales se guardan durante 12 meses. Eliminamos todas las copias de seguridad que superan los 12 meses Estas copias de seguridad nos permiten restaurar el sistema Tableau Online completo. Actualmente nuestras copias de seguridad no permiten restaurar solo un sitio de cliente, lo que significa que no podemos restaurar los libros de trabajo o los datos de clientes individuales que se perdieron debido a sucesos ajenos a una falla del sistema. Propiedad y privacidad de los datos Sus datos son suyos, incluso cuando estén almacenados en Tableau Online. Solo los usuarios autorizados por usted tienen acceso a los datos o libros de trabajo almacenados en Tableau Online. Los empleados de Tableau y otros clientes no tienen acceso a sus datos. La única excepción es una pequeña y controlada cantidad de administradores del sistema de Tableau que tienen acceso al sistema completo. Nuestro objetivo es estar entre los mejores del mundo en reforzar la seguridad de nuestros sistemas para que pueda confiar en que sus datos están seguros. Seguridad operativa Seguridad física: Centro de datos certificado por SAS-70 La infraestructura SaaS de Tableau está hospedada en el centro de datos conformes a SAS-70 que proporciona numerosos controles y medidas de seguridad para los datos del cliente. Podemos compartir la documentación de SAS-70 para el centro de datos a pedido. Tableau tiene acceso y puede controlar las mediciones relacionadas con la utilización del sistema, el estado de las cuentas y el rendimiento. Dichas mediciones incluyen: El almacenamiento total utilizado por la cuenta y el usuario El ancho de banda total utilizado por la cuenta y el usuario La cantidad total de libros de trabajo y vistas de la cuenta y del usuario. Fechas y horarios de acceso del usuario (inicios de sesión) Cantidad y tipo de fuentes de datos (es decir, SQL Server, Salesforce.com) de la cuenta y del usuario. Fechas y horarios de actualización de datos de la cuenta y del usuario. Mediciones del rendimiento del sitio

3 p3 Destrucción de datos Al dar de baja su cuenta, Tableau destruirá todos los datos relacionados con su cuenta, si lo solicita. Los datos almacenados en las copias de seguridad serán purgados con el tiempo como parte de las purgas regulares de las copias de seguridad. Procesos operativos También cumplimos con políticas internas, que incluyen controles del modo en el que administramos la infraestructura y el desarrollo de Tableau Online. Cada empleado de Tableau pasa por una verificación de antecedentes antes de unirse a la compañía. Seguridad del usuario Acceso y autenticación Las contraseñas se almacenan cifradas y ningún empleado o contratista tiene acceso a contraseña de texto puro. Roles y permisos: En Tableau, un rol es un conjunto de permisos que se aplica a un contenido para administrar cómo los usuarios y los grupos pueden interactuar con objetos tales como proyectos y contenido publicado. El contenido publicado, como las fuentes de datos, los libros de trabajo y las vistas, puede administrarse con permisos para las acciones típicas como ver, crear, modificar y eliminar. Los proyectos controlan los permisos predeterminados para todos los libros de trabajo y las vistas publicados al proyecto. Los administradores pueden crear grupos como "Usuarios de finanzas" para que la administración de permisos sea más fácil. Los únicos usuarios que tienen acceso a su sitio, su contenido y sus libros de trabajo son los que usted agregó explícitamente al sitio. La administración de usuarios está disponible para su administrador de Tableau Online, para que usted controle completamente el agregado y la eliminación de usuarios. Si un usuario ya no está autorizado en su sistema, simplemente elimínelo y ya no tendrá acceso a su contenido almacenado en Tableau Online. Tableau Online aplica un tiempo de espera de sesión luego de un cierto período de inactividad, actualmente 2 horas. Inicio de sesión individual El inicio de sesión individual (SSO) de Tableau es el sistema de control de acceso que proporciona autenticación segura a sistemas, que incluyen Tableau Customer/Partner Portal, Tableau Forums y Tableau Online. Algunas de las funciones de seguridad del Sistema SSO son: Los inicios de sesión del usuario están asegurados con HTTPS. Hay una política de contraseñas para emplear contraseñas fuertes (acorde con PCI). La cuenta se bloquea después de 10 intentos por una cierta cantidad de tiempo, para defenderse de los ataques. Las cuentas son validadas mediante el correo electrónico del usuario para comprobar la identidad. Los roles proporcionan una estructura predeterminada de permisos para diferenciar a los usuarios. Por ejemplo, a un usuario se le puede asignar el rol de Interactivo para una vista particular, pero no para todo el contenido. Y un usuario con el rol de Observador puede ver una vista en particular pero no tiene la capacidad de cambiar la vista. Hay más de 20 personalizaciones con parámetros disponibles para ayudar a administrar la seguridad del objeto. Estos permisos basados en roles no controlan cuáles datos aparecerán dentro de una vista. Seguridad de datos Los datos ingresan a Tableau Online en una de las siguientes cuatro formas

4 p4 1. Mediante la publicación de un libro de trabajo con los datos incorporados. 2. "Llevando" los datos desde una fuente local a una extracción de datos de Tableau. Esto siempre resulta en una extracción de datos, no una conexión en tiempo real, por lo tanto no hay necesidad de crear VPN o asegurar el túnel en el entorno corporativo. Se pueden llevar los datos a Tableau Online de una forma automatizada en una programación. 3. Conectándose a un servicio web mediante un API. Para la mayoría de las fuentes de datos de la nube, como Salesforce.com y Google Analytics, la conexión genera extracciones de datos que pueden programarse para actualizarlas en forma regular. 4. Conectándose con Google BigQuery y Amazon Redshift. Para estas fuentes de datos, Tableau Online puede crear una conexión que esté basada en extracciones o en tiempo real. Filtros de usuarios y fuentes de datos Puede definir seguridad adicional en su libro de trabajo y en las fuentes de datos agregando Filtros de usuarios y Filtros de fuentes de datos. Los filtros de usuarios habilitan la seguridad de los datos a nivel de la fila con el nombre de usuario, el grupo o el nombre completo del usuario actual. Básicamente, los filtros de usuarios le permiten establecer un filtro en sus datos en base a la identidad de la persona que está viendo los datos. Entonces, por ejemplo, el Director de ventas occidental podría ver los resultados de las ventas en el oeste pero no a nivel nacional. Los filtros de fuentes de datos le permiten establecer un filtro en una fuente de datos publicada que se aplica en forma global. Esto significa que puede centralizar las reglas de seguridad de los datos. Se pueden utilizar en conjunto con los filtros de usuarios para asegurarse de que los filtros de usuarios se aplican a cualquier libro de trabajo que accede a una fuente de datos. Seguridad de fuentes de datos y libros de trabajo Se pueden agregar permisos a los libros de trabajo y a las fuentes de datos para controlar las capacidades disponibles para usuarios o grupos específicos. Esto incluye el acceso a los datos así como también los permisos que incluyen escribir, editar, eliminar, etc. Seguridad de transmisiones (red) Cifrado Toda comunicación entre usted y Tableau Online se realiza con SSL para una transmisión segura de los datos, a excepción de los correos electrónicos de suscripciones, que son texto específico de acuerdo con la convención de Internet. Existe también una variedad de técnicas de cifrado para asegurar la seguridad desde el nivel del navegador al nivel del servidor para repositorio y copia. Además, Tableau cuenta con mecanismos de seguridad incorporados para ayudar a prevenir bromas, secuestros y ataques de inyección SQL, y prueba activamente y responde a nuevas amenazas con actualizaciones en forma regular. Seguridad de aplicaciones La seguridad de aplicaciones es una combinación de prácticas de diseño seguro y auditorías regulares. Recientemente hemos trabajado con isec Partners para realizar una auditoría de seguridad completa de Tableau Online, que incluye prueba de la profundidad, prueba de la seguridad y revisión del código fuente. Continuaremos trabajando con expertos en seguridad de terceros para descubrir, probar, dirigirnos y validar cualquier preocupación relacionada con la seguridad. Arquitectura de varios huéspedes El entorno de Tableau Online está hospedado en una configuración de varios huéspedes que proporciona la partición de usuarios, datos y metadatos a través de los clientes. Esto significa que un cliente no puede acceder a los datos de otro cliente. Esto incluye a los datos mismos, datos acerca de datos (metadatos) como el libro de trabajo y los nombres de las fuentes de datos, así como también nombres de usuarios y grupos. Todo eso es privado para cada cliente. Conclusión Tableau Online cuenta con un modelo de seguridad fuerte así como también un seguimientos las 24 hs. del día, los 7 días de la semana. La seguridad es la prioridad principal para nuestros clientes, como lo es para nosotros también.

5 p5 Acerca de Tableau Tableau Software ayuda a las personas a ver y a comprender datos. Tableau ayuda a todas las personas a analizar, visualizar y compartir información rápidamente. Más de cuentas de clientes obtienen resultados rápidos con Tableau en la oficina y en movimiento. Además, miles de personas usan Tableau Public para compartir datos en blogs y sitios web. Vea la forma en que Tableau puede ayudarle al descargar la prueba gratuita en Tableau y Tableau Software son marcas comerciales de Tableau Software, Inc. Todas las otras empresas y nombres de productos pueden ser marcas comerciales de las respectivas empresas con que se asocian. Tableau Software, Inc Todos los derechos reservados. 837 North 34th Street, Suite 400, Seattle, WA U.S.A.

Requisitos de inteligencia comercial para TI:

Requisitos de inteligencia comercial para TI: Requisitos de inteligencia comercial para TI: Lo que cada administrador de TI debe saber sobre las necesidades reales de los usuarios comerciales para inteligencia comercial Enero de 2011 p2 Los usuarios

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx Aviso de Privacidad El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx La presente Aviso de Privacidad rige la prestación de los servicios que brinda Desarrollos Administrativos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

5 Procedimientos recomendados para la inteligencia de negocios móvil

5 Procedimientos recomendados para la inteligencia de negocios móvil 5 Procedimientos recomendados para la inteligencia de negocios móvil Autor: Ellie Fields, directora, marketing de productos de Tableau Software Junio de 2011 p2 5 Procedimientos recomendados para la inteligencia

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

IRadius. Wi-Fi y Hotspots

IRadius. Wi-Fi y Hotspots IRadius Solución profesional de Wi-Fi y Hotspot Plataforma online de gestión con información en tiempo real, servicio Saas con un bajo coste de puesta en marcha, estadísticas detalladas, suscripción a

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis

Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis p2 Sin duda, Excel ha sido una de las herramientas de elección para realizar análisis y presentar informes. A los

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

5 consejos para obtener más beneficios de Google Analytics

5 consejos para obtener más beneficios de Google Analytics 5 consejos para obtener más beneficios de Google Analytics Autores: Ross Perez y Brett Sheppard Abril de 2013 p2 Google Analytics le ha dado excelentes nuevas funciones para el seguimiento de visitantes,

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. Operación del Sistema Ver 1.3

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. <TIENDA VIRTUAL ADQUISICIÓN PAPELERÍA> Operación del Sistema Ver 1.3 Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ Operación del Sistema Ver 1.3 Versión 1.3 16/Febrero/2012 Contenido 1. Qué es la Tienda Virtual? 2. Funcionamiento

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Configuración y mantenimiento de herramientas de colaboración

Configuración y mantenimiento de herramientas de colaboración Configuración y mantenimiento de herramientas de Guía del usuario, Winter 16 @salesforcedocs La versión inglesa de este documento tiene preferencia sobre la versión traducida. Copyright 2000 2015 salesforce.com,

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Nota de Privacidad del sitio web Mobile Rescue

Nota de Privacidad del sitio web Mobile Rescue Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Universidad Nacional de Ingenieria _ Office365. Manual Básico de Usuario Office365

Universidad Nacional de Ingenieria _ Office365. Manual Básico de Usuario Office365 Manual Básico de Usuario Office365 DTIC Octubre-2014 1 Introducción Correo en la nube,es una tecnología de administración y uso del correo, facilita algunas herramientas de aplicaciones ofimática,almacenar

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Intranet de Corredores

Intranet de Corredores Intranet de Corredores (Manual de Uso) (manual Herramientas para Corredores y Corredurías de Seguros, de 1 Índice 1. Introducción. 2. Ventajas. 3. Requisitos del sistema. 4. Acceso inicial "alta de empresa

Más detalles

Tableau para la empresa: Descripción general de TI

Tableau para la empresa: Descripción general de TI Tableau para la empresa: Descripción general de TI Autores: Marc Rueter, director sénior, soluciones estratégicas Ellie Fields, directora sénior, marketing de productos Mayo de 2012 p2 Introducción Una

Más detalles

Configurar y mantener herramientas de colaboración

Configurar y mantener herramientas de colaboración Configurar y mantener herramientas de Guía del usuario, Summer 15 @salesforcedocs Copyright 2000 2015 salesforce.com, inc. Todos los derechos reservados. Salesforce es una marca registrada de salesforce.com,

Más detalles

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03 Software de Cifrado de Ficheros AxCrypt para Windows Guía Rápida de Instalación Versión 1.6.1 2005-03 Copyright 2004 Svante Seleborg, Axantum Software AB 2(24) Esta guía describe como instalar y rápidamente

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Motorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Razr HD Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 6. Personal Datos Crear un APN nuevo

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail:

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: contacto@yourtradechoice.net Compromiso La presente política de confidencialidad

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA MY- GREENCLOUD

TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA MY- GREENCLOUD TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA MY- GREENCLOUD Bienvenido a My-GreenCloud Gracias por utilizar nuestros servicios de consultoría ambiental en línea, que están regidos por estas Condiciones de

Más detalles

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Xoom Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 5. Nombre de puntos de acceso 6. Personal

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

CONFIGURACIÓN Y DESARROLLO

CONFIGURACIÓN Y DESARROLLO CONFIGURACIÓN Y DESARROLLO Beneficios Permite controlar con eficiencia el rendimiento. SQL Server 2005 brinda a los administradores de Microsoft Dynamics GP herramientas de control automatizadas y mejoradas

Más detalles

Política de privacidad de Campanda GmbH (s.r.l.)

Política de privacidad de Campanda GmbH (s.r.l.) Política de privacidad de Campanda GmbH (s.r.l.) La sociedad de responsabilidad limitada Campanda (Campanda GmbH), con sede social en Uhlandstraße 175, 10719 Berlin, RFA (de aquí en adelante denominada

Más detalles

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Objetivos generales Después de completar este curso los alumnos serán capaces de preparar e instalar un SharePoint, configurar,

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

Material de apoyo para la configuración de ibjeos en Active Directory

Material de apoyo para la configuración de ibjeos en Active Directory Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización.

Más detalles

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 15 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Samsung i9300 Galaxy S III

Samsung i9300 Galaxy S III Samsung i9300 Galaxy S III Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

HelpDesk Ficha de producto

HelpDesk Ficha de producto HelpDesk Ficha de producto Artologik HelpDesk es un programa de soporte y gestión de incidencias efectivo y fácil de usar. Artologik HelpDesk le permite gestionar eficazmente el soporte interno y externo

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

LAS FACTURAS ELECTRÓNICAS.COM

LAS FACTURAS ELECTRÓNICAS.COM 2014 Las Facturas Electrónicas.com Gustavo Arizmendi Fernández LAS FACTURAS ELECTRÓNICAS.COM Manual de usuario de Las Facturas Electrónicas.com. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE...

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Políticas de Privacidad

Políticas de Privacidad Responsable de la protección de tus datos personales Políticas de Privacidad NIVEL 6 ESTUDIO, S.A. DE C.V., y/o cualquiera de sus subsidiarias y/o afiliadas (NIVEL 6), con domicilio en la calle 39 Poniente

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Preguntas y Respuestas Claves Gracias por visitar este sitio web. Esperamos que disfrute conocer más acerca de Nestlé y nuestros productos. Nestlé respeta su derecho de privacidad

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Manual de Configuración del nuevo servicio de correo electrónico.

Manual de Configuración del nuevo servicio de correo electrónico. Manual de Configuración del nuevo servicio de correo electrónico. CONFIGURACIÓN PARA COMPUTADORAS Y DISPOSITIVOS MÓVILES Dirección General de Tecnologías de Información UNIVERSIDAD VERACRUZANA DEPARTAMENTO

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Solución Online para la Administración de las Múltiples Facetas en Packaging

Solución Online para la Administración de las Múltiples Facetas en Packaging Solución Online para la Administración de las Múltiples Facetas en Packaging WebCenter WebCenter es una potente plataforma para Administración de Packaging, basada en la Web, que les permite gestionar

Más detalles

Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server

Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server Sobre el Profesor Master en Tecnologías de Bases de Datos (Administración de Bases de Datos e Inteligencia

Más detalles

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME 1. ALCANCE Y APLICACIÓN 1.1 El Contrato de licencia Solución BlackBerry ( BBSLA ) se aplica a todas las distribuciones (gratuitas y pagadas)

Más detalles

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions S MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

Introducción a Windows SharePoint Services

Introducción a Windows SharePoint Services Introducción a Windows SharePoint Services - Windows SharePoint Services - Microsoft...Page 1 of 12 http://office.microsoft.com/es-hn/sharepointtechnology/ha100242773082.aspx?mode=print Windows SharePoint

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles