McAfee SaaS Web Protection

Tamaño: px
Comenzar la demostración a partir de la página:

Download "McAfee SaaS Web Protection"

Transcripción

1 Guía del producto McAfee SaaS Web Protection Para su uso con McAfee epolicy Orchestrator Cloud

2 COPYRIGHT 2016 Intel Corporation ATRIBUCIONES DE MARCAS COMERCIALES Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee SaaS Web Protection Guía del producto

3 Contenido Prefacio 5 Acerca de esta guía Destinatarios Convenciones Búsqueda de documentación de productos Descripción general del producto 7 Qué es SaaS Web Protection? Funciones principales Funcionamiento de SaaS Web Protection Tecnologías de seguridad web de McAfee Opciones de despliegue Práctica recomendada: Despliegue con McAfee Client Proxy Aplicación de McAfee Client Proxy de la configuración de directiva Introducción 13 Disposición de los productos en el orden recomendado Interfaz de usuario de Web Protection Modo de empleo de la información de la página de bienvenida Localización de la página de bienvenida Establecimiento de la comunicación con McAfee Client Proxy Configuración de SaaS Web Protection como servidor proxy Administración de cuentas Administración de directivas 17 Modelo de directiva global Utilizar la interfaz de usuario del Explorador de directivas Visualizar directivas de función Visualizar reglas Descarga e instalación de certificados SSL Trabajo con grupos de usuarios Integración de grupos de usuarios del servicio de Active Directory Adición de un grupo de usuarios local Edición del grupo de usuarios local Trabajar con reglas y directivas de función Agregar una regla Crear una regla mediante la importación de una lista de URL Cambiar una regla Reordenar las reglas Eliminar una regla Cambiar una directiva de función Cambiar la asignación de directivas Visualización de los registros de auditoría Exportación de registros de auditoría Condiciones de error McAfee SaaS Web Protection Guía del producto 3

4 Contenido Errores de datos Errores de conexión de red Errores de guardado Autenticación 43 Opciones de autenticación e información de identidad Autenticación SAML Ventajas de la autenticación SAML Autenticación SAML: pasos generales Configuración del proveedor de identidades y los equipos cliente Configuración de SAML en la consola de administración Configuración de autenticación SAML Autenticación de intervalo de direcciones IP Activación de la autenticación de intervalo de direcciones IP Configuración de la autenticación de intervalo de direcciones IP Importación de una lista de intervalos de direcciones IP Exportación de una lista de intervalos de direcciones IP Índice 53 4 McAfee SaaS Web Protection Guía del producto

5 Prefacio Esta guía le proporcionará toda la información que necesita para trabajar con su producto McAfee. Contenido Acerca de esta guía Búsqueda de documentación de productos Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se recopila y se redacta meticulosamente para el público al que va destinada. La información de esta guía está dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan los siguientes iconos y convenciones tipográficas. Cursiva Negrita Tipo de letra monoespacio Tipo de letra estrecho en negrita Azul hipertexto Título de un manual, capítulo o tema; un nuevo término; énfasis Texto que se enfatiza Comandos y texto de otra índole que escribe el usuario; un ejemplo de código; un mensaje que se presenta en pantalla Palabras de la interfaz del producto, como opciones, menús, botones y cuadros de diálogo Un vínculo a un tema o a un sitio web externo Nota: Información adicional para enfatizar una cuestión, recordarle algo al lector o proporcionar un método alternativo Sugerencia: Información sobre prácticas recomendadas Precaución: Consejos importantes para proteger su sistema informático, instalación de software, red, empresa o sus datos Advertencia: Consejos fundamentales para impedir lesiones personales al utilizar un producto de hardware McAfee SaaS Web Protection Guía del producto 5

6 Prefacio Búsqueda de documentación de productos Búsqueda de documentación de productos En el portal ServicePortal puede encontrar información sobre los productos publicados, por ejemplo documentación de los productos, artículos técnicos, etc. 1 Vaya al portal ServicePortal en y haga clic en la ficha Centro de conocimiento. 2 En el panel Base de conocimiento, bajo Origen de contenido, haga clic en Documentación de productos. 3 Seleccione un producto y una versión, y haga clic en Buscar para ver una lista de documentos. 6 McAfee SaaS Web Protection Guía del producto

7 1 Descripción general del producto McAfee SaaS Web Protection es un servicio empresarial en la nube y disponible en todo el mundo que proporciona protección web integral mediante el análisis de contenido en profundidad e integración con otras tecnologías de seguridad web de McAfee. Contenido Qué es SaaS Web Protection? Funciones principales Funcionamiento de SaaS Web Protection Práctica recomendada: Despliegue con McAfee Client Proxy Qué es SaaS Web Protection? El servicio de protección web protege a su organización frente a las amenazas de seguridad a las que se pueden exponer los usuarios finales cuando acceden a Internet. El servicio analiza y filtra el tráfico web entre los usuarios finales de su organización y la nube. Bloquea el tráfico que no permite la directiva de protección web que ha configurado. Protege a los usuarios que trabajan tanto dentro como fuera de la red. Por ejemplo, el servicio protege a los usuarios que trabajan desde una cafetería o un hotel. Si utiliza el servicio de protección web, puede evitar amenazas sofisticadas, implementar la directiva de uso de Internet de su organización y fomentar la productividad. Por ejemplo, puede controlar el acceso a los sitios web de carga de archivos. Gracias a los cientos de categorías de tipos de medios, aplicaciones y contenidos web, dispone de un control detallado del uso de la Web tanto dentro como fuera de la red. Como servicio que se ejecuta en la plataforma de la nube, un equipo de expertos en seguridad de McAfee gestiona ininterrumpidamente SaaS Web Protection. Cuando compra la suscripción al servicio, no existe ningún hardware ni software que deba instalar. Se accede al servicio desde la plataforma de gestión de McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) y se configura mediante la consola de administración de McAfee epo Cloud. SaaS Web Protection se puede desplegar como se indica a continuación: Sin McAfee Client Proxy Con Client Proxy en los casos en los que Client Proxy se despliega mediante McAfee epo Con Client Proxy en los casos en los que Client Proxy se despliega mediante McAfee epo Cloud Las interfaces de usuario de SaaS Web Protection y Client Proxy forman parte de la consola de administración de McAfee epo Cloud. McAfee SaaS Web Protection Guía del producto 7

8 1 Descripción general del producto Funciones principales Funciones principales SaaS Web Protection proporciona estas funciones de seguridad claves. Filtrado de URL mediante listas blancas, listas negras y categorías de reputación basadas en los niveles de riesgo determinados por McAfee Global Threat Intelligence (McAfee GTI) Análisis SSL, incluido un descifrado completo y una inspección de contenido Catálogos de filtrado web: Filtrado de contenido web mediante el catálogo de categorías web Filtrado de aplicaciones web mediante catálogo de aplicaciones web Filtrado de tipos de medios mediante el catálogo de tipos de medios Filtrado de antimalware que bloquea el malware en línea y que incluye tecnología de emulación del comportamiento y antivirus tradicionales Intervalo de direcciones IP y autenticación SAML de usuarios finales que solicitan acceso a la nube Informes de protección web: productividad, actividad web, implementación de directivas web y descripción general de seguridad web Funcionamiento de SaaS Web Protection El servicio de protección web protege a su organización frente a malware, spyware, virus, URL de phishing, ataques dirigidos y amenazas combinadas gracias a un proceso de detección exhaustivo. El proceso de detección de amenazas consta de estos pasos generales. 1 Mediante la tecnología antivirus basada en firmas junto con los datos de reputación y las categorías de URL de Global Threat Intelligence, SaaS Web Protection filtra las amenazas conocidas del tráfico web a la vez que permite pasar el tráfico no dañino que se conoce. En este paso del proceso se detecta en torno al 80 % de las amenazas basadas en la Web. 2 No se conoce si el tráfico web restante es dañino o no. Gateway Anti-Malware Engine inspecciona el tráfico desconocido sospechoso. Mediante una tecnología de emulación, se observan el contenido web dinámico y el código activo en un entorno controlado para conocer intenciones y predecir comportamientos. Este paso del proceso detecta casi el 100 % de las amenazas basadas en la Web restantes. Conocidas como "malware de día cero", estas amenazas son archivos de malware nuevos o modificados que aún no se han firmado. Tecnologías de seguridad web de McAfee SaaS Web Protection emplea la información y la inteligencia que proporcionan los componentes y las tecnologías de seguridad web de eficacia demostrada de McAfee. Estas tecnologías y estos componentes actualizan dinámicamente el servicio de protección web a medida que cambia la información y la inteligencia de seguridad web, y están totalmente integrados con el servicio. Se requiere una mínima tarea de configuración en la interfaz del usuario. La tecnología y los componentes de seguridad web incluyen los siguientes: 8 McAfee SaaS Web Protection Guía del producto

9 Descripción general del producto Funcionamiento de SaaS Web Protection 1 Global Threat Intelligence: evalúa la reputación de los sitios web en función de comportamientos previos y los incluye en categorías de riesgo elevado, medio, reducido o sin verificar. McAfee GTI recopila, analiza y distribuye datos en tiempo real de más de 100 millones de sensores en más de 120 países. Catálogos: simplifican las reglas de directivas mediante la asignación de tipos de archivos, aplicaciones web y sitios web similares a los grupos. Catálogo de categorías web: asigna categorías a los sitios web en función del contenido. Mediante este catálogo puede permitir o bloquear el acceso a determinados contenidos como, por ejemplo, bloquear el acceso a sitios web de apuestas. Catálogo de aplicaciones web: asignar categorías a las aplicaciones web según su tipo. Mediante este catálogo puede permitir o bloquear el acceso a las aplicaciones web individualmente o por categorías. Por ejemplo, puede bloquear cargas de archivos a aplicaciones de uso compartido de archivos en la nube. Catálogo de tipo de medios: clasifica los archivos según el tipo de documento o el formato de vídeo o de audio. Mediante este catálogo, puede permitir o bloquear el acceso a determinados tipos de medios como, por ejemplo, bloquear el acceso a transmisión multimedia en tiempo real. Gateway Anti-Malware Engine: filtra el tráfico web, y detecta y bloquea malware de día cero en línea con tecnología de emulación antes de que se infecten los dispositivos del usuario final. Opciones de despliegue SaaS Web Protection se puede desplegar con o sin McAfee Web Gateway, un appliance basado en hardware o virtual que se instala localmente en la red de su organización. El appliance local protege a su red frente a amenazas a las que se pueden exponer los usuarios al acceder a la Web desde el interior de la red. SaaS Web Protection se puede desplegar como se indica a continuación: Despliegue solo en la nube: las organizaciones que no desean instalar un appliance Web Gateway en la red pueden redirigir las solicitudes web de los usuarios que trabajan dentro y fuera de la red al servicio de protección web para filtrarlas. Despliegue híbrido: las organizaciones que disponen de un appliance Web Gateway instalado en la red y despliegan un servicio de protección web en la nube pueden administrar la directiva de protección web de ambos sistemas en una interfaz de usuario y aplicarlas en toda la organización. Cuando se despliegan a la vez, la unión del servicio de protección web y el appliance local se conoce como McAfee Web Protection o como solución híbrida de Web Protection. Para obtener más información, consulte la Guía del producto McAfee Web Gateway. Solución híbrida de Web Protection Mediante la solución híbrida, puede administrar la directiva de protección web en la interfaz de usuario de Web Gateway e insertarla en el servicio de la nube de SaaS Web Protection. En la interfaz del appliance, las directivas de protección web constan de varios conjuntos de reglas, como Filtrado de URL y Clasificación de contenido dinámica. La mayoría de los conjuntos de reglas también se aplica a SaaS Web Protection y se puede activar en la nube. El appliance inserta los conjuntos de reglas que se han activado en la nube en SaaS Web Protection según el intervalo de sincronización que especifique. Para configurar la solución híbrida en la interfaz del appliance, siga estos pasos de alto nivel: McAfee SaaS Web Protection Guía del producto 9

10 1 Descripción general del producto Práctica recomendada: Despliegue con McAfee Client Proxy 1 Configure estas opciones: Configuración de conexión: permita que el appliance local se conecte al servicio de protección web en la nube. Configuración de sincronización: indique la frecuencia con la que la directiva local se debe insertar en la nube. Para localizar esta configuración, seleccione Configuración Appliances Clúster Web Hybrid. 2 Seleccione los conjuntos de reglas que desee que se inserten en la nube. Seleccione la casilla de verificación Enable in Cloud (Activar en la nube) de cada conjunto de reglas que desee aplicar. Para localizar los conjuntos de reglas, seleccione Directiva Conjuntos de reglas. Práctica recomendada: Despliegue con McAfee Client Proxy Mientras que SaaS Web Protection se puede desplegar sin Client Proxy, se recomienda desplegar el servicio de protección web con Client Proxy, tanto si se lleva a cabo solo en la nube como si se trata de un despliegue híbrido. Client Proxy ofrece detección de ubicación El software Client Proxy redirige las solicitudes web de los usuarios finales que trabajan dentro y fuera de la red de la organización a los servidores proxy de la nube para filtrarlas mediante SaaS Web Protection. El software detecta la ubicación y determina si los equipos de los usuarios finales se encuentran dentro o fuera de la red o están conectados a ella mediante un VPN. Cuando SaaS Web Protection se configura con Client Proxy y Web Gateway en un despliegue híbrido, la decisión de redirigir las solicitudes web se basa en la ubicación de los usuarios: Usuarios que trabajan fuera de la red: Client Proxy redirige las solicitudes web a SaaS Web Protection. Usuarios que trabajan dentro de la red o se conectan a ella mediante el VPN: Client Proxy permite excluir las solicitudes web del filtrado de SaaS Web Protection. Para filtrar estas solicitudes, se las redirige automáticamente a un appliance Web Gateway instalado en la red. Términos de uso habitual Los usuarios finales que trabajan fuera de la red, lo hacen de forma remota. Los equipos de los usuarios finales también se denominan equipos cliente o endpoint, o simplemente clientes o endpoints. Cuando el software Client Proxy permite omitir las solicitudes web de SaaS Web Protection, el software permanece pasivo o inactivo. 10 McAfee SaaS Web Protection Guía del producto

11 Descripción general del producto Práctica recomendada: Despliegue con McAfee Client Proxy 1 Aplicación de McAfee Client Proxy de la configuración de directiva La directiva de Client Proxy determina si el software debe redirigir las solicitudes web de los usuarios finales de su organización al servicio SaaS Web Protection para que las filtre o si debe omitirlas del servicio. Configuración de directiva Servidores proxy Listados de elementos a omitir Lista de bloqueos Configuración de redirección Descripción Especifica una lista de direcciones de servidores proxy en la que Client Proxy redirige las solicitudes web para que SaaS Web Protection las filtre. Especifica una lista de valores que se consideran seguros. Especifica una lista de nombres de procesos que no se consideran seguros. Especifica la dirección del servidor que Client Proxy utiliza para determinar si el usuario final trabaja dentro de la red, se conecta a ella mediante el VPN o trabaja de forma remota. Aplicación de configuraciones Consulte Configuración de redirección. Las solicitudes web que se envían a estos destinos se excluyen del filtrado por parte de SaaS Web Protection y se reenvían a Internet. Las solicitudes web que se envían a estos procesos se bloquean y el usuario final recibe un mensaje de acceso bloqueado. Las solicitudes web de los usuarios que trabajan dentro de la red o se conectan a ella mediante VPN son: Despliegue solo en la nube: se redirigen a SaaS Web Protection para someterse al filtrado. Despliegue híbrido: se excluyen de SaaS Web Protection. Para filtrar estas solicitudes, se las redirige automáticamente a un appliance Web Gateway instalado en la red. Las solicitudes web de los usuarios que trabajan de forma remota se redirigen a SaaS Web Protection para filtrarlas. McAfee SaaS Web Protection Guía del producto 11

12 1 Descripción general del producto Práctica recomendada: Despliegue con McAfee Client Proxy 12 McAfee SaaS Web Protection Guía del producto

13 2 Introducción 2 Configure SaaS Web Protection y McAfee Client Proxy con la consola de administración de McAfee epo Cloud. Contenido Disposición de los productos en el orden recomendado Interfaz de usuario de Web Protection Modo de empleo de la información de la página de bienvenida Establecimiento de la comunicación con McAfee Client Proxy Configuración de SaaS Web Protection como servidor proxy Administración de cuentas Disposición de los productos en el orden recomendado SaaS Web Protection funciona con McAfee epo Cloud y McAfee Client Proxy. Se recomienda disponer estos productos en el orden siguiente. 1 McAfee epo Cloud: esta plataforma en la nube incluye una consola de administración en la que puede administrar la generación de informes, la autenticación y las directivas de SaaS Web Protection y Client Proxy. Cuando haya configurado McAfee epo Cloud, puede emplear la consola de administración para configurar el resto de productos. Para obtener más información, consulte la Guía del producto de McAfee epolicy Orchestrator Cloud. 2 SaaS Web Protection: McAfee aloja y actualiza este servicio en la nube y configura una cuenta para usted. Dado que SaaS Web Protection es un servicio en la nube, no necesita instalar ni ampliar el software. Para acceder a la consola de administración, necesita la dirección de correo electrónico que se ha asignado a su cuenta y a su contraseña. 3 McAfee Client Proxy: para configurar Client Proxy debe acceder a la consola de administración de McAfee epo Cloud. El proceso incluye el despliegue del software cliente en los equipos de los usuarios finales de su organización, la configuración de la directiva de Client Proxy y su inserción en el endpoint. Para obtener más información, consulte McAfee Client Proxy Product Guide (Guía del producto de McAfee Client Proxy). SaaS Web Protection también se puede desplegar sin Client Proxy. Véase también Configuración de SaaS Web Protection como servidor proxy en la página 15 McAfee SaaS Web Protection Guía del producto 13

14 2 Introducción Interfaz de usuario de Web Protection Interfaz de usuario de Web Protection Al iniciar sesión en la consola de administración de McAfee epo Cloud con las credenciales de su cuenta, aparecerán estas opciones de Web Protection. Introducción: le proporciona acceso a la página de bienvenida, donde encontrará la información necesaria para empezar. Administración de directivas: administre el modo en que se debe filtrar el tráfico web y permita o bloquee el acceso a las aplicaciones, los objetos y el contenido web. Configuración de autenticación: configure el modo en que se deben autenticar los usuarios finales. A diferencia de otros productos gestionados por McAfee epo Cloud, SaaS Web Protection tiene su propia interfaz de administración de directivas. Modo de empleo de la información de la página de bienvenida La información de la página de bienvenida únicamente identifica al cliente en el sistema y permite que otros productos se conecten a SaaS Web Protection. Tras suscribirse a SaaS Web Protection, McAfee aprovisiona su cuenta en todo el sistema en función de los productos y los servicios que adquiera, y le envía un correo electrónico de bienvenida. Para activar su cuenta, haga clic en el vínculo Activar del correo electrónico e introduzca el correo electrónico y la contraseña. Utilice este correo electrónico y esta contraseña para iniciar sesión en la consola de administración de McAfee epo Cloud. En la consola de administración, puede localizar la página de bienvenida, en la que se ofrece la siguiente información: ID de cliente: identifica de forma inequívoca al cliente en el sistema y lo comparten SaaS Web Protection y McAfee Client Proxy. Proxy específico del cliente: especifica el nombre del dominio que se requiere para conectarse al servicio SaaS Web Protection. Necesita este valor al configurar lo siguiente: McAfee Client Proxy para utilizar SaaS Web Protection como servidor proxy. Un despliegue híbrido en la interfaz de usuario de Web Gateway. El nombre del dominio presenta este formato: c<id_de_cliente>.saasprotection.com. Ejemplo: c saasprotection.com Localización de la página de bienvenida En la consola de administración de McAfee epo Cloud, localice la página de bienvenida y la información requerida para comenzar a utilizar SaaS Web Protection. Antes de empezar La dirección de correo electrónico debe estar asignada a su cuenta y su contraseña. 14 McAfee SaaS Web Protection Guía del producto

15 Introducción Establecimiento de la comunicación con McAfee Client Proxy 2 1 En el campo de dirección del explorador web, introduzca: manage.mcafee.com. 2 En la página de inicio de sesión, introduzca su correo electrónico y su contraseña. Se abrirá la consola de administración. 3 Haga clic en el icono del menú de la esquina superior izquierda y, a continuación, seleccione Web Protection Introducción. Se abrirá la página de bienvenida. Establecimiento de la comunicación con McAfee Client Proxy Para establecer la comunicación entre SaaS Web Protection y Client Proxy, se deben seguir estos pasos generales. En la consola de administración de McAfee epo Cloud: 1 Configurar una directiva para Client Proxy. En este paso, especifica la contraseña compartida que Client Proxy y SaaS Web Protection utilizan para comunicarse. 2 Desplegar el software Client Proxy en los equipos de los usuarios finales de la organización. 3 Desplegar la directiva de Client Proxy en los equipos de los usuarios finales. Una vez configurados los equipos de los usuarios finales, el software Client Proxy comparte la contraseña con SaaS Web Protection, y se establece la comunicación automáticamente. Cambio de la contraseña compartida Una vez haya cambiado la contraseña compartida en la consola de administración, espere a que: McAfee epo Cloud despliegue la directiva actualizada de Client Proxy en los equipos de los usuarios finales de su organización. Este intervalo depende del valor definido en la opción de configuración Policy enforcement interval (Intervalo de aplicación de directivas) en la directiva de McAfee Agent. El software Client Proxy comparta la nueva contraseña con SaaS Web Protection. Puede tardar hasta 20 minutos. La contraseña compartida se debe sincronizar en SaaS Web Protection o, de lo contrario, se producirá un error de autenticación. Configuración de SaaS Web Protection como servidor proxy Configure sus equipos cliente para que utilicen SaaS Web Protection como servidor proxy entre su organización y la nube. Práctica recomendada: Defina la configuración del servidor proxy de sus equipos cliente mediante McAfee Client Proxy. O bien puede definir la configuración de los exploradores cliente mediante uno de los siguientes métodos. McAfee SaaS Web Protection Guía del producto 15

16 2 Introducción Administración de cuentas Configuración manual de un proxy: defina la configuración del servidor proxy de forma manual en cada uno de los exploradores cliente. Siga las instrucciones que se recomiendan para cada tipo y versión de explorador. Archivo de autoconfiguración de proxy (PAC): configure el servidor proxy en los exploradores cliente descargando las instrucciones de configuración de proxy desde el archivo PAC. Protocolo de detección automática de proxy web (WPAD): defina la configuración del servidor proxy en los exploradores cliente. Descargue las instrucciones de configuración de proxy desde un servidor WPAD. Para configurar SaaS Web Protection como servidor proxy, especifique el valor Proxy específico del cliente que se proporciona en la página de bienvenida y el número de puerto 80 u Ejemplo: c saasprotection.com:8080 Administración de cuentas En la consola de administración, puede aplicar su directiva de protección web a grupos de usuarios locales que crea y designa. Función del grupo de usuarios local Puede crear y asignar nombres a los grupos de usuarios locales manualmente y después incorporarlos a las acciones de regla de directivas. Esta función forma parte de la interfaz de Web Protection Administración de directivas. 16 McAfee SaaS Web Protection Guía del producto

17 3 3 Administración de directivas En la consola de administración de McAfee epo Cloud, puede administrar la directiva de seguridad web que determina de qué forma SaaS Web Protection filtra el tráfico web y permite o bloque el acceso al contenido web, las aplicaciones y los objetos. Contenido Modelo de directiva global Utilizar la interfaz de usuario del Explorador de directivas Descarga e instalación de certificados SSL Trabajo con grupos de usuarios Trabajar con reglas y directivas de función Visualización de los registros de auditoría Condiciones de error Modelo de directiva global El modelo de directiva SaaS Web Protection se basa en un conjunto de directivas que se aplica globalmente en toda la organización. De esta forma, configura un conjunto de directivas que se aplica globalmente a todos los usuarios y grupos de su organización. Para personalizar la aplicación del conjunto de directivas a determinados usuarios o grupos, debe configurar las excepciones a las reglas que conforman las directivas del conjunto. McAfee SaaS Web Protection Guía del producto 17

18 3 Administración de directivas Utilizar la interfaz de usuario del Explorador de directivas Utilizar la interfaz de usuario del Explorador de directivas En el explorador de directivas, puede configurar directivas por áreas de directiva como Reputación web. Cada área de directiva ya está configurada con una o varias directivas. Cada directiva incluye una regla de excepciones de lista blanca de URL a la que pueden acceder los usuarios finales. Puede cambiar estas directivas, pero no las puede eliminar ni crear otras nuevas. Figura 3-1 Explorador de directivas predeterminado (todas las funciones se muestran contraídas para mayor claridad) El explorador de directivas incluye estas áreas de directivas: Configuración global: especifica la configuración que se aplica en toda su organización. Lista blanca de URL global: se permite que las solicitudes de los usuarios finales para acceder a las URL de la lista blanca global pasen sin filtrarse. Lista negra global: se bloquean las solicitudes de los usuarios finales para acceder a las URL de la lista negra global. Analizador SSL: determina si el tráfico web protegido por el protocolo Secure Sockets Layer (SSL) (conocido como tráfico HTTPS) se analiza y se filtra. Cuando haya seleccionado los sitios web y las aplicaciones individualmente o por categorías, puede configurar si el servicio SaaS Web Protection debe inspeccionarlas. Reputación web: determina si se permite o se bloquea el acceso a los sitios web de cada categoría de riesgo. Filtro de categoría web: determina si se permite o se bloquea el acceso a los sitios web de cada categoría de contenido. Filtro de aplicación web: determina si se permite o se bloquea el acceso a las aplicaciones web de cada categoría de aplicaciones. Filtro de tipo de medios: determina los tipos de documentos, y los formatos de vídeo y audio a los que pueden acceder los usuarios de su organización o cuáles de ellos están bloqueados. Filtro antimalware: determina una configuración predeterminada que no se puede cambiar. La configuración se actualiza constantemente con información acerca del malware más reciente que proporciona Gateway Anti-Malware Engine. Si su directiva de filtrado web SaaS se administra mediante Web Hybrid, estas directivas de seguridad web no están disponibles. Para administrar su directiva, utilice la consola de administración de Web Hybrid. 18 McAfee SaaS Web Protection Guía del producto

19 Administración de directivas Utilizar la interfaz de usuario del Explorador de directivas 3 Visualizar directivas de función Cada área de función clave de la interfaz de usuario contiene una o más directivas de función relativas a dicha área. Puede aprovechar las directivas de función para obtener varios grados de restricción en las áreas de función clave con las cuales están relacionadas. Cada directiva dispone de su propio conjunto de reglas y excepciones. Por ejemplo, es muy probable que una directiva de función restrictiva contenga reglas y excepciones para denegar el acceso a la mayoría de sitios para la mayoría de usuarios. Una directiva laxa contiene reglas configuradas para permitir el acceso a la mayoría de sitios para la mayoría de usuarios. Su producto incluye varias directivas para cada área de función de forma predeterminada. Estas directivas se configuran con ajustes que se utilizan frecuentemente en distintos sectores gubernamentales, educativos o industriales. Por ejemplo, algunas organizaciones prefieren configuraciones menos restrictivas para que sus empleados o estudiantes puedan aprovechar Internet de la mejor forma posible para sus objetivos empresariales o educativos. En cambio, un ministerio de defensa debe emplear directivas mucho más restrictivas en el uso de Internet. En la mayoría de los casos, resulta útil disponer de dos directivas para cada función: una para utilizarla en situaciones cotidianas normales y otra más restrictiva para investigar problemas de seguridad. Para ver las directivas de función disponibles en cada área de función, seleccione cada directiva haciendo clic en la flecha de la lista desplegable de directivas. Figura 3-2 Visualización de directivas seleccionándolas en la lista desplegable de directivas Tras desplegar la lista de directivas de función para el área de función seleccionada, se mostrarán todas las directivas de función relativas a dicha área. En cada directiva puede configurar tantas reglas como desee. McAfee SaaS Web Protection Guía del producto 19

20 3 Administración de directivas Utilizar la interfaz de usuario del Explorador de directivas Detalles de la directiva Al hacer clic en un nombre de directiva de función (por ejemplo, Limitada o Permisiva) se muestra el panel Detalles de la directiva en la parte derecha de la interfaz de usuario. Figura 3-3 Panel Detalles de la directiva En el panel Detalles de la directiva, puede ver el nombre de la directiva de función, así como visualizar y editar las páginas de bloqueo utilizadas por dicha directiva de función. Asimismo, puede copiar la página de bloqueo y utilizarla para crear otra. Puede ver los detalles de cualquier directiva, tanto si está activada como si está desactivada. Si una directiva no está activada, se muestra el icono de asignación de directiva desactivada, lo que indica que actualmente no está en uso. Asimismo, también puede ver información específica sobre la directiva de función: Tabla 3-1 Información específica de la directiva de función Directiva de función Información adicional Escáner SSL Casilla de verificación Comprobar certificados Vínculo Descargar paquete de certificados SSL Filtro de categoría web Casilla de verificación Bloquear sitios sin clasificar Al seleccionar Bloquear sitios sin clasificar se bloqueará cualquier sitio que no se haya clasificado, incluso los enumerados en la Lista blanca de URL de las áreas posteriores. Casilla de verificación Implementar Búsqueda segura Si se desplaza hasta otra directiva de función, el panel Detalles de la directiva permanecerá abierto, pero no se actualizará hasta que haga clic en el nombre de la nueva directiva de función. Si agrega o selecciona una regla mientras el panel Detalles de la directiva está abierto, este se cerrará y aparecerá en su lugar el panel Detalles de la regla. 20 McAfee SaaS Web Protection Guía del producto

21 Administración de directivas Utilizar la interfaz de usuario del Explorador de directivas 3 Visualizar reglas Cada directiva de función contiene un conjunto de reglas. Las reglas siguen un orden descendente; cada regla se configura para permitir o bloquear el acceso a determinados sitios web, o para permitir o bloquear a los usuarios que descarguen determinados tipos de archivos. Figura 3-4 Ejemplo de reglas de directiva de función Cada directiva de función tiene los determinados tipos de reglas que puede abarcar. Tabla 3-2 Tipos de regla Función Configuración global Escáner SSL Reputación web Filtro de categoría web Filtro de aplicación web Reglas permitidas Lista blanca de URL global: lista de URL que se consideran "seguras" y que se evalúan antes que cualquier otra regla. Se permiten las solicitudes web a una URL incluida en la Lista blanca de URL global, y se omite cualquier otra regla. Lista negra global Lista blanca de URL: lista de URL que se aplican a la función Escáner SSL. Categoría web SSL Aplicación web SSL Resto de túneles SSL (regla comodín) Lista blanca de URL: lista de URL que se aplican a la función Escáner SSL. Reputación web Lista blanca de URL: lista de URL que se aplican a la función Filtro de categoría web. Categoría web Resto de sitios (regla comodín) Lista blanca de URL: lista de URL que se aplican a la función Filtro de aplicación web. Aplicación web Resto de aplicaciones (regla comodín) McAfee SaaS Web Protection Guía del producto 21

22 3 Administración de directivas Utilizar la interfaz de usuario del Explorador de directivas Tabla 3-2 Tipos de regla (continuación) Función Filtro de tipo de medios Filtro antimalware Reglas permitidas Lista blanca de URL: lista de URL que se aplican a la función Filtro de tipo de medios. Tipo de medios Resto de medios (regla comodín) Lista blanca de URL: lista de URL que se aplican a la función Filtro antimalware. Antimalware Detalles de la regla Al hacer clic en una regla se mostrará el panel Detalles de la regla en la parte derecha de la interfaz de usuario. Este panel le permite ver el nombre de la regla y saber si está desactivada o desactivada. También podrá ver la acción principal configurada, así como las posibles excepciones configuradas. Figura 3-5 Panel Detalles de la regla El área superior del panel Detalles de la regla muestra el objeto principal o sea, el objeto o la lista a los cuales se aplica la regla y su estado. El menú incluye las opciones Activar regla, Desactivar regla y Cerrar. El objeto principal cambia según el contexto: solo se mostrarán los objetos principales pertinentes para cada tipo de regla seleccionado. Se mostrará la acción principal que esté seleccionada en ese momento. Para cada acción principal, siempre que se permita, se muestran todos los objetos de excepción configurados. La importancia del orden de las reglas Cuando se activa una acción Permitir siempre, se omiten todas las reglas siguientes y no se evalúan en relación con la solicitud actual. En el caso de las acciones Permitir, se omiten todas las reglas restantes de la directiva de función actual y el proceso continúa con la siguiente. Tanto para la acción Permitir como para Permitir siempre, se permite el uso del elemento de activación. Tenga en cuenta el orden en el que dispone las reglas de cada directiva de función. Coloque en la parte superior de la lista de reglas aquellas que sean más estrictas y dispóngalas progresivamente hacia abajo hasta colocar la regla comodín en la parte inferior de la lista. 22 McAfee SaaS Web Protection Guía del producto

23 Administración de directivas Utilizar la interfaz de usuario del Explorador de directivas 3 Importancia del orden de las acciones La acción que se coloque en la parte inferior del panel de Detalles de la regla se considera la acción principal y ejerce de acción comodín. Por ejemplo, si la acción que se encuentra en la última posición es Bloquear, se bloqueará cualquier regla que no se ajuste a las acciones anteriores. Véase también Activar o desactivar una regla en la página 29 Detalles de objeto El panel de detalles de objeto le permite visualizar los elementos relevantes incluidos en las reglas. Figura 3-6 Panel de detalles de objeto mostrado bajo los Detalles de la regla La información mostrada en el panel de detalles de objeto cambia a medida que se desplaza por el flujo de trabajo de sus tareas. Esta información cambiante le garantiza que siempre visualizará las opciones relativas al flujo de trabajo actual. Por ejemplo, si selecciona la regla Reputación web, podrá activarla o desactivarla y agregarle excepciones. No puede editar la descripción de la regla Reputación web. Si lo permite la fase del flujo de trabajo en la que se encuentra, podrá editar los elementos que aparecen en el objeto seleccionado. Algunas áreas de la interfaz de usuario pueden contener grandes cantidades de entradas que se pueden seleccionar. Estas áreas incluyen campos de búsqueda que le permiten hallar más fácilmente los elementos que desee encontrar. Reglas comodín Las reglas comodín le ofrecen un método para configurar directivas de función, como, por ejemplo, que pueda realizarse una acción si no se activa ninguna otra regla. Las reglas comodín se muestran en la parte inferior de la lista de reglas para las directivas de función correspondientes y no pueden eliminarse ni reordenarse. Este tipo de regla puede desactivarse. McAfee SaaS Web Protection Guía del producto 23

24 3 Administración de directivas Descarga e instalación de certificados SSL Descarga e instalación de certificados SSL Al instalar los certificados SSL, McAfee SaaS Web Protection puede analizar el tráfico SSL. Estos certificados se deben instalar en todos los dispositivos que se vayan a utilizar para comunicarse con Web Protection. El paquete del certificado incluye información detallada acerca de la instalación de los certificados SSL en distintos exploradores y sistemas operativos. 1 From the McAfee epo Cloud menu, select Web Protection Administración de directivas. 2 En el Navegador de directivas, seleccione Escáner SSL. 3 Haga clic en el nombre de la directiva (por ejemplo, Cobertura limitada o Solo transferencias de archivos), situado a la derecha del área del Escáner SSL. En la parte derecha de la pantalla se mostrará el panel Detalles de la directiva. 4 Haga clic en Descargar paquete de certificados SSL. Cuando se lo soliciten, guarde el archivo.zip en una carpeta local. 5 Extraiga los archivos del archivo.zip. 6 Siga las instrucciones de sus exploradores y sistemas operativos recogidos en el documento Importing_Certificate_into_Browsers.pdf (incluido en el archivo.zip del paquete de certificados). Trabajo con grupos de usuarios Configure grupos de usuarios locales o utilice los servicios de Active Directory para conectarse a Active Directory y aplicar directivas a distintos grupos de usuarios. s Integración de grupos de usuarios del servicio de Active Directory en la página 24 Al integrar los grupos de usuarios de los servicios de Active Directory en las directivas de protección web, puede crear directivas que se apliquen a determinados grupos de usuarios. Adición de un grupo de usuarios local en la página 25 Puede agregar grupos de usuarios locales a las directivas de función para personalizar la protección de los usuarios. Edición del grupo de usuarios local en la página 25 Como administrador, una de las tareas más frecuentes es la de editar los detalles del grupo de usuarios local. Integración de grupos de usuarios del servicio de Active Directory Al integrar los grupos de usuarios de los servicios de Active Directory en las directivas de protección web, puede crear directivas que se apliquen a determinados grupos de usuarios. Servicio de Active Directory le permite configurar McAfee epo Cloud para que funcione junto con Active Directory. Al utilizar el servicio de Active Directory puede aplicar reglas y directivas a los grupos de usuarios de Active Directory. Para obtener más información, consulte la Guía del producto de McAfee epolicy Orchestrator Cloud. 24 McAfee SaaS Web Protection Guía del producto

25 Administración de directivas Trabajo con grupos de usuarios 3 1 En el menú de McAfee epo Cloud, seleccione Servidores registrados. 2 Haga clic en Nuevo servidor. 3 En la lista desplegable Tipo de servidor, seleccione Servicios de directorio. 4 Escriba un nombre para el servidor e incluya las notas que considere relevantes. 5 Haga clic en Siguiente. 6 Introduzca los detalles de sus servicios de directorio. En ellos, se incluye seleccionar el conector pertinente. 7 Haga clic en Probar conexión para asegurarse de que los datos son correctos y que la comunicación entre McAfee epo Cloud y el servicio de directorio funciona. 8 Haga clic en Guardar. Adición de un grupo de usuarios local Puede agregar grupos de usuarios locales a las directivas de función para personalizar la protección de los usuarios. 1 From the McAfee epo Cloud menu, select Web Protection Administración de directivas. 2 En el Explorador de directivas, seleccione la función que desea cambiar. 3 En el área de la función, seleccione la directiva de función y la regla a las que quiere agregar el grupo de usuarios local. 4 En el panel Detalles de la regla, seleccione editar en la acción a la que quiere agregar el nuevo grupos de usuarios. No puede agregar un grupo de usuarios a la acción principal actual. 5 Haga clic en el botón del icono del menú en el panel de los grupos de usuarios. 6 Haga clic en Nuevo grupo de usuarios. 7 Opcional: escriba un nombre para el grupo de usuarios. 8 Haga clic en Guardar para actualizar la regla. Edición del grupo de usuarios local Como administrador, una de las tareas más frecuentes es la de editar los detalles del grupo de usuarios local. 1 From the McAfee epo Cloud menu, select Web Protection Administración de directivas. 2 En el Explorador de directivas, seleccione la función que desea cambiar. 3 Seleccione el grupo de usuarios local que desee editar. McAfee SaaS Web Protection Guía del producto 25

26 3 Administración de directivas Trabajar con reglas y directivas de función 4 Haga clic en el botón del icono del menú en el panel de los detalles del grupo. 5 Haga clic en Editar. 6 Escriba un nombre nuevo para el grupo de usuarios. 7 Haga clic en Guardar para actualizar el grupo de usuarios local. Trabajar con reglas y directivas de función Utilice las tareas siguientes al crear o cambiar las reglas y las directivas de función. s Agregar una regla en la página 26 Puede agregar reglas a las directivas de función para personalizar la protección para los usuarios. Crear una regla mediante la importación de una lista de URL en la página 27 Puede crear una regla para la lista de URL importando un archivo.csv que contenga las URL a una lista de URL. A continuación, agregue esta lista de URL a la nueva regla. Cambiar una regla en la página 28 Dispone de varios métodos para cambiar las reglas según sus necesidades de protección. Reordenar las reglas en la página 35 Mueva las reglas para cambiar el orden en el que se aplican. El orden en el que se aplican las reglas depende del orden en el que aparecen en la directiva. Su orden de aplicación es descendente. Eliminar una regla en la página 35 La eliminación de reglas no deseadas le permite organizar y entender sus directivas de función más fácilmente. Cambiar una directiva de función en la página 36 Puede cambiar las directivas de función según sus necesidades de protección. Cambiar la asignación de directivas en la página 39 Cada función solo puede tener una directiva de función activa aplicada a la vez. Utilice esta tarea para cambiar la directiva de función asignada a una función. Agregar una regla Puede agregar reglas a las directivas de función para personalizar la protección para los usuarios. La ubicación de la nueva regla dependerá tanto de las opciones que elija como de la selección actual: Si tiene seleccionada una regla existente, la nueva regla se situará inmediatamente por encima de la regla seleccionada. Si no tiene ninguna regla seleccionada, la nueva regla se situará en la parte inferior del área de protección clave seleccionada. Si ya existe una regla comodín, la nueva regla se sitúa encima de dicha regla comodín. Si elige agregar una lista blanca, se situará por debajo de la última regla de lista blanca en el navegador. No podrá agregar una regla si se encuentra en modo de edición; por ejemplo, si está editando los detalles de otra regla. Algunos tipos de regla como las reglas de antimalware y las reglas de reputación web se crean de forma predeterminada y no admiten la creación de reglas adicionales. 26 McAfee SaaS Web Protection Guía del producto

27 Administración de directivas Trabajar con reglas y directivas de función 3 1 From the McAfee epo Cloud menu, select Web Protection Administración de directivas. 2 Desde el Explorador de directivas, seleccione una directiva de función o una regla. 3 Haga clic en el icono del menú Acción y seleccione la nueva regla para la función seleccionada. Si aún no se muestra, se abrirá el panel Detalles de la regla. 4 En el panel Catálogo, haga clic en el icono de agregar situado junto al elemento. Práctica recomendada: utilice el campo Buscar para filtrar los elementos disponibles para la selección. Para vaciar el contenido del campo Buscar, haga clic en el icono de eliminar. 5 Haga clic en Guardar. 6 Seleccione las acciones Permitir y Bloquear necesarias. 7 Haga clic en Guardar. Véase también Cambiar los Detalles de la regla en la página 30 Crear una regla mediante la importación de una lista de URL Puede crear una regla para la lista de URL importando un archivo.csv que contenga las URL a una lista de URL. A continuación, agregue esta lista de URL a la nueva regla. Antes de empezar Asegúrese de que dispone de un archivo existente de valores separados por comas con la lista de las URL que desea importar. De forma opcional, el archivo también puede incluir una fila de encabezado. La lista debe contener valores separados por comas. Cada línea contiene una dirección URL seguida del separador "," y "true" o "false". Mediante "true" se indica que la URL tiene seleccionado el parámetro "Todos los subdominios", mientras que "false" anula la selección de "Todos los subdominios". La URL y los valores true/false no distinguen entre mayúsculas y minúsculas. No debe haber espacios dentro ni al final de cada línea. Este es un ejemplo del aspecto que pueden presentar las entradas del archivo: example.org,true Si alguna de las filas de la lista de URL no se adecua al formato necesario, se mostrará un error y se producirá un fallo en la importación del archivo. 1 From the McAfee epo Cloud menu, select Web Protection Administración de directivas. 2 Seleccione una directiva de función o una regla relacionadas con la regla que desea agregar. McAfee SaaS Web Protection Guía del producto 27

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0 Guía de inicio rápido McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía de instalación para tabletas. McAfee All Access

Guía de instalación para tabletas. McAfee All Access Guía de instalación para tabletas McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Guía paso a paso. McAfee Virtual Technician 6.0.0

Guía paso a paso. McAfee Virtual Technician 6.0.0 Guía paso a paso McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

Wanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación

Wanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación Wanscam Manual usuario APP movil E-VIEW7 Descargar aplicación Descargue e instale la Wanscam APP antes de configurar la cámara IP. Busque en Google Play Store y App Store E-view7 Funcionalidad de configuración

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CONTENIDO INTRODUCCIÓN INFORMACIÓN SOBRE LOS PERFILES Y MODOS REALIZACIÓN DE LAS PRIMERAS 1 4 5 Introducción...1 Instalación del hardware y software

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

Nero InfoTool Manual. Nero AG

Nero InfoTool Manual. Nero AG Nero InfoTool Manual Nero AG Información sobre copyright y marcas comerciales El manual de Nero InfoTool y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG. Reservados

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía paso a paso de la actualización de Windows 8.1

Guía paso a paso de la actualización de Windows 8.1 Guía paso a paso de la actualización de Windows 8.1 Instalación y actualización de Windows 8.1 Actualice el BIOS, las aplicaciones y los controladores, y ejecute Windows Update. Seleccione el tipo de instalación.

Más detalles

Entorno Virtual de Aprendizaje Administración de cursos: Participantes, Calificaciones, Informes Guía de usuario

Entorno Virtual de Aprendizaje Administración de cursos: Participantes, Calificaciones, Informes Guía de usuario Entorno Virtual de Aprendizaje Administración de cursos: Participantes, Calificaciones, Informes Guía de usuario Entorno Virtual de Aprendizaje Bienvenido! Con la herramienta Entorno virtual de aprendizaje,

Más detalles

5.3 CREAR FORMULARIOS

5.3 CREAR FORMULARIOS 5.3 CREAR FORMULARIOS Los formularios están diseñados para obtener información específica, hay diferentes tipos de formularios, como por ejemplo, facturas, formularios de pedidos, de registro DISEÑAR UN

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

Creación y Modificación de Blog

Creación y Modificación de Blog Creación y Modificación de Blog El Blog: es un diario personal en línea. Son una forma eficaz de compartir conocimiento y materiales creados y recopilados por el grupo del curso. Puede publicar entradas

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

Formularios. Contenido TECNOLOGÍA WORD

Formularios. Contenido TECNOLOGÍA WORD Contenido 1. Crear un formulario... 2 2. Agregar protección al formulario... 3 2.1 Proteger partes de un formulario:... 4 2.2 Proteger todos los controles de un formulario... 4 3. Controles de contenido...

Más detalles

Inicio rápido: Ver informes

Inicio rápido: Ver informes Guía para el cliente Esta guía le muestra cómo crear, guardar, ver y exportar informes estándar y personalizados en Microsoft Business Center. Para empezar, inicie sesión en Business Center y seleccione

Más detalles

Manual de Usuario IMOnline. User manual IMOnline

Manual de Usuario IMOnline. User manual IMOnline Manual de Usuario IMOnline User manual IMOnline 1 Índice 1. Inicio de sesión..3 1.1. Utilización de credenciales ya existentes.....3 1.2. Olvidó la contraseña?...3 1.3. Contraseña bloqueada?...5 1.4. Cambiar

Más detalles

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:

Más detalles

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo.

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo. Comenzar aquí Copyright 2013 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información contenida en el presente

Más detalles

Xerox Mobile Client para DocuShare Guía del usuario

Xerox Mobile Client para DocuShare Guía del usuario Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros

Más detalles

2. Inserta la tabla. Para comenzar el proceso de creación de la tabla, tendrás que insertar una en tu hoja de cálculo.

2. Inserta la tabla. Para comenzar el proceso de creación de la tabla, tendrás que insertar una en tu hoja de cálculo. CREACIÓN DE TABLAS EN MICROSOFT OFFICE EXCEL 1. Selecciona un rango de celdas. Las celdas pueden contener datos, pueden estar vacías o ambos. Si no estás seguro, no tendrás todavía que seleccionar las

Más detalles

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader

Más detalles

Estilos y temas. Contenido TECNOLOGÍA WORD

Estilos y temas. Contenido TECNOLOGÍA WORD Contenido 1. Crear un estilo rápido... 2 2. Cambiar un estilo... 2 3. Aplicar un estilo... 3 4. Hacer que un conjunto de estilos rápidos sea el conjunto de estilos predeterminado... 3 4.1 Elegir un conjunto

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

Novell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR.

Novell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR. Guía de inicio rápido de Novell Teaming Novell Teaming 1.0 Julio de 2007 INICIO RÁPIDO www.novell.com Novell Teaming El término Novell Teaming que aparece en este documento se aplica a todas las versiones

Más detalles

Guía rápida INSTALACIÓN Y USO DE CONTROL DE TELÉFONO Y DISPONIBILIDAD DE CISCO 7.1 CON IBM LOTUS SAMETIME

Guía rápida INSTALACIÓN Y USO DE CONTROL DE TELÉFONO Y DISPONIBILIDAD DE CISCO 7.1 CON IBM LOTUS SAMETIME Guía rápida INSTALACIÓN Y USO DE CONTROL DE TELÉFONO Y DISPONIBILIDAD DE CISCO 7.1 CON IBM LOTUS SAMETIME 1 Instalación del complemento Control de teléfono y disponibilidad 2 Cómo configurar el complemento

Más detalles

Manual de Instrucciones para el uso con un ordenador

Manual de Instrucciones para el uso con un ordenador Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de

Más detalles

Inicio rápido: Administrar los usuarios y la visibilidad de los socios

Inicio rápido: Administrar los usuarios y la visibilidad de los socios Inicio rápido: Administrar los usuarios y la visibilidad de los Guía para el cliente Noviembre de 2016 Esta guía le muestra cómo utilizar Microsoft Business Center, le permite buscar un usuario, invitar

Más detalles

Guía de Inicio Rápido Mac Respaldo en línea

Guía de Inicio Rápido Mac Respaldo en línea Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400 Macintosh Este tema incluye: "Requisitos en la página 3-33 "Activación y uso de EtherTalk en la página 3-33 "Activación y uso de TCP/IP en la página 3-34 "Procedimiento de instalación rápida para Mac OS

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso del

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard WIKIS

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard WIKIS Creación o Modificación de Wikis Wikis: Un wiki es una herramienta de colaboración que le permite a los alumnos ver, contribuir y modificar una o varias páginas de materiales relacionados con los cursos.

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

TomTom. Compatibilidad Bluetooth para Service Tool

TomTom. Compatibilidad Bluetooth para Service Tool TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento

Más detalles

EL ESCRITORIO DE WINDOWS

EL ESCRITORIO DE WINDOWS EL ESCRITORIO DE WINDOWS El Escritorio de Windows es el elemento más conocido del sistema operativo. Su imagen de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale

Más detalles

INNOVACIONES TECNOLÓGICAS UNOMAS.EC S.A. MANUAL DE USUARIO. Bodegas Móvil

INNOVACIONES TECNOLÓGICAS UNOMAS.EC S.A. MANUAL DE USUARIO. Bodegas Móvil MANUAL DE USUARIO Bodegas Móvil FEBRERO 2016 1 Acerca de este manual En este manual encontrará información que le permitirá: Descargar el mapa del área de concesión. Gestionar usuarios y grupos de mantenimiento.

Más detalles

Guía del usuario de material multimedia SUD (ios)

Guía del usuario de material multimedia SUD (ios) Guía del usuario de material multimedia SUD (ios) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

Diseño de página y configurar un documento

Diseño de página y configurar un documento Contenido 1. Abrir un nuevo documento y empezar a escribir... 3 1.1 Abrir en blanco:... 3 1.2 Crear a partir de una plantilla... 3 1.3 Guardar y reutilizar plantillas... 3 2. Cambiar los márgenes de página...

Más detalles

Configuración de Office 365 en un iphone o ipad

Configuración de Office 365 en un iphone o ipad Configuración de Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correos electrónicos desde su cuenta de Office 365. Consultar

Más detalles

Manual de Usuario Webmail Horde

Manual de Usuario Webmail Horde UNIVERSIDAD NACIONAL DE LA PLATA Manual de Usuario Webmail Horde 1 mesadeayuda@cespi.unlp.edu.ar Índice Acceso al Sistema Webmail 3 Leer los mensaje de correo electrónico 4 Borrar los mensajes de correo

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

bla bla Documentos Guía del usuario

bla bla Documentos Guía del usuario bla bla Documentos Guía del usuario Documentos Documentos: Guía del usuario fecha de publicación Miércoles, 05. Noviembre 2014 Version 7.6.1 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual

Más detalles

Asociación Gaditana de Jubilados Docentes Informática Básica Cap 5. Curso de informática básica: Como descargar e instalar programas

Asociación Gaditana de Jubilados Docentes Informática Básica Cap 5. Curso de informática básica: Como descargar e instalar programas Curso de informática básica: Como descargar e instalar programas Cómo descargar programas? Hace unos años lo normal era instalar programas desde un CD pero actualmente, el método más rápido para encontrar

Más detalles

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias.  Manual del usuario ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema

Más detalles

Figura 17 Barra de iconos

Figura 17 Barra de iconos 2. MANEJO DE HERRAMIENTAS AVANZADAS 2.1.Ordenamiento Especifica los criterios de clasificación para visualizar los datos. Para acceder a este comando de un clic en el Símbolo Ordenar en las barras de base

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

Introducción al firmware 2.0 para IPCorder

Introducción al firmware 2.0 para IPCorder Introducción al firmware.0 para IPCorder Puesta en marcha Bienvenido a la versión.0 del firmware para IPCorder. Esta guía le ayudará con las acciones básicas tales como agregar cámaras o visualizar el

Más detalles

Aplicaciones y complementos

Aplicaciones y complementos Aplicaciones y complementos 1. Cómo mostrar Google Maps Google Maps ofrece una tecnología de asignación eficaz y fácil de usar, además de información comercial local que incluye ubicaciones, información

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

CycloAgent Manual del usuario

CycloAgent Manual del usuario CycloAgent Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...3 Usar CycloAgent...7 Registrar el dispositivo...8

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

COLEGIO PABLO DE TARSO IED CONSTRUCCION DE PROYECTOS DE VIDA PRODUCTIVOS DREAMWEAVER UNO- PRÁCTICAS DOC RAUL MONROY PAMPLONA

COLEGIO PABLO DE TARSO IED CONSTRUCCION DE PROYECTOS DE VIDA PRODUCTIVOS DREAMWEAVER UNO- PRÁCTICAS DOC RAUL MONROY PAMPLONA Metas de comprensión cuarto periodo Comprende sus responsabilidades a la hora de formular sus propuestas como soluciones a problemas reales que impliquen el uso de las tecnologías de información y la gestión

Más detalles

Actualización de versión en red descargada de internet

Actualización de versión en red descargada de internet Actualización de versión en red descargada de internet Proceso de actualización de versión Importante!!! Generar respaldo de la información de sus empresas antes de llevar a cabo el proceso de actualización.

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Módem y red de área local Guía del usuario

Módem y red de área local Guía del usuario Módem y red de área local Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Manual de usuario Servicio de Gestión de Control Escolar. para padres de familia y/o representantes

Manual de usuario Servicio de Gestión de Control Escolar. para padres de familia y/o representantes Manual de usuario Servicio de Gestión de Control Escolar para padres de familia y/o representantes La comunicación entre los miembros de la comunidad educativa es uno de los objetivos fundamentales del

Más detalles

PaperPort 11 incluye una gran cantidad de características nuevas importantes para administrar documentos.

PaperPort 11 incluye una gran cantidad de características nuevas importantes para administrar documentos. Bienvenido! ScanSoft PaperPort es un paquete de software de administración de documentos que le ayuda a digitalizar, organizar, acceder, compartir y administrar tanto documentos impresos como digitales

Más detalles

Computación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 4

Computación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 4 Computación Aplicada Universidad de Las Américas Aula virtual de Computación Aplicada Módulo de Excel 2013 LIBRO 4 Contenido FORMATO CONDICIONAL... 3 FORMATOS CONDICIONALES... 3 VARIANTES DE LOS FORMATOS

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema.

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema. 6 LA BARRA DE TAREAS Esta situada en la parte inferior de la pantalla. En su extremo izquierdo contiene el botón de Inicio. A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en

Más detalles

Crystal Xcelsius 4.5: Manual de instalación

Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados

Más detalles

HP USB Port Manager. Guía del administrador

HP USB Port Manager. Guía del administrador HP USB Port Manager Guía del administrador Copyright 2016 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o

Más detalles

Ficha Revisar. Grupo Revisión

Ficha Revisar. Grupo Revisión Ficha Revisar Grupo Revisión Ortografía Verifica la ortografía del texto en las hojas de cálculo y gráficos, incluyendo el texto de los cuadros de texto, botones, encabezados y pies de página, notas de

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar

Más detalles

Manual de usuario de Samsung SecretZone. rev

Manual de usuario de Samsung SecretZone. rev Manual de usuario de Samsung SecretZone rev.2010-06-29 Índice Contents Chapter1 Precauciones Chapter2 Instalación de Samsung SecretZone Antes de proceder a la instalación Especificaciones del sistema para

Más detalles

Tabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com

Tabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com Tabletas en el aula Gestión de usuarios Edición 2015 Autor: Fernando Posada Prieto canaltic.com Gestión de usuarios en Android Índice 1. Gestión multiusuario en Android... 2 2. Activar el modo multiusuario

Más detalles

Introducción a Windows 98

Introducción a Windows 98 CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

Vision para Mac. 24 noviembre GUÍA DEL USUARIO

Vision para Mac. 24 noviembre GUÍA DEL USUARIO Vision para Mac 24 noviembre GUÍA DEL USUARIO Copyright 1981-2016 Netop Business Solutions A/S. Todos los derechos reservados. Algunas partes se han utilizado bajo licencia de terceros. Envíe cualquier

Más detalles

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni

Más detalles

ACCED-E CONFIGURACIÓN DE NAVEGADORES. Área de Producto

ACCED-E CONFIGURACIÓN DE NAVEGADORES. Área de Producto CONFIGURACIÓN DE NAVEGADORES Área de Producto Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN... 3 2.1. INTERNET EXPLORER.... 4 2.1.1. CONFIGURACIÓN GENERAL.... 4 2.1.2. CONFIGURACIÓN ESPECIAL. Internet

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

EA Connector for Jira - Guía de Usuario

EA Connector for Jira - Guía de Usuario EA Connector for Jira - Guía de Usuario Contenidos 1 Contenidos 2 Introducción 3 Punto de Partida 4 Configuración de "EA Connector for Jira " 4.1 Establecimiento de la conexión con JIRA: 4.2 Mapeo de elementos

Más detalles

Usando Recupera Tu Vida! con Outlook 2007 Guía de Configuración del Usuario

Usando Recupera Tu Vida! con Outlook 2007 Guía de Configuración del Usuario Usando Recupera Tu Vida! con Outlook 2007 Guía de Configuración del Usuario INTRODUCCIÓN Uno de los grandes beneficios de la metodología presentada en nuestro exitoso libro Máxima Productividad, y el seminario

Más detalles

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso. Requisitos para el inicio El SIMATIC Information Server permite agrupar, analizar y representar gráficamente los valores de proceso, avisos y datos de recetas de un sistema de control de procesos. El Information

Más detalles

IRISPen Air 7. Guía rápida del usuario. (ios)

IRISPen Air 7. Guía rápida del usuario. (ios) IRISPen Air 7 Guía rápida del usuario (ios) Esta Guía rápida del usuario le ayudará a empezar a utilizar el IRISPen TM Air 7. Le recomendamos que la lea antes de utilizar el escáner y el software. Toda

Más detalles

Firma y validación de ficheros PDF con Acrobat 8

Firma y validación de ficheros PDF con Acrobat 8 Versión 1.0 18 de Noviembre de 2008 1. Configuración previa 3 1.1. Cómo importar el certificado de la CA Raíz de AC Camerfirma 3 1.2. Cómo configurar los parámetros relativos al sellado de tiempo 7 1.2.1

Más detalles

Al entrar en Excel nos aparecerá la siguiente ventana:

Al entrar en Excel nos aparecerá la siguiente ventana: ELEMENTOS DE LA PANTALLA DE EXCEL. Al entrar en Excel nos aparecerá la siguiente ventana: 1 2 3 4 8 9 10 5 6 7 11 15 12 14 13 En la que se distinguen las siguientes partes: 1. Barra de Inicio Rápido (Nueva

Más detalles

Guía de Usuario. Calendario

Guía de Usuario. Calendario Guía de Usuario Calendario Su calendario es una herramienta poderosa para ayudarlo a gestionar su agenda. Piense en él como un mensajero diario con una peculiaridad: puede compartir su calendarios con

Más detalles