Documento de cambios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Documento de cambios"

Transcripción

1 Panda GateDefender Performa v Documento de cambios Aviso de Copyright Panda Security Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Diego López de Haro 4, Bilbao (Vizcaya) ESPAÑA. Panda 2008 Page 1/23

2 Contenidos 1. Características nuevas de la versión Configuración Centralizada Usuarios de acceso a consola web Registro de URLs navegadas en filtrado web Filtrado web con intervalos de navegación libre Filtrado P2P/IM con intervalos de navegación libre Actualización incremental de pav.sig Updates locales Actualización del motor de Cloudmark Actualización del motor de Cobion y WebLearn Envío de estadísticas Balanceo de carga en modo manual Configuración avanzada del bridge Activación/desactivación de comprobación de vulnerabilidades en correos Envío a cuarentena de vulnerabilidades de malware Anomalías corregidas ANEXO I. Integración con hardware de Sun ANEXO II. Monitorización centralizada con Cacti Tablas Tabla 1. Campos enviados en el fichero de estadísticas Tabla 2. Parámetros de configuración avanzada del bridge Tabla 3. Performa serie Figuras Figura 1. Configuración centralizada... 4 Figura 2. Acceso a consola web... 5 Figura 3. Permisos de acceso a consola... 6 Figura 4. Registro de URLs navegadas y restringidas... 7 Figura 5. Detalles de actividad del filtrado web... 8 Figura 6. Intervalos de navegación web... 9 Figura 7. Intervalos de uso de aplicaciones IM/P2P Figura 8. Updates locales Figura 9. Nuevo apartado en consola para WebLearn Figura 10. Selección de modo de balanceo Figura 11. Pantalla de configuración de parámetros del bridge Figura 12. Sun Fire X2100 M Figura 13. Sun Fire X4100 M Figura 14. Sun Fire X4150 M Figura 15. Monitorización centralizada con Cacti Panda 2008 Page 2/23

3 1. Características nuevas de la versión A continuación se describen los cambios introducidos desde la versión de Panda GateDefender Performa. Se incluyen las modificaciones realizadas tanto en la versión como en la Configuración Centralizada Descripción general En versiones anteriores de Panda GateDefender Performa, la única forma que existía de replicar una configuración en otra máquina era exportar la configuración de la máquina original e importarla en la otra máquina, además era necesario reconfigurar la configuración de red de la máquina. Para facilitar esta tarea se ha añadido la funcionalidad de Configuración centralizada de protecciones, mediante la cual se puede replicar una configuración de protección de una máquina a otra. Se pueden replicar las siguientes configuraciones de protección: Configuración principal (la configuración de protección que se aplica por defecto) Perfiles de protección. Dentro de la consola se ha añadido la nueva funcionalidad a la sección de Herramientas: Panda 2008 Page 3/23

4 Figura 1. Configuración centralizada La nueva funcionalidad se ha dividido en dos partes: Appliances gestionables: Desde aquí se pueden introducir los datos de los appliances y grupos de appliances a gestionar. Gestión remota de appliances: Desde aquí se pueden aplicar las configuraciones, y perfiles a los appliances y grupos de appliances. 1.2 Usuarios de acceso a consola web Descripción general En versiones anteriores de Panda GateDefender Performa existía un único usuario para acceder a la consola web. Sin embargo, es habitual en entornos corporativos que existan varios usuarios que necesiten acceder a la consola, además algunos de estos usuarios se encargan únicamente de monitorizar el estado del appliance sin tener que realizar ninguna modificación en la configuración del appliance. Para satisfacer esta necesidad, se ha implementado desde la versión la posibilidad de definir más de un usuario de acceso a la consola, y la posibilidad de establecer distintos permisos para ellos. Panda 2008 Page 4/23

5 Figura 2. Acceso a consola web La consola web permite establecer cuatro tipos de permisos para un usuario concreto: Monitorización Configuración de las protecciones Configuración del sistema Administración completa Panda 2008 Page 5/23

6 Figura 3. Permisos de acceso a consola 1.3 Registro de URLs navegadas en filtrado web Descripción general Hasta la versión de Panda GateDefender Performa, el módulo de filtrado web únicamente mantenía un registro de los accesos web que habían sido bloqueados por pertenecer a una categoría prohibida, pero no era posible registrar todos los accesos web de forma incondicional. Desde la versión se ha implementado esta funcionalidad, de manera que ahora al administrador se le ofrece la posibilidad de activar de forma independiente el registro de accesos a URLs prohibidas y/o los accesos a URLs permitidas, tanto en la base de datos de eventos como por Syslog remoto. Panda 2008 Page 6/23

7 Figura 4. Registro de URLs navegadas y restringidas Adicionalmente, se añaden dos nuevas gráficas en la página de detalles de actividad del módulo de filtrado web: un TOP10 de los dominios más visitados y un TOP10 de los usuarios que más navegan. Panda 2008 Page 7/23

8 Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación libre Descripción general Hasta ahora cuando se activaba el filtrado web de alguna categoría se restringía el acceso a todas las URLs catalogadas en esa categoría durante todo el tiempo en el que permaneciese configurado ese filtrado. Panda 2008 Page 8/23

9 Desde la versión se han implementado excepciones para ciertos intervalos de tiempo, de forma que cuando se configure el bloqueo de una categoría se permitan incluir intervalos durante los cuales la navegación por URLs catalogadas como pertenecientes a esa categoría sea libre. Estos intervalos tienen una granularidad de una hora, y permiten ser configurados para cada día de la semana (de lunes a domingo), de forma que cada día de la semana pueda tener distintos intervalos de navegación libre. Figura 6. Intervalos de navegación web 1.5 Filtrado P2P/IM con intervalos de navegación libre Descripción general Esa funcionalidad es análoga a la descrita en el apartado anterior, afectando en este caso al módulo de filtrado de aplicaciones P2P/IM. Panda 2008 Page 9/23

10 Figura 7. Intervalos de uso de aplicaciones IM/P2P 1.6 Actualización incremental de pav.sig Descripción general Con motivo de tratar de minimizar los datos descargados por el appliance durante la actualización de los ficheros de firmas, en la versión 3.01 se ha integrado la funcionalidad de descargar el fichero pav.sig de forma incremental, de forma que se descargue únicamente un parche binario para el pav.sig actual en vez de descargar el fichero completo. El pav.sig utilizado en las versiones de Performa es el siguiente: - Versiones < v : Pav.sig (sin soporte incremental) - v > Versiones >= v : Megapav.sig (sin soporte incremental) - Versiones >= v : Pav.sig (con soporte incremental) Panda 2008 Page 10/23

11 1.7 Updates locales Descripción general El nombre de esta funcionalidad en realidad se refiere a un funcionamiento totalmente local (sin salida a Internet) del appliance, que no sólo afecta a las actualizaciones. La funcionalidad de updates locales aporta la posibilidad de actualizar el fichero de firmas de malware (pav.sig) contra un servidor local, posibilitando de esta forma actualizaciones sin tener conexión a Internet. Figura 8. Updates locales 1.8 Actualización del motor de Cloudmark Descripción general Motivado por un cambio en el modo de licenciamiento de Cloudmark, ha tenido que cambiarse la versión del cartridge del motor anti-spam. Además, ésto ha permitido corregir una serie de fallos que estaban presentes en el motor antiguo. Panda 2008 Page 11/23

12 Cloudmark tiene dos tipos de actualizaciones: Por una parte están los microupdates, cada 3 horas. Por otra parte se realizan updates continuos (aproximadamente cada minuto) llamados delta microupdates. En el caso de producirse error en los microupdates, la generación de eventos está limitada para que solo se provoque uno cada 24 horas. 1.9 Actualización del motor de Cobion y WebLearn Descripción general Con motivo de la publicación de una nueva versión del motor de Cobion v se ha procedido a la actualización de éste, dadas las importantes mejoras que presenta respecto a las versiones anteriores. Entre estas mejoras cabe destacar las siguientes: Mejoras en la gestión de la base de datos: reducción del tamaño en torno al 50%, reducción del consumo de CPU y memoria durante las actualizaciones, incremento del número de URLs categorizadas hasta 80 millones. Detección y categorización de URLs embebidas. Añadidos códigos de retorno durante la actualización de la base de datos para una mejor gestión de posibles errores Añadido soporte NPTL threading. Retardos aleatorios al proceder a descargar una actualización de la base de datos para evitar saturar los servidores de Cobion. Por otro lado, se ha habilitado el uso de la funcionalidad WebLearn. Esta funcionalidad permite el almacenamiento de todas las URLs no catalogadas en la base de datos de Cobion para su posterior envío mediante HTTPS a los servidores de Cobion. En la página de filtrado web se ha añadido un nuevo apartado para habilitar/deshabilitar la funcionalidad de WebLearn. Al ser común a todos los perfiles, no deberá mostrarse en la pantalla de configuración del filtrado web de perfiles. Está activado por defecto. El apartado presenta el siguiente aspecto: Panda 2008 Page 12/23

13 Figura 9. Nuevo apartado en consola para WebLearn 1.10 Envío de estadísticas Descripción general Actualmente hay un hotfix que realiza un envío a PandaLabs sobre el malware detectado por correo. Este envío ha sido totalmente reformado para enviar muchos más datos, ya no sólo relacionados con el malware detectado sino también con otros datos sobre el estado actual del appliance. Además, también ha cambiado la forma de enviarlos haciéndose ahora a través de un XML enviado por POST a un servidor HTTP en vez de a través de un Datos enviados a Panda Los datos enviados a Panda se muestran en la siguiente tabla: DATOS GENERALES Versión del fichero de estadísticas Identificador único del appliance (Número de serie) Fecha de envío del fichero de estadísticas Tipo de GateDefender Información de cores (número de cores en las últimas 24 horas) Versiones Panda 2008 Page 13/23

14 Versión del Software del sistema (por ejemplo ) Motor de núcleo Fecha del Fichero de firmas Versión anti-spam: motor y firmas Motor URL-filter IPS : motor y firmas Estado de las tecnologías Protección anti-malware: Virus: Activo HTTP activo FTP activo SMTP activo POP3 activo IMAP activo NNTP activo Acción Heurístico: Activo Sensibilidad Acción Phishing: Activo Analizar Correo entrante Analizar Correo saliente Acción Correo entrante Acción Correo saliente Spyware: Activo Jokes: Activo Dialers: Activo Otros riesgos: Acción Protección anti-spam: Activo SMTP entrante activo POP3 entrante activo IMAP entrante activo SMTP saliente activo IMAP saliente activo Sensibilidad Acción spam Acción probable spam Protección content-filter: HTTP activo FTP activo SMTP entrante activo POP3 entrante activo IMAP entrante activo SMTP saliente activo IMAP saliente activo NNTP entrante activo NNTP saliente activo Protección URL-filter: Activo Acción Protección IM & P2P: Panda 2008 Page 14/23

15 Nivel Activo Por cada protocolo: Listado de identificador de protocolo y estado (activo o no) Sitios y dominios de confianza Activo DATOS DE DETECCIONES Anti-malware Protección en la que se ha hecho la detección Tecnología con la que se ha llevado a cabo la detección Protección en cuestión activa en el momento del envío Listado de Id de detección y ocurrencias Tabla 1. Campos enviados en el fichero de estadísticas 1.11 Balanceo de carga en modo manual Descripción general Desde la versión se ha añadido un nuevo modo de funcionamiento del sistema de balanceo de Gatedefender, que tiene como objetivo el de posibilitar el funcionamiento del balanceo en entornos de red donde existen otros dispositivos con STP activado. El nuevo modo de funcionamiento 'manual' consiste en que en lugar de producirse el autodescubrimiento de los nodos del cluster vía STP, el administrador debe introducir manualmente una lista con las IPs de todas las máquinas que conforman el cluster. Esta información adicional que aporta el administrador hace posible la total independencia entre el sistema de balanceo de Gatedefender y el protocolo STP en el modo 'manual'. Figura 10. Selección de modo de balanceo Panda 2008 Page 15/23

16 Un dato importante a tener en cuenta es que en el modo de funcionamiento 'manual' desaparece el concepto de maestro y esclavos; todos los appliances cooperan entre sí funcionando como 'esclavos' del resto. El appliance que en la práctica haga las funciones de maestro será sencillamente aquel por el que esté circulando el tráfico, lo cual dependerá directamente de la topología de red que establezca el administrador, teniendo en cuenta que a efectos del protocolo STP Gatedefender es un dispositivo más Configuración avanzada del bridge Descripción general Desde la versión se han incorporado una serie de parámetros de configuración del bridge que pueden ser modificados por el administrador desde la pantalla de configuración avanzada de la consola web. Los parámetros disponibles y los rangos aceptados son los siguientes: Parámetro Rango Bridge priority 0 -> Bridge forward delay 0 -> Bridge hello time 0 -> Maximum message age 0 -> Ethernet address ageing time 0 -> Bridge cost (eth0) > Bridge cost (eth1) > Tabla 2. Parámetros de configuración avanzada del bridge Figura 11. Pantalla de configuración de parámetros del bridge Panda 2008 Page 16/23

17 1.13 Activación/desactivación de comprobación de vulnerabilidades en correos Descripción general La comprobación de vulnerabilidades de correos que utilizan caracteres asiáticos (ej. Kanji) en ocasiones puede generar falsos positivos. Por ello, se ha incorporado la posibilidad de activar o desactivar la comprobación de vulnerabilidades de correo, mediante un comando accesible desde consola de comandos para el personal de soporte técnico. Por defecto, la comprobación de vulnerabilidades está habilitada Envío a cuarentena de vulnerabilidades de malware Descripción general Se ha incorporado un comando de consola que permite al personal de soporte técnico habilitar o deshabilitar el envío a cuarentena de elementos catalogados como vulnerabilidades. Por defecto el envío está deshabilitado. Panda 2008 Page 17/23

18 2. Anomalías corregidas Las actualizaciones de reglas de anti-spam de Cloudmark no se realizan en appliances que utilizan ciertos servidores proxy con autenticación. Algunos valores de configuración global no se mantienen al actualizar la versión del software. En el filtrado P2P/IM no se bloquea la aplicación Windows Live Messenger 8.1. Una lista de hotfixes vacía puede provocar inestabilidad en el appliance. La traducción de algunas cadenas en italiano no es correcta. La consola no vuelve a la página anterior en ciertas ocasiones al pulsar el botón Guardar. Algunos ficheros detectados por el motor antimalware aparecen con un nombre incorrecto en los informes de consola y trazas de syslog. Herramientas de diagnóstico: La conectividad con el servidor para envios desde cuarentena de malware se comprueba con independencia de que haya o no licencia de Antimalware. Algunos componentes internos del software pueden provocar esporádicamente problemas de estabilidad. El identificador MD5 de los ficheros de cuarentena aparece recortado en consola y no se ve correctamente. Bajo ciertas circunstancias, los cambios en la pantalla de configuración de servidores LDAP no quedan guardados. En Internet Explorer 7, la pantalla de configuración de filtrado de contenidos no se muestra correctamente. Se borran los archivos sospechosos no analizables incluso cuando está configurado mandarlos a cuarentena. No se envía la alerta de reinicio de los módulos de software por correo, syslog o SNMP, aunque se muestra en los informes de consola. Los avisos de errores de conexión con el proxy no se eliminan cuando la conexión se reestablece. Cuando el espacio destinado a cuarentena se acerca al límite, se produce un envío masivo de alertas. Algunos campos de consola no están correctamente alineados. Los vídeos con extensión.mov descargados desde QuickTime se bloquean cuando está activada la protección de Content Filter. Los eventos de cuarentena de Malware y Spam solo se envían por syslog cuando está también activado el envío de eventos de Malware y Spam, respectivamente. Syslog: No se envía el evento de Cuarentena vaciada. Syslog: No se envía el evento de fallo en la conexión con el servidor de Panda para envio de sospechosos. Si se mete la clave de la licencia en minúsculas, no se actualizan las firmas del motor de antimalware. La importación de la configuración para anti-spam desde versiones anteriores no conserva algunos valores. Cuando se envía por correo la alerta de caducidad de la licencia de anti-spam, se está enviando incorrectamente como una alerta de tipo antimalware. El espaciado de algunos textos de consola es incorrecto. Panda 2008 Page 18/23

19 Problemas de ralentización en la generación de logs internos cuando se detectan errores en HTTP. Problemas de ralentización de conexiones cuando el gestor de cuarentena esté borrando elementos antiguos. Ciertas páginas web servidas por Oracle Application Server no están accesibles. El código interno de Performa contenía ciertas vulnerabilidades que podían ser explotadas por terceros. El estado de activación de ciertos protocolos en la consola era incoherente. La importación de una configuración procedente de la versión genera el siguiente error: The specified file contains the configuration of a non-supported version. Unsupported config version 30005, last supported 4. Cortes esporádicos en la navegación web provocados por el bloqueo temporal de algunos procesos del sistema. No se detecta la aplicación Windows Live messenger v8.1.x con filtrado P2P/IM en modo máxima seguridad. No se detecta la aplicación Windows Live messenger v8.5.x con filtrado P2P/IM en modo máxima seguridad. No se detecta la aplicación Yahoo messenger v7 con filtrado P2P/IM en modo máxima seguridad. Las consultas LDAP consumen muchos recursos del sistema cuando el tráfico de spam es muy elevado. La interacción con servidores de correo que envían varios mensajes en una única sesión (ej. Ironport) en ocasiones provoca que se mezclen los destinatarios de los mensajes, Cortes esporádicos de navegación web cuando se generan eventos de detección de spam en correos. Cortes esporádicos de navegación web cuando está activada la protección P2P/IM en modo de máximo rendimiento. El análisis contextual de filtrado de contenidos no se realiza correctamente si se define para un perfil distinto al de por defecto, cuando el análisis anti-phishing está activo. En máquinas Sun (GD Performa 9xxx) el mecanismo de watchdog no funciona correctamente, por lo que no se reinicia el sistema automáticamente ante una caída del mismo. El análisis del protocolo POP3 provoca reinicios ocasionales del sistema por un consumo acumulado de memoria. Performa 9500: La activación del bypass de red tras el reinicio de servicios, provoca pérdida de la protección de la red durante 10 minutos. Panda 2008 Page 19/23

20 3. ANEXO I. Integración con hardware de Sun La nueva serie 9000 de Performa está basada en hardware de Sun, que presenta ciertas ventajas frente a la arquitectura de las máquinas Portwell de la anterior serie 8000: Proporciona mayor rendimiento y escalabilidad, pudiendo dar servicio a más usuarios. Permite añadir tarjetas de terceros, tales como tarjetas de red con soporte de bypass. Tiene mayor tolerancia a fallos, ya que algunos modelos pueden incorporar fuentes de alimentación redundantes y discos en RAID. Permite una monitorización completa de todos sus elementos hardware, mediante el uso de ILOM. Las máquinas pueden ser gestionadas de forma remota, también a través de ILOM. Los diferentes modelos de servidores elegidos pueden verse a continuación: Figura 12. Sun Fire X2100 M2 Figura 13. Sun Fire X4100 M2 Figura 14. Sun Fire X4150 M2 La siguiente tabla muestra la descripción de los diferentes modelos de la serie, y el mercado al que van orientados: Panda 2008 Page 20/23

21 Target market Maximum recommended users Product familly Small business Medium business Big companies Big corporations and enterprises GateDefender Product line Performa Performa Performa Performa Model HW features Vendor GateDefender Performa 9050 Sun MicroSystems GateDefender Performa 9100 Sun MicroSystems GateDefender Performa 9200 Sun MicroSystems GateDefender Performa 9500 Sun MicroSystems Vendor model X2100 M2 X2100 M2 X4150 M2 X4100 M2 CPU RAM HD 1 x AMD Opteron Dual Core (2,8 GHz) 2 GB (2 x 1GB) DIMM DDR x 250 GB / 7200 rpm / SATA II 1 x AMD Opteron Dual Core 1220 (3 GHz) 4 GB (4 X 1GB) DIMM DDR x 250 GB / 7200 rpm / SATA II 1x Intel Xeon Quad Core (2,33 Ghz) 4 GB (4 X 1GB) DIMM DDR x 73 GB / rpm / SAS 2x Dual-Core AMD Opteron 2220 (2.8GHz ) 8 Gb (4x2Gb) DIMM DDR x 146 GB 10K RPM 2.5" SAS HDD (RAID 1) RED 2 x 10/100/ x 10/100/ x 10/100/ x 10/100/1000 USB Serial port Yes Yes Yes Yes Power supplies Console Yes Yes Yes Yes Bypass No No No Yes (Silicom card) Optical drive DVD DVD DVD DVD Height 1 U 1 U 1 U 1 U Tabla 3. Performa serie 9000 Panda 2008 Page 21/23

22 4. ANEXO II. Monitorización centralizada con Cacti Mediante la integración de Performa versión y posteriores con la herramienta de monitorización Cacti, es posible centralizar la gestión del estado de diferentes appliances simultáneamente con una sola interfaz web. Entre otras cosas, ya es posible: Mostrar gráficas detalladas de uso de memoria, CPU, carga del sistema, etc. Generar gráficas agregadas con la información de diferentes máquinas o protocolos. Utilizar plantillas predefinidas para mostrar la actividad de los diferentes sistemas de protección (antimalware, antispam, web filter, content filter). Mostrar gráficas con información sobre el tráfico de los diferentes interfaces de red de cada máquina, así como las conexiones simultáneas. Mostrar información de los diferentes sensores asociados a cada uno de los elementos hardware de las máquinas de Sun (voltaje, temperatura, ventiladores, etc.) Mostrar gráficas temporales sobre los diferentes niveles de eventos del sistema. Utilizar plug-ins ya existentes para mostrar más información (ej. servidor syslog). Crear nuevos plug-ins para ampliar la información a monitorizar en un futuro. Figura 15. Monitorización centralizada con Cacti Panda 2008 Page 22/23

23 Panda 2008 Page 23/23

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Panda Security for Exchange Servers

Panda Security for Exchange Servers Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010 Correo Electrónico del Colegio Manual para los Colegiados COLEGIO OFICIAL DE APAREJADORES, ARQUITECTOS TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID 02 de Julio de 2010 Índice 01 Introducción 02 Servicio

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853 Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas

Más detalles

NEXO AVIU 4.12. Conexión con Aplicaciones NEXO

NEXO AVIU 4.12. Conexión con Aplicaciones NEXO 1 NEXO AVIU 4.12 Conexión con Aplicaciones NEXO Manual de Conexión con Aplicaciones NEXO 1. Introducción Este documento explica como realizar la conexión de la central telefónica Nexo AVIU 4.12 con la

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

Manual de rol gestor de GAV para moodle 2.5

Manual de rol gestor de GAV para moodle 2.5 Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que:

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Los tele operadores y tele operadoras, sólo se puedan

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Manual de configuración de Outlook 2010 ÍNDICE

Manual de configuración de Outlook 2010 ÍNDICE Manual de configuración de Outlook 2010 ÍNDICE 1. ARRANCANDO OUTLOOK POR PRIMERA VEZ...1 2. ARRANCANDO OUTLOOK POR N-ÉSIMA VEZ...2 3. CONFIGURACIÓN DE CUENTA DE CORREO...2 4. SERVICIO DE DIRECTORIO LDAP...3

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA GESTIÓN DE ANIMALES MANUAL DE USUARIO

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA GESTIÓN DE ANIMALES MANUAL DE USUARIO SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA GESTIÓN DE ANIMALES MANUAL DE USUARIO Servicio de Recursos Ganaderos Agosto de 2014 v2 INDICE 1 Introducción... 1 2 Acceso a la aplicación... 1 3 Selección de

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

GESTIÓN DE CLÍNICAS COLEGIO OFICIAL DE VETERINARIOS DE BIZKAIA

GESTIÓN DE CLÍNICAS COLEGIO OFICIAL DE VETERINARIOS DE BIZKAIA GESTIÓN DE CLÍNICAS COLEGIO OFICIAL DE VETERINARIOS DE BIZKAIA Memoria del proyecto ÍNDICE 1 - INTRODUCCIÓN... 3 2 - OBJETIVO Y ALCANCE... 4 3 - SOLUCIÓN FUNCIONAL IMPLANTADA... 5 3.1 SENCILLEZ DE USO...

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles