C.E.H.R Guía de Certificación Cyberoam Modulo 5 22/09/2014
|
|
- María Concepción Quintero Duarte
- hace 7 años
- Vistas:
Transcripción
1
2 Introducción Filtros Web están diseñados para mejorar la seguridad y la productividad de la red de una organización. Para aplicar un filtro web correctamente tal que funciona correctamente, hay varios factores que deben tenerse en cuenta. Por qué es beneficioso para una organización de filtrado web? Cómo funciona un filtro web? Qué se puede hacer para asegurar un filtro web? Este módulo está destinado a ayudar a entender estos factores. En este módulo vamos a entender filtro web Cyberoam con más detalle. Necesidad de filtro web Filtrado Web como una solución ha existido desde hace varios años. En el pasado, los contenidos no deseados eran molestia. Hoy en día, el contenido no deseado no sólo es molesto, sino también una responsabilidad legal. Para las organizaciones que ofrecen acceso público a Internet, como escuelas, bibliotecas, aeropuertos, etc legislaciones han establecido la obligatoriedad de implementar la solución de filtrado. CIPA (Ley de Protección de la Infancia Internet) acto fue declarado por la FCC y se declaró que todas las bibliotecas públicas deben estar en conformidad con CIPA. Otras regulaciones de privacidad como HIPAA (Portabilidad de Seguro de Salud y Ley de Contabilidad), GLBA (Ley Gramm-Leach-Bailey), e incluso más regulaciones discutir sobre la forma de filtrado de contenidos que afectan a las organizaciones públicas y la industria privada. Por ejemplo, los requisitos de HIPAA son la sarna y asegurar toda la documentación, así como garantizar la confidencialidad del paciente. Filtros Web son capaces de evitar que los usuarios accedan a sitios que se ejecutan de modo malicioso en el ordenador del usuario. Un ordenador infectado con código malicioso podría ser utilizado por un atacante para recopilar registros de pacientes y otra información importante. Fundamentos de filtro web El trabajo principal de un filtro web es interceptar la petición de los usuarios, consulte el sitio de acceso y decidir bloquear o no. Filtros Web suena simple y directo, pero no lo es. Hay dos métodos utilizados para determinar si un sitio debe ser bloqueado. Base de datos de URL y palabra clave / coincidencia de patrones Filtrado basado en palabras clave Este es un método complicado para filtrar el contenido de la web. Es este método de un sitio web se analizan en busca de palabras clave o patrones de palabras. Hay dos desventajas de esta opción; está en ninguna parte cerca de perfecto porque lee todos los contenidos de la página para la palabra clave. Por ejemplo, si la palabra "sexo" es la lista negra, todas las páginas que contienen la palabra sexo se bloquearán. En este caso, un sitio auténtico donde un usuario desea llenar un formulario e indicar el sexo (hombre o mujer) también se bloqueará. Teniendo en cuenta otro ejemplo, si la palabra clave "adulto" se bloquea, una organización no podrá reservar entradas en el sitio web de una agencia de viajes, ya que la agencia de viajes siempre pide el número de "pasajeros adultos". Determinar si un sitio debe bloqueado a saber. Base de datos de URL y la palabra clave / búsqueda de patrones Filtrado de URL En el filtrado de URL, una base de datos de URL se mantiene y actualiza a intervalos regulares. Por ejemplo el sitio google.com puede ser negro-lista o lista blanca. La ventaja de utilizar el filtrado de URL es que, cualquier solicitud del explorador que contiene google.com o un subdominio, example.google.com, se bloquea o se acepta como por la inclusión
3 Tipos MIME Una página no sólo contiene una URL, sino también, a veces, puede descargar ciertos archivos. Cada tipo de archivo puede ser identificado por su tipo de contenido, o lo que se conoce muy comúnmente como tipo MIME. MIME (Multipurpose Internet Mail Extensions). Según lo citado por Wikipedia "Un tipo de medio de Internet es un identificador de dos partes para los formatos de archivo en Internet. Los identificadores se definieron originalmente en el RFC 2046 para su uso en el correo electrónico enviado a través de SMTP, pero su uso se ha expandido a otros protocolos como HTTP, RTP y SIP. Estos tipos se denominan tipos MIME, y se refieren a veces como tipos de contenido, después de que el nombre de una cabecera en varios protocolos cuyo valor es de un tipo tal. El tipo MIME nombre original, que se refiere al uso de la identificación de las partes que no son ASCII de mensajes de correo electrónico utilizando el compuesto (Multipurpose Internet Mail Extensions) especificación MIME. Sin tipos MIME, clientes de correo electrónico no serían capaces de entender si un archivo adjunto fuera un archivo gráfico o una hoja de cálculo, etc. y no sería capaz de manejar el archivo adjunto debidamente. Filtro Web de Cyberoam La solución de filtrado de contenido web que ofrece Cyberoam se basa en una combinación de categorías, palabras clave, URL, nombres de dominio y tipos de archivos, por lo que es un mecanismo de filtrado integral. Cyberoam filtrado de contenidos es Checkmark (Checkmark es un organismo de certificación, que comprueba los productos de proveedores y lo certifica) de servicio autorizados. Ofrece una protección integral a las empresas contra spyware, pharming, phishing, el contenido del sitio malicioso y mucho más con su solución de filtrado de contenido de Internet. Solución de filtrado de contenido de Internet de Cyberoam juega un papel fundamental para asegurar la certificación CIPA a los distritos escolares y las bibliotecas. Web filter de Cyberoam es difícil de pasar por alto, ya que puede filtrar Contenido Web 2.0 páginas en caché Google URL incrustada de Asimismo, Cyberoam tiene soporte para "Youtube for Schools", usando el cual las organizaciones pueden permitir streaming de videos educativos, mientras que el bloqueo de otros contenidos. Base de datos de sitio Integral Cyberoam ofrece confiable filtrado de contenidos a través de Categorización Web, y su propio motor de categorización web. El vendedor tiene su propio equipo quien categorías la URL en tiempo real. Estas lista URL categorizado se descarga al dispositivo Cyberoam muy regularmente. La principal ventaja de este tipo de enfoque es que la lista de URL está en la memoria y no tiene que recuperarse desde cualquier otra ubicación web. No hay dependencia de cualquier otra fuente de categorización de URL y por lo tanto proporciona el máximo rendimiento. Base de datos de URL Cyberoam descarga el análisis de contenido para un motor que utiliza el análisis léxico avanzado para clasificar el contenido de la página y categorizar la URL en tiempo real. La URL es categorizada en la nube de Cyberoam. Lo bueno de este método es que el proceso intensivo de CPU de analizar el contenido de la página está fuera cargado y por lo tanto el filtro de contenido no consume recursos de memoria y CPU en la UTM. Para ver la base de datos de URL, vaya al Web Filter -> Categoría. Esto muestra las categorías de URL. Cyberoam tiene más de 89 categorías en las que una dirección URL puede ser enumerada. Por ejemplo, URL como google.com, yahoo.com, etc, están registrados en la categoría de motores de búsqueda. Para buscar y ver en qué categoría una URL aparece en, vaya al Web Filter -> Categoría -> Buscar URL. Teclee la URL y haga clic en el botón de búsqueda, se mostrará la categoría en la que aparece una URL. Para ver un ejemplo:
4 Tipo de archivo de base de datos Filtro web Cyberoam puede detectar múltiples tipos de archivos basados en su extensión y tipo MIME. La pantalla de abajo muestra los tipos de archivos soportados por la base de datos de tipo de archivo Cyberoam. Para ver a presentar la base de datos de tipo, vaya a Objetos -> Tipo de Archivo La pantalla de abajo muestra los tipos de archivo Categoría web Categoría Web es un grupo de dominios y palabras clave utilizadas para el filtrado de URL sitio de Internet. Cyberoam tiene 89+ categorías predeterminadas que permiten filtrar millones de URLs. Cada categoría se agrupan según el tipo de sitios. La siguiente captura de pantalla muestra las categorías por defecto: Para ver las categorías web por defecto, vaya a Filtro Web Categorías
5 Además, cada categoría se clasifica en cuatro tipos especificando si la categorías se consideran como: Productivo No Trabajo Neutral no saludable Esta clasificación puede variar de acuerdo a la naturaleza del negocio, como se muestra a continuación: Creación de una categoría personalizada Para las direcciones URL y las extensiones de archivo que no figuran en la base de datos por defecto, puede crear la categoría web personalizado para incluir las direcciones URL y categoría de tipo de archivo personalizado para incluir las extensiones de archivo que necesita ser bloqueado.
6 Web Filter Categoría Agregar Con categoría de web personalizada, puede bloquear nombres de dominio y las URL que contengan las palabras clave definidas en la categoría. La palabra clave tiene mayor prioridad sobre los nombres de dominio. Además, si se agrega un nombre de dominio ya está presente en una categoría existente, categoría personalizada tendrá prioridad sobre la opción por defecto. La función de búsqueda de URL se utiliza para saber si una URL ya está presente en cualquier categoría Política de filtrado web Política Web Filter controla el acceso web del usuario. Se especifica que el usuario tiene acceso a qué sitios y permite definir políticas de seguridad de gran alcance sobre la base de parámetros de política casi ilimitadas como: Los usuarios individuales, grupos de usuarios, hora del día, ubicación / Puerto / Tipo de protocolo, tipo de contenido, el uso de ancho de banda (para audio, vídeo y contenido de streaming) Puede editar las políticas predeterminadas existentes para agregar más categorías, quitar / cambiar el comportamiento de los ya existentes, activar / desactivar la presentación de informes. Para editar las políticas existentes, es necesario crear una nueva política y el uso de la política por defecto existente como plantilla, como se muestra a continuación:
7 Ahora, usted puede añadir / quitar las categorías mediante la edición de la nueva política. Cyberoam tiene la flexibilidad para crear Regla de filtro web personalizado que se aplicará a los usuarios o grupos de usuarios. Si bien la creación de una directiva personalizada, puede utilizar una política existente como plantilla o empezar de una política en blanco como se muestra a continuación: El tipo de política define la acción predeterminada para la directiva. Puede habilitar / deshabilitar el informe de la política Una vez creada la política, se le mostrará la pantalla de abajo para agregar categorías a la política Al hacer clic en "Agregar", todas las categorías se mostrarán en ser seleccionado para la política. También es necesario seleccionar la acción para cada categoría - ya sea en "Permitir" o "Denegar", junto con el calendario. Nota: Hay dos plantillas disponibles para la creación de una política, a saber. Permitir todo y negar todo. Permitir todo se utiliza cuando estamos seguros de lo que queremos para bloquear y resto es "permitir todo". Denegar todo se utiliza cuando estamos seguros de lo que sólo se va a acceder y el resto será "negar todos". Creación de una política de filtrado de Web Al definir una política, puede negar o permitir el acceso a cualquiera de las categorías Web / Archivo Tipo Categoría. Web tipos de política Filtro: Permita - Por omisión, permite al usuario ver todo excepto los sitios y recursos especificados en la norma. Por ejemplo, Para permitir el acceso a todos los sitios, excepto los sitios de correo Denegar - Por defecto, previene al usuario de ver todo, salvo los sitios y archivos especificados en la norma. Por ejemplo, Para no permitir el acceso a todos los sitios excepto Información Sitios Tecnología. Para crear la política de Web Filter, filtro seleccione Web Política Agregar
8 Nombre: Nombre para identificar la política. No se permiten nombres duplicados. Plantilla: Seleccione una plantilla si desea crear una nueva política basada en una política existente y desea heredar todas las categorías las restricciones de la política existente. Habilitar el informe: De forma predeterminada, se genera el informe de uso de Internet para todos los usuarios. Pero Cyberoam permite la presentación de informes se incumplan ciertos usuarios. Active la casilla 'Habilitar el informe' para crear informes de derivación política de filtrado web. Informes de uso de Internet no incluirán datos de acceso de todos los usuarios a los que se aplicará esta política. Descargar Tamaño del archivo Restricción: Especifique el tamaño del archivo (en MB) en el cuadro de texto contra la descarga del archivo Tamaño Restricción para configurar el tamaño máximo permitido de descarga de archivos. El usuario no se le permitirá descargar el archivo más grande que el tamaño configurado. Descripción: Especificar Política descripción. Añadir reglas después de la política se agregó correctamente. Nombre de categoría: Selecciona la categoría Web o tipo de archivo Categoría que se añadirán. Puede seleccionar más de una categoría, seleccione la casilla de verificación. También puede buscar el nombre de la categoría en el cuadro de texto de búsqueda siempre. Acción: Especifique Acción para las categorías seleccionadas - Permitir o denegar Horario: Seleccionar la Lista para las categorías seleccionadas. Tipo de Archivo Categoría Para aplicaciones de tipo de archivos personalizados, extensiones de archivos se pueden agregar mediante la creación de una nueva categoría de tipo de archivo personalizado. Objetos archivo Tipo Añadir En navegue por los recursos de la web, no se permite a un usuario se le muestra un mensaje negado, este mensaje puede ser personalizado según la necesidad del administrador
9 HTTPS Inspección Cyberoam también puede controlar el acceso a sitios web alojados a través de HTTPS mediante la categorización de los nombres de dominio utilizando la base de datos completa página web. Esta característica ayuda al administrador bloquear el acceso a sitios web no autorizados e inseguras como proxies anónimos y sitios web maliciosos recibimiento, recibido a través de HTTPS. Normalmente es muy difícil analizar el tráfico HTTPS, simplemente porque está encriptado. El tráfico HTTPS es escaneada por una terminología llamada Nombre común escaneo basado y puente SSL Nombre común basado En este método, cuando el navegador del usuario envía una solicitud HTTPS, el servidor web se solicita un certificado cuestiones. Cyberoam comprobará si el nombre de la página web de este certificado como a tomar las medidas necesarias. En la pantalla de abajo, podemos ver un ejemplo de certificado y la página web a la que se haya expedido. Cyberoam comprobará si el sitio web es "permitir" o "negar" durante la fase de negociación de certificados. Al descubrir el sitio web como "negar", Cyberoam se reducirá el tráfico y no hay mensajes se dará al usuario.
10
11 Laboratorios Lab # 16: Crear categoría personalizada para el usuario 1. Primero tenemos que crear una categoría personalizada, como se muestra en la siguiente figura. (Web Filter Categoría Agregar). 2. Crear una política web y editar la categoría personalizada recién creada, haga clic en Aceptar y editar la política, como se muestra en la siguiente figura
12 3. Por último, agregar la directiva a la cuenta del usuario si va a la Identidad -> Usuarios -> Usuario y aplicar la política, como se muestra en el siguiente diagrama 4. Este es el final de la configuración de este laboratorio, después de esto el usuario John será capaz de navegar por todos los sitios, pero no google.com.
La Herramienta Redmine para la Administración de Proyectos
La Herramienta Redmine para la Administración de Proyectos 9. Personalización y configuración inicial de la herramienta Redmine v1.0.2 Mag. José Eduardo Rodríguez Esquivel jose.rodriguez@ecci.ucr.ac.cr
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesCÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER
CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye
Más detallesLa Herramienta Redmine para la Administración de Proyectos
La Herramienta Redmine para la Administración de Proyectos 13. Administración y utilización de la funcionalidad de seguimiento de peticiones en Redmine Mag. José Eduardo Rodríguez Esquivel jose.rodriguez@ecci.ucr.ac.cr
Más detallesCómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP
Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni
Más detallesManual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN
Manual de Usuarios SOFTWARE RAZUNA - DAM Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Sandra Milena Díaz Bermúdez CKAN 2016 SOFTWARE INTRODUCCIÓN Este manual
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesSolicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV
Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de
Más detallesManual de usuario de configuración de Navegadores para Sede Electrónica del SEPE
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...
Más detallesDescubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.
Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente
Más detallesUSAR EL PLUG-IN PARA MS OUTLOOK
USAR EL PLUG-IN PARA MS OUTLOOK Cómo puedo 1. Clasificar los registros como Zoho 2. Sincronizar Contactos, Tareas y Calendario Asignación de campos Sincronización Tareas Asignación de campos Sincronización
Más detallesAunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.
Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio
Más detallesojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario
ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema
Más detallesManual Administradores
Manual Administradores Bloque Administración. El bloque de Administración nos permite configurar toda la plataforma y esta compuesto por los siguientes ítems: 1. Ajustes de la pagina principal. 2. Ajustes
Más detallesMANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO
MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesSAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesIntroducción al firmware 2.0 para IPCorder
Introducción al firmware.0 para IPCorder Puesta en marcha Bienvenido a la versión.0 del firmware para IPCorder. Esta guía le ayudará con las acciones básicas tales como agregar cámaras o visualizar el
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesGuía del usuario de material multimedia SUD (ios)
Guía del usuario de material multimedia SUD (ios) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia
Más detallesGuía 2 Cómo instalar y configurar el sistema de control parental
Guía 2 Cómo instalar y configurar el sistema de control parental En este documento se va a explicar cómo realizar la instalación y configuración del sistema de control parental Qustodio. La misma es una
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detallesXerox Mobile Client para DocuShare Guía del usuario
Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros
Más detallesSIEWEB INTRANET (Sistema Integrado Escolar Web Intranet) Manual de Usuario VERSION 1.0 H&O SYSTEM S.A.C. Consultores en Sistemas de Información
H&O SYSTEM S.A.C. Consultores en Sistemas de Información H & O S Y S T E M S. A. C. Calle Viña Tovar Nº 173 Urb. Los Jardines de Surco Santiago de Surco Central Telefónica: 719 7870 / 719 7873 / 798 8496
Más detallesFirma y validación de ficheros PDF con Acrobat 8
Versión 1.0 18 de Noviembre de 2008 1. Configuración previa 3 1.1. Cómo importar el certificado de la CA Raíz de AC Camerfirma 3 1.2. Cómo configurar los parámetros relativos al sellado de tiempo 7 1.2.1
Más detallesInstalación de Cloner
Instalación de Cloner Ejecute el archivo de instalación de Cloner bajado del sitio. Haga click en siguiente para continuar con la instalación o en cancelar para salir de ella. Lea atentamente el acuerdo
Más detallesMANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO
MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO Sumario Propósito El propósito del manual es proporcionar información del sistema al Usuario externo, sobre cómo administrar un tercero, así como también
Más detallesHerramientas Google Aplicadas a Educación
Índice de contenido Google Sites: cómo crear, editar y compartir un sitio... 2 Cómo acceder a los sitios... 2 Cómo crear tu sitio... 3 Utilizar una plantilla de sitios... 3 Seleccionar un tema para el
Más detallesMANUAL DEL USUARIO. Página Web. https://www.sfacilminube.com
MANUAL DEL USUARIO Página Web https://www.sfacilminube.com 1 Contenido Página principal..3 Administración de archivos.5 Crear carpetas...7 Subir archivos..7 Filtrar archivo..8 Navegar entre carpetas 8
Más detallesNovedades más destacadas de Juntasw 2012
Novedades más destacadas de Juntasw 2012 Nueva interfaz visual El programa no solo incorpora un cambio de aspecto General, sino que incluye la adaptación de pantallas a las nuevas configuraciones. Gestión
Más detallesMétodo 1: Configuración sin Ubicación
Página 1 de 15 Existen dos métodos de configurar una conexión Eduroam: 1. El primer método se basa en una configuración sin crear una ubicación. Es el más sencillo. 2. El segundo método (descrito en la
Más detallesGuía de inicio rápido de la aplicación Novell Filr 2.0 Web
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas
Más detallesConfiguración del Sitio y de los Contenidos
Capítulo 9 Configuración del Sitio y de los Contenidos Joomla! tiene diferentes niveles de opciones de configuración. Estas opciones se transmiten desde los niveles más altos a los más bajos. Configuración
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade
Más detalles1 FILTROS 2 2 CONFIGURAR FILTROS Cadenas Numérico Horas Intervalo de tiempo (Horas:Minutos) 4
Contenido 1 FILTROS 2 2 CONFIGURAR FILTROS 2 2.1 Cadenas 3 2.2 Numérico 3 2.3 Horas 3 2.4 Intervalo de tiempo (Horas:Minutos) 4 2.5 Intervalo de tiempo (Horas:Minutos:Segundos) 4 3 SÍMBOLOS 4 1 Filtros
Más detallesRevisión de Java: Figura 1
Revisión de Java: 1.- Tener en la Computadora instalado Java Versión 7 Update 45, 51, 55, 60 ó Versión 8 Update 25,45,65,etc.; en caso de no tenerlo se puede descarga de la pagina: https://www.java.com/es/download/
Más detallesESQUEMA DE SEGURIDAD KEPLER 80
ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso
Más detallesUso del sistema DReI On Line con Internet Explorer 8
Uso del sistema DReI On Line con Internet Explorer 8 Este instructivo está destinado a los usuarios que utilizan Internet Explorer 8. En la primer sección se describe cómo acceder al sistema y las secciones
Más detallesicloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud
icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud Síntomas Después de pasar los datos de Calendario para OS X Mountain Lion, ical para
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesPROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control
PROPIEDADES DE LOS CAMPOS Cada campo de una tabla dispone de una serie de características que proporcionan un control adicional sobre la forma de funcionar del campo. Las propiedades aparecen en la parte
Más detallesAULA VIRTUAL WiziQ. En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ.
AULA VIRTUAL WiziQ AULA VIRTUAL WiziQ En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ. Esta herramienta se habilitará de forma
Más detalles5.3 CREAR FORMULARIOS
5.3 CREAR FORMULARIOS Los formularios están diseñados para obtener información específica, hay diferentes tipos de formularios, como por ejemplo, facturas, formularios de pedidos, de registro DISEÑAR UN
Más detallesBARRA DE MENÚ, BÚSQUEDA Y SELECTOR DE PRODUCTO
MANUAL DE USO BARRA DE MENÚ, BÚSQUEDA Y SELECTOR DE PRODUCTO Selector de producto El selector de producto, ubicado en el lateral superior izquierdo de la página le dará acceso al resto de productos que
Más detallesMANUAL DE USUARIO SINOE: Sistema de Notificaciones Electrónicas Octubre de 2016
GERENCIA DE INFORMÁTICA MANUAL DE USUARIO SINOE: Sistema de Notificaciones Electrónicas Octubre de 2016 Desarrollado por la Sub-gerencia de Desarrollo de Sistemas de Información Poder Judicial INDICE 1.
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue
Más detallesFormularios. Contenido TECNOLOGÍA WORD
Contenido 1. Crear un formulario... 2 2. Agregar protección al formulario... 3 2.1 Proteger partes de un formulario:... 4 2.2 Proteger todos los controles de un formulario... 4 3. Controles de contenido...
Más detallesContenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos...
1 Contenido Introducción... 3 Características principales... 3 Los niveles de usuario... 4 El aprendizaje de di Monitoring... 4 Usando di Monitoring como un usuario normal... 5 Acceso a di Monitoring...
Más detallesReclutamiento Selección de Personal
Reclutamiento y Selección de Personal Documento de Construcción Reclutamiento y Selección de Personal 1 Tabla de Contenido Diagrama Del Proceso... 2 Sub Proceso Publicación De Oferta De Trabajo... 4 Proceso
Más detallesA continuación entramos en detalle sobre cada uno de los pasos.
CERTIFICADO DIGITAL (Fábrica Nacional de Moneda y Timbre) Cómo obtener el certificado digital? http://www.cert.fnmt.es/clase2/main.htm A continuación entramos en detalle sobre cada uno de los pasos. Paso
Más detallesConfiguración de correo Exchange (MAPI) en. Microsoft Outlook 2010
Página 1 de 22 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel
Más detallesCOLEGIO PABLO DE TARSO IED CONSTRUCCION DE PROYECTOS DE VIDA PRODUCTIVOS DREAMWEAVER UNO- PRÁCTICAS DOC RAUL MONROY PAMPLONA
Metas de comprensión cuarto periodo Comprende sus responsabilidades a la hora de formular sus propuestas como soluciones a problemas reales que impliquen el uso de las tecnologías de información y la gestión
Más detallesOmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7
OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE
Más detallesInstrucciones para la instalación de WebSigner en Mozilla Firefox
Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
Más detallesACCESS XP. Objetivos. Duración. 64 horas. Contenidos. Módulo 1: Introducción. Parte 1 Bienvenida Certificado MOUS Resumen
ACCESS XP Objetivos Aprender todas las funciones del programa Access XP para la gestión de Bases de Datos. Conocer la terminología del programa y los elementos que se utilizan en la aplicación Trabajar
Más detallesTodas las actividades de Moodle con fecha límite serán eventos del calendario automáticamente.
3.4.6. Novedades. El bloque Novedades presenta las cabeceras de las últimas noticias o mensajes publicados por el profesor o profesora en el Foro de Noticias. Siguiendo el hipervínculo más se accede al
Más detallesInstrucciones para obtener el certificado electrónico de la FNMT
Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5
Más detallesNovell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR.
Guía de inicio rápido de Novell Teaming Novell Teaming 1.0 Julio de 2007 INICIO RÁPIDO www.novell.com Novell Teaming El término Novell Teaming que aparece en este documento se aplica a todas las versiones
Más detallesEjecuta el modo XP sin virtualización de hardware
Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware
Más detallesAntes de empezar... Crear una presentación
Una vez que conozcas los conceptos básicos sobre cómo crear y editar documentos de Google Docs, y cómo acceder a ellos, lee esto para conocer los conceptos básicos específicos de las Presentaciones de
Más detallesACCESS: PRÓLOGO ACCESS EJERCICIO PRÓLOGO ESTRUCTURA DE UNA BASE DE DATOS: TABLAS, CONSUL- TAS, FORMULARIOS E INFORMES
ACCESS EJERCICIO PRÓLOGO ESTRUCTURA DE UNA BASE DE DATOS: TABLAS, CONSUL- TAS, FORMULARIOS E INFORMES ACCESS es un programa de gestión de bases de datos. Una base de datos es un conjunto estructurado de
Más detallesGuía del usuario de material multimedia SUD (Android)
Guía del usuario de material multimedia SUD (Android) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia
Más detallesLos pasos a seguir para cumplimentar la solicitud son los siguientes: A continuación, se detallarán cada uno de estos apartados.
Los pasos a seguir para cumplimentar la solicitud son los siguientes: 1. Comprobación de acceso. 2. Acceso al Sistema. 3. Panel de Solicitudes. 4. Formulario Web de Solicitud. 5. Contacto para incidencias
Más detallesManual de Usuario Webmail Horde
UNIVERSIDAD NACIONAL DE LA PLATA Manual de Usuario Webmail Horde 1 mesadeayuda@cespi.unlp.edu.ar Índice Acceso al Sistema Webmail 3 Leer los mensaje de correo electrónico 4 Borrar los mensajes de correo
Más detallesGUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD
1. INTRODUCCIÓN GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD El presente manual tiene por finalidad instruir a los usuarios del Sistema Informático del Registro Nacional
Más detallesMódulo Catálogo Virtual -Biblioteca IGP Instructivo de uso
Módulo Catálogo Virtual -Biblioteca IGP Instructivo de uso Versión 1.0 1 1. Cómo realizar una búsqueda bibliográfica? Paso 1: En el navegador web ingresa la siguiente URL: http://www.igp.gob.pe/biblioteca.
Más detallesGuía de inicio rápido
Introducción: TraceRegister es una solución en línea, lista para su uso, con la que se pueden registrar productos con seguridad, identificar de forma exclusiva niveles de productos, gestionar datos confidenciales
Más detallesCANTABRIA GOBIERNO DE
Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque
Más detallesEscenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis
Agenda Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis Qué es un PROXY SERVER? Un Proxy Server es un servidor (sistema computacional
Más detallesLICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP
Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere
Más detalles3. CREAR FORMULARIOS 3.2. APLICAR OPCIONES DE DISEÑO DE FORMULARIOS
3. CREAR FORMULARIOS 3.2. APLICAR OPCIONES DE DISEÑO DE FORMULARIOS En este punto nos familiarizaremos con otros comandos y opciones de la ficha Diseño en Herramientas de presentación de formulario o Herramientas
Más detallesSEGURIDAD EN INTERNET PARA SUS HIJOS
Sabías que... Tareas Distracción Descarga de videos y/o música Búsqueda de contacto con otras personas Socializar con personas nuevas 2. 3. SEGURIDAD EN INTERNET PARA SUS HIJOS 4. SEGURIDAD EN INTERNET
Más detallesPolítica de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes:
Política de Cookies -Qué son las cookies Una cookie es un pequeño archivo de datos que se descarga en el ordenador, Smartphone, Tablet o cualquier otro dispositivo del Usuario que navega a través de Internet,
Más detallesAdministración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
Más detallesUnidad 2. Elementos de Word2007 (I)
Unidad 2. Elementos de Word2007 (I) Vamos a ver varias formas de iniciar Word2007 y cuales son los elementos básicos de Word2007, la pantalla, las barras, etc. Aprenderemos cómo se llaman, donde están
Más detallesCiclo completo para Remisión a Justicia y Remisión en la nube
Ciclo completo para Remisión a Justicia y Remisión en la nube Versión 1.0 Fecha de revisión 04/04/16 Realizado por Servicio de Gestión Documental y Firma electrónica INSIDE / 1 CONTROL DE VERSIONES Versión
Más detallesPOLÍTICA DE COOKIES. La información que le proporcionamos a continuación, le ayudará a comprender los diferentes tipos de cookies:
POLÍTICA DE COOKIES Una "Cookie" es un pequeño archivo que se almacena en el ordenador del usuario y nos permite reconocerle. El conjunto de "cookies" nos ayuda a mejorar la calidad de nuestra web, permitiéndonos
Más detallesGuía configuración Sistema Android (Mobile)
Guía configuración Sistema Android (Mobile) email P a g e 2 2007-2013 SITEK DE COSTA RICA S.A /All rights reserved La presente es una guía rápida para que el usuario configure su cuenta de correo vía Smartphone
Más detallesManual de Instrucciones para el uso con un ordenador
Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de
Más detallesCORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE
CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CONTENIDO INTRODUCCIÓN INFORMACIÓN SOBRE LOS PERFILES Y MODOS REALIZACIÓN DE LAS PRIMERAS 1 4 5 Introducción...1 Instalación del hardware y software
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesAplicaciones y complementos
Aplicaciones y complementos 1. Cómo mostrar Google Maps Google Maps ofrece una tecnología de asignación eficaz y fácil de usar, además de información comercial local que incluye ubicaciones, información
Más detallesPROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES
PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES 1. Requerimiento de Sellos El Usuario que desee realizar una Solicitud de Sello Digital debe ingresar a la siguiente dirección Web y descargar
Más detallesACCED-E CONFIGURACIÓN DE NAVEGADORES. Área de Producto
CONFIGURACIÓN DE NAVEGADORES Área de Producto Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN... 3 2.1. INTERNET EXPLORER.... 4 2.1.1. CONFIGURACIÓN GENERAL.... 4 2.1.2. CONFIGURACIÓN ESPECIAL. Internet
Más detallesCentro de mensajes Inicio rápido
Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.
Más detallesINSTRUCCIONES PARA LA FIRMA ELECTRÓNICA. Pre requisitos para firmar electrónicamente:
INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA Una vez finalizado el proceso de adjuntar la documentación solicitada en la convocatoria, se deberá elevar la solicitud a definitiva mediante la opción Enviar al
Más detallesCreación de Formularios y Consultas
1 Facultad: Ingeniería. Escuela: Biomédica Asignatura: Informática Médica Creación de Formularios y Consultas Objetivos Identificar los controles y aplicaciones en la creación de formularios a través de
Más detallesOrdenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
Más detallesManual de Usuario para Proponentes
Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...
Más detallesGuía para la validación de la autenticidad de los documentos PDF del DOGC
Guía para la validación de la autenticidad de los documentos PDF del DOGC Sumario.............................................................. 1. Registro de los certificados de Catcert 2. Configuración
Más detallesLección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com?
Correo electrónico a-prueba.com Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Cada cuenta de correo electrónico en A-PRUEBA.COM está integrada al avanzado conjunto
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesFORMATO CONDICIONAL Y FORMATO PERSONALIZADO.
º 2015 FORMATO CONDICIONAL Y FORMATO PERSONALIZADO. PRESENTADO POR: SOFIA BOSSIO MARTHA ALBA JAVIER ZARATE JORGE JIMENEZ GRADO: 10B FECHA: 27/08/15 FORMATO PERSONALIZADO DE CELDAS EN EXCEL Con el formato
Más detallesImportación de Datos
Datos en Excel I Importación de Datos En muchas ocasiones tenemos la necesidad de trabajar en Excel con datos procedentes de otras aplicaciones. Tenemos dos alternativas: - Introducir de nuevo los datos
Más detallesMódulo de Ingresos. Versión 1.0.
Módulo de Ingresos Versión 1.0 rápido seguro confiable Índice Introducción Comprobantes Clientes Facturación Cuentas por Cobrar Seleccionar Comprobante Ingresos Descuentos y Devoluciones Estado de Cuenta
Más detallesHerramientas para la productividad INTERNET
Herramientas para la productividad INTERNET [ HERRAMIENTAS PARA LA PRODUCTIVIDAD ] TABLA DE CONTENIDO 1.NÚCLEO TEMÁTICO 1.... 3 La red global: origen, funcionamiento y aplicabilidad en la administración
Más detalles