|
|
- Celia Lozano Acosta
- hace 8 años
- Vistas:
Transcripción
1 Estrategias de filtrado de contenidos
2 Índice 1. Filtrado en servidores de correo Características necesarias en los filtros Elementos a filtrar Cabeceras MIME mal formadas Características del filtrado de contenidos en el software antivirus de Panda Software :: Opciones de filtrado :: Monitor :: Reporte :: Alertas :: Vulnerabilidades 7. Características del filtrado de contenidos en Panda Antivirus Appliance Panda Software Todos los derechos reservados. El presente documento no puede copiarse, reproducirse, traducirse o reducirse o cualquier medio o soporte electrónico o legible mediante máquinas, sin el previo permiso escrito de Panda Software. Panda Software es una marca registrada propiedad de Panda Software. Otras marcas y productos son marcas registradas de sus respectivos propietarios. 02
3 Filtrado en servidores de correo Según los últimos datos, cerca del 90% de los virus en las empresas entran a través del correo electrónico. Esta elevada cifra se debe fundamentalmente al elevado uso que se produce del mismo por parte del usuario, que no solamente intercambia mensajes, sino que en un elevado tanto por ciento de los correos se incluyen ficheros adjuntos, tales como documentos, presentaciones, etc. Si el uso del correo electrónico fuera únicamente para fines empresariales, en muy pocas ocasiones se vería como una amenaza el recibir un mensaje de correo electrónico, pero los usuarios intercambian no sólo mensajes con fines laborales, sino con otras personas, en muchos casos ajenas a la empresa, enviando bromas, chistes, ejecutables humorísticos, etc. Debido a este uso, el recibir un con un determinado mensaje extraño, o con un ejecutable que no tiene nada que ver con el trabajo se convierte en tan habitual como los mensajes internos de la empresa. Si dejamos aparte las consideraciones legales que tanto están dando que hablar en muchos países sobre el control por parte de la empresa de los mensajes de correo electrónico, se ve absolutamente necesario evitar que en los servidores de correo se almacenen ficheros que puedan resultar peligrosos para la seguridad de la empresa. Cualquier código ejecutable que penetre en la empresa puede ser susceptible de contener virus. No debemos esperar que porque no se haya desarrollado todavía un determinado tipo de virus en un determinado sistema no haya peligro para la red. Desde los obvios, como los ficheros con extensiones EXE o COM, hasta los más insólitos, como algunas versiones de Shockwave Flash, pueden contener código maligno en mayor o menor grado. Por tanto, el filtrado de los elementos adjuntos al correo electrónico debe estar activo en todo momento. 03
4 Características necesarias en los filtros El filtrado de contenidos debe funcionar a dos niveles distintos: en los servidores de correo corporativo y en los Gateways que proporcionen salida de información a Internet. El usar únicamente filtrado de contenidos en uno de los puntos proporcionaría una protección inadecuada: Si se utiliza únicamente en los servidores internos de correo, cualquier uso del con herramientas distintas a las corporativas produciría un agujero en el filtrado. Baste pensar que en cualquier plataforma Windows posterior a Windows 98 aparece por defecto Outlook Express como lector de correo electrónico por defecto. Y su uso sin necesidad de pasar por el servidor corporativo, por ejemplo Exchange Server, es muy fácil, pero siempre deberá atravesar el Firewall. Si únicamente se dispone de filtrado en el servidor de correo externo, los correos electrónicos que no pasen por el Firewall se verán libres del control. Es decir, que un virus, un hoax, un inapropiado o cualquier mensaje que la empresa no considere necesario no saldrá de la empresa, pero su circulación será inevitable dentro de ella, con lo que el problema, si bien no sale al exterior, existirá en la red interna sin control. Por otro lado, el filtrado debe ser un elemento integrado con el resto de sistemas que estén manejando el correo electrónico. El colocar dos sistemas distintos de análisis, como puede ser un antivirus y un sistema de filtrado, o un mecanismo de firma corporativa y un filtrado, producirán un retardo inaceptable en la entrega y el envío del correo electrónico, que si bien puede ser muy poco significativo dada la filosofía de noinstantaneidad del correo electrónico, puede producir saturaciones puntuales y caídas en la efectividad del servicio de correo. 04
5 Características necesarias en los filtros El filtrado debe poder hacerse en función de tres parámetros: Según el asunto del mensaje de correo electrónico. Permitiría eliminar drásticamente el SPAM y determinados mensajes publicitarios u Hoaxes, además de todos aquellos virus que se transmiten por correo electrónico y usan siempre determinados asuntos. Según los ficheros que vayan adjuntos. Este filtrado debe permitir limitar ficheros bien por nombre, por extensión o ambos. Según determinadas características de la información. Un mensaje corrupto o cifrado puede esconder un elemento potencialmente peligroso para la empresa. Mediante el filtro, el administrador del sistema podrá actuar sobre ficheros o mensajes perniciosos sin tener que detener el servidor de correo ni el Firewall y llevar un exhaustivo control de la mensajería entrante y saliente sin interferir en ella. Las opciones disponibles serán tanto para mensajes anidados como para ficheros comprimidos: Ignorar: Cuando el filtro encuentre un fichero o un mensaje susceptible de ser filtrado, se generará el reporte pertinente, pero no se actuará sobre el objeto filtrado. Esta opción estará por defecto, y permitirá a los administradores llevar un control de la mensajería de manera transparente a los usuarios. Borrar attach: Cuando el filtro encuentre un fichero por nombre o extensión, el fichero deberá ser borrado, así como cuando por cualquier motivo el fichero no pueda ser abierto. Mover attach: Cuando el filtro encuentre un fichero por nombre o extensión, el fichero se moverá a una carpeta predefinida por una entrada del registro. Se insertará un aviso en el mensaje, configurable por una entrada del registro. Bloquear mensaje: Tanto cuando se filtra por asunto como por attach (en este caso se borra todo el mensaje, si se encuentra un fichero filtrado). Se insertará un aviso en el mensaje en formato texto plano. 05
6 Elementos a filtrar A continuación se exponen una serie de elementos que deben ser filtrados en los servidores para evitar el peligro más inmediato. A pesar de estas recomendaciones, no debemos dejar de exponer la imposibilidad de tener la certeza de que un elemento no incluido en esta lista pueda empezar a ser peligroso. Pongamos por caso, un fichero BMP. En principio este formato de ficheros no incluye absolutamente ninguna posibilidad de incluir código ejecutable, por lo que podemos inducir que no va a plantear ningún peligro. No obstante, el que el fichero no comporte peligro no quiere decir que la aplicación no lo tenga. Si para la visualización de este tipo de archivos utilizamos un determinado programa que no ha sido bien construido, podemos encontrarnos con que en un fichero BMP se pueda producir el fallo del programa y lanzar código desde un principio inocente fichero aprovechando, por ejemplo, un buffer overflow o cualquier otra situación debida a la mala estructura del fichero o a fallos en la programación del lector de un determinado formato. Por tanto, el peligro solamente puede evitarse en un porcentaje determinado. El subir a niveles más altos este nivel únicamente se conseguirá con el estudio de las últimas vulnerabilidades publicadas. Las extensiones que deben ser filtradas, como mínimo son: *.{*. Códigos CLSID. Estos códigos son los Identificadores de clase, Class ID. Desde estos códigos, que se almacenan en el registro de Windows, se pueden registrar componentes nuevos en el sistema, controles ActiveX, etc. Su peligro es evidente, ya que registrar un determinado elemento sin haberlo comprobado primero puede causar graves problemas de seguridad. Así, por ejemplo, un atacante puede ofrecer en una pagina web o en un html el archivo testhta.txt.{3050f4d8-98b5-11cf- BB82 00AA00BDCE0B}, pero Windows Explorer e Internet Explorer no mostrarán el CLSID {3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}, con lo que el usuario sólo visualizara la extensión.txt (aparentemente inocente), cuando realmente se trata de un archivo.hta con posibilidad de ejecución y de contener código malicioso. ASD. Fichero descriptor de Advanced Streaming FDescriptor para Windows Media. Contiene las descripciones de decodificadores de Audio que pueden utilizarse en Windows Media. 06
7 Elementos a filtrar ASF. Active Streaming File. Debido a un error que afecta a las versiones 6.4, 7, 7.1 y XP del Windows Media Player, que se relaciona con el formato ASF (Advanced Streaming Format). Si se crea un archivo.asf especialmente preparado es posible explotar una vulnerabilidad en Media Player, debido a un buffer no chequeado en el procesador de este tipo de archivos. Aunque no hay posibilidad de explotar esta vulnerabilidad a través de una página web o un correo electrónico en formato HTML, éste es un problema realmente grave dado que brinda la posibilidad de ejecutar código arbitrario en un equipo vulnerable si el programa ejecuta un archivo.asf malicioso. ASX. Archivo de Windows Media. Existen vulnerabilidades para las versiones 6.4 y 7.0 de Windows Media Player. El parche que se liberó para otros errores corrige un buffer no chequeado que puede causar la ejecución de código arbitrario en el equipo afectado. El boletín MS de Microsoft trata este problema. BAS. Módulo Visual Basic. Directamente se trata de código ejecutable, con el que se puede introducir casi cualquier código malicioso en el sistema. BAT. Fichero de proceso por lotes de MS-DOS. Dentro de este sistema de programación, aunque se encuentra muy limitado, existen virus que pueden llegar a destruir todo el contenido del disco duro. CHM. Archivo HTML compilado (Compiled HtMl). Es el formato en el que se distribuye la ayuda de Windows. Si un usuario recibe un mensaje infectado y éste es abierto, el código HTML es ejecutado. Éste contiene un script que es automáticamente activado por Windows. El problema reside en una vulnerabilidad de Microsoft Internet Explorer 5.0 y 5.01 y del Outlook 5.0 y 5.01 conocida como "Microsoft IFrame vulnerability", que permite la ejecución del código malicioso simplemente abriendo un mensaje de correo (Windows 95, 98 y NT). El problema reside en la creación de archivos en el directorio TEMP de Windows, con un nombre conocido y con contenido arbitrario, lo que posibilita la descarga de un archivo.chm en dicho directorio, que luego podrá ser ejecutado. Esta vulnerabilidad fue corregida en Internet Explorer 5.5 y en Outlook
8 Elementos a filtrar CMD. Fichero de comandos de Windows NT y OS/2 (Abreviatura de Command). Son similares a los ficheros BAT de MS-DOS y pueden albergar código malicioso. COM. Aplicación MS-DOS ejecutable (Command). Es el primer formato de ficheros ejecutables que tuvo MS-DOS, al que siguió el formato EXE. Son ficheros que no pueden ocupar más de 64 Kb. CPL. Extensiones del panel de Control (Control Panel Library). Aunque sean archivos con extensión.cpl, en realidad son archivos.dll que contienen funciones en el Panel de Control, en el formato PE de Windows. Al ser código ejecutable, pueden contener código malicioso. De hecho, muchos virus intentan infectar los ficheros CPL además de los clásicos ejecutables. CRT. Certificado de seguridad (CeRTificate). A pesar de estar pensados para establecer certificados de seguridad, pueden dar como válidos elementos o sitios no seguros. DLL. Biblioteca de enlace dinámico (Dynamic Link Library). Son porciones de código ejecutable desde cualquier programa. Una DLL infectada entrará en acción cada vez que se le llame desde otro programa. DOC, DOT, MCW. Ficheros de documento o de plantilla (DOcument Template) de MS Word y documentos de Word para Macintosh (MaCintosh Word). Pueden contener macros víricas. EXE. Aplicación (EXEcutable). Extensión bajo la que se almacena generalmente el código ejecutable directamente por el usuario. Aquí es donde los virus encuentran su mejor caldo de cultivo. HLP. Archivo de ayuda de Windows. Dentro de este tipo de ficheros también puede situarse código para infectar el sistema. HTA. Aplicación HTML (HTml Application). Los archivos.hta (Content- Type: application/hta), son ejecutados por Microsoft HTML Application host (MSHTA.EXE). Además de existir numerosos casos de virus que se valen de esta extensión (desde el legendario BubbleBoy hasta otros realmente peligrosos), este tipo de extensiones siguen dejando vulnerable a Microsoft Internet Explorer 6, incluso teniendo instalado el parche publicado por Microsoft. 08
9 Elementos a filtrar HTO. Objetos jerárquicos etiquetados (Hierarchical Tagged Objects). Sistema de escritura de código para ser ejecutado en múltiples plataformas. INF. Archivo de información de configuración (INFormation). INS. Configuración de Internet (INternet Settings). Establece los parámetros para configurar la conexión a Internet. Numerosos ficheros INS modifican la conexión a Internet para redirigirla a números de cobro especial (906, 903, etc). ISP. Configuración del proveedor de Internet (Internet Service Provider). JS. Archivo de código Script de Java (Java Script). Dentro del código Java se han demostrado muchas posibilidades de ejecutar código maligno, incluso rompiendo la seguridad de la Máquina Virtual Java. JSE. Fichero de Java cifrado (Java Script Encoded). Ver JS. LNK. Acceso directo de Windows (LiNK). Sirven para ejecutar un determinado programa desde una ubicación distinta a la que realmente está el código ejecutable. Si la llamada es a elementos que puedan dañar el sistema (como un formateo), puede suponer un peligro importante para el sistema. MDB. Fichero de base de datos de Access (Microsoft Data Base). Dentro de los ficheros Access se almacenan muchos datos, entre los que pueden estar determinadas macros que pueden almacenar virus. MDE. Base de datos de Microsoft con protección (Microsoft Database Encoded). MHT. La extensión MHT corresponde a un fichero HTML con las imágenes embebidas en el archivo en lugar de estár con vínculos como en los ficheros HTML. Puede leerse utilizando Internet Explorer, y tiene el mismo riesgo que los ficheros HTM o HTML (veáse). 09
10 Elementos a filtrar MSC. Documento de Consola (MicroSoft Console). Es utilizado para gestionar objetos COM+. Hay dos formas de implementar y administrar las aplicaciones COM+. Puede utilizar la herramienta administrativa Servicios de componentes (un complemento de Microsoft Management Console) o puede escribir secuencias de comandos para implementar y administrar las aplicaciones COM+ de manera automática mediante código que utiliza objetos de administración suministrados mediante la DLL de biblioteca COMAdmin. MSI. Paquete de instalación de Microsoft (Microsoft Installer). El código a instalar puede contener elementos peligrosos. MSP. Parche para ficheros de instalación de Windows (MicroSoft Patch). Son parches que se añaden a un fichero de instalación ya existente y que permiten mantener un programa actualizado sin tener que rehacer todo el proceso de instalación. MST. Visual Test Source File. OCX. Extensión de Controles OLE (Ole Control extension). Los controles OLE en Windows pueden ejecutar código dentro del sistema y efectuar llamadas a funciones internas sin que el usuario pueda tener seguridad de qué y cómo se está haciendo. PCD. Fichero de Visual Basic. Al poder contener código ejecutable, existe un alto riesgo de que, al ser ejecutado por los usuarios, los ordenadores resulten dañados. PIF. Fichero de acceso a programas en Windows (Program Information File). Utilizado para pasar parámetros y establecer condiciones de ejecución en programas DOS corriendo bajo Windows. También puede utilizarse para llamar a programas instalados en el sistema con determinados parámetros. REG. Fichero de texto con entradas de registro. Simplemente con hacer doble clic en un fichero de este tipo pueden modificarse las entradas de registro que haya allí tenga almacenadas, cambiando el comportamiento del sistema. SCT. Fichero de Script de Windows (SCripT). Utilizado para automatizar tareas dentro de Windows, puede ejecutar y lanzar programas de todo tipo así como realizar otras tareas peligrosas. 10
11 Elementos a filtrar SCR. Salva pantallas de Windows. Puede contener código ejecutable potencialmente peligroso. SH. Script (SHell script). Contiene instrucciones ejecutables por Windows que pueden ser peligrosas. SHB. Acceso directo dentro de un documento (SHortcut embebed). Véase.LNK. SHS. Fichero de portapapeles (SHell Scrap). Información que se ha cortado en una aplicación y se ha pegado en otra como un archivo independiente. Puede ser código ejecutable, Scripts, etc. URL. Link a una dirección de Internet (Uniform Resourde Locator). Puede apuntar a una dirección en la que haya virus o código peligroso para el sistema. VB. Script de Visual Basic. Código ejecutable, que puede contener virus. VBE. Códico Visual Basic cifrado (Visual Basic Encoded). Véase VB. VBS. Script de Visual Basic (Visaul Basic Script). Véase VB. VCS. Archivo vcalendar (Netscape, Works, Outlook). Fichero de intercambio de datos de agenda en formato HTML que puede camuflar código maligno. WMS. Archivo de correo (Windows Messaging System). Puede incluir adjuntos u otros elementos peligrosos. WMD. Fichero de descarga de Windows Media Player (Windows Media Download). A través de un archivo en javascript embebido en otro de descarga de Windows Media (.wmd) se puede explotar ciertas vulnerabilidades de Windows Media Player. WMZ. Fichero de skins de Windows Media Player. Existe la posibilidad de agregar código JAVA a los skins y ejecutar cualquier programa local, de forma arbitraria, sin conocimiento del usuario. WSC. Fichero de Script (Windows Script Component). Puede incluir códigos desde Visual Basic a java, que pueden ser malignos. WSF. Windows Script File. Véase VB. 11
12 Elementos a filtrar WSH. Windows Script Host es la respuesta de Microsoft a la necesidad de un lenguaje de programación del sistema, de forma similar a los archivos BAT de DOS. XLS, XLT, XLA. Fichero de hoja de cálculo, plantilla o complemento de Excel. Al igual que los documentos de Office puede contener Macros o código peligroso. CUALQUIER FICHERO CORRUPTO. Un fichero que pueda parecer corrupto a simple vista puede ser un buen escondite para código maligno. Numerosos programas disponen de opciones de restauración de ficheros corruptos y así poder recuperar la información. En el caso de un virus que se esconde en un fichero corrupto, provocaría que un sistema de filtrado no preparado correctamente no lo identificara como peligroso y permitiera el paso del código malicioso. FICHEROS CIFRADOS. Cada vez está más extendida la costumbre de cifrar la información para evitar injerencias de terceros en el contenido de los mensajes. Pero esa funcionalidad también impide que los antivirus puedan abrir el fichero y analizarlo, por lo que el código maligno puede entrar en una red hasta la estación de trabajo sin que ningún sistema de protección detecte el peligro. 12
13 Cabeceras MIME mal formadas Cada vez aumentan más los correos electrónicos que utilizan cabeceras MIME mal formadas, lo que puede producir graves problemas de seguridad. Los mensajes de correo electrónico siguen un estándar para su transmisión por Internet. Tanto los programas emisores del correo electrónico como los receptores interpretan una serie de instrucciones predefinidas para que la transmisión y la recepción se efectúe correctamente. Estas especificaciones, definidas en el documento llamado RFC 822, definen con detalle las llamadas cabeceras de los mensajes, en las que se incluyen datos como el receptor, el asunto, etc. Sin embargo, la especificación RFC 822 se quedó corta a la hora de incluir distintos elementos en el correo electrónico más allá de texto plano, por lo que se creó un conjunto extendido de especificaciones llamado MIME, Multipurpose Internet Mail Extensions. Estas especificaciones redefinen el formato de los mensajes para permitir textos en codificaciones distintas al estándar ASCII estadounidense, un conjunto de formatos para cuerpos de mensajes que no fueran solamente de texto, cuerpos de mensajes en varias parte y cabeceras en conjuntos de caracteres distintos al ASCII estadounidense. Estas extensiones pueden formarse erróneamente y afectar a la seguridad de los sistemas. Básicamente hay dos grandes problemas: 1. La apertura de un fichero adjunto en el mensaje sin que el usuario lo haya indicarlo expresamente. Se debe a una vulnerabilidad de Microsoft Internet Explorer 5.5 SP1, 5.01 SP1 o versiones anteriores. 2. La imposibilidad de que un programa antivirus pueda analizar el contenido de un mensaje al estar la cabecera del mensaje incorrectamente construida. 13
14 Características del filtrado de contenidos en el software antivirus de Panda Software El filtro funciona sobre el antivirus desarrollado para Firewalls, para Exchange Server 5.5 y Exchange Posibilita el filtrado de mensajería integrado con el antivirus, pudiendo ser configurado desde Panda Administrator. Esta configuración se realiza desde la pantalla de opciones de Análisis de SMTP para Firewall y desde la configuración avanzada en Exchange. Mediante el filtro el administrador del sistema puede actuar sobre ficheros o mensajes perniciosos, sin tener que detener el servidor de Exchange ni el Firewall y llevar un exhaustivo control de la mensajería entrante y saliente sin interferir en ella. 14
15 Características del filtrado de contenidos en el software antivirus de Panda Software Existen 2 tipos de filtrado: Por Asunto: Se filtra el campo asunto del mensaje comparándolo con una lista de palabras. Se filtrarán todos los mensajes en los que aparezca en el asunto la palabra indicada. Se permite la selección de operadores (donde cualquier palabra de la lista encontrada convierte el mensaje en filtrable) y && (donde todas las palabras de la lista de exclusiones deben aparecer en el asunto para que éste sea filtrado), siendo estas 2 opciones excluyentes. Por Fichero: Se permite filtrar tanto por nombre de fichero como por extensión. Si se eligen ambas opciones, el mensaje es filtrado con tal de que cumpla una de las 2 condiciones. En el filtrado por nombre de fichero se permiten introducir nombres de fichero, incluida la extensión para realizar filtrado de ficheros concretos. Todas las opciones de filtrado pueden ser configuradas independientemente del tipo de filtrado de que se trate. 15
16 Características del filtrado de contenidos en el software antivirus de Panda Software 1. Opciones de filtrado Ignorar: Cuando el filtro encuentra un fichero o un mensaje susceptible de ser filtrado, genera el reporte pertinente pero no actúa sobre el objeto filtrado. Esta opción será la elegida por defecto y permite a los administradores llevar un control de la mensajería de manera transparente a los usuarios. Borrar attach: Cuando el filtro encuentre un fichero por nombre o extensión, éste es borrado. Mover attach: Cuando el filtro encuentre un fichero por nombre o extensión, éste se mueve a una carpeta predefinida por una entrada del registro. Se inserta un aviso en el mensaje configurable por una entrada del registro. Bloquear mensaje: Se ejecuta tanto cuando se filtra el por asunto como cuando se hace por attach (en este caso se borra todo el mensaje, si se encuentra un fichero filtrado). Se inserta un aviso en el mensaje en formato texto plano cuando el check esté activado. Las acciones anteriormente indicadas funcionan tanto para mensajes anidados como para ficheros comprimidos. En los mensajes anidados se actúa sobre el mensaje con asunto filtrado, independientemente de su nivel de anidamiento sin modificar los padres de ese mensaje. En los ficheros comprimidos se actúa dentro de éstos de la misma manera que el antivirus, siempre que sean modificables. 16
17 Características del filtrado de contenidos en el software antivirus de Panda Software 2. Monitor Se monitorizan en una pantalla independiente a la del monitor del antivirus- en Panda Administrator el número de ficheros borrados, movidos e ignorados, así como el número de mensajes borrados, movidos, ignorados y bloqueados. 3. Informe La opción del "informe" tiene las mismas características que el del antivirus, indicando el mensaje sobre el que se ha actuado, la acción sobre él o sus ficheros y el motivo de dicha acción. Cuando se intenta realizar una acción sobre un objeto y falla, se reporta la acción de ignorado. La opción del "informe" puede ser deshabilitado independiente del informe del antivirus. 17
18 Características del filtrado de contenidos en el software antivirus de Panda Software 4. Alertas La configuración y funcionalidad de las alertas del filtro son las mismas que las del antivirus, es decir, se envían a los mismos destinatarios pero con distinto contenido, indicando si es una alerta de virus o de reporte. 5. Vulnerabilidades Para evitar los problemas mencionados referentes a las cabeceras MIME mal formadas, Panda Software ha desarrollado un sistema que evita que los mensajes con cabeceras erróneas lleguen a sus destinatarios, interceptándolos en el servidor de correo. Esta funcionalidad está incorporada en Panda Antivirus para Exchange Server, Panda Antivirus para Lotus Notes / Domino, Panda Antivirus para Firewalls, Panda Antivirus para ISA Server, Panda Antivirus PerimeterScan Sendmail Edition y Panda Antivirus PerimeterScan Qmail Edition. 18
19 Características del filtrado de contenidos en el software antivirus de Panda Software 19
20 Características del filtrado de contenidos en Panda Antivirus Appliance Su filtrado de contenidos impide que los virus desconocidos y los gusanos informáticos entren en la empresa. Este sistema evita el consumo de recursos y ancho de banda de la red, deteniendo los contenidos potencialmente peligrosos incluso antes de que entren en la red. Su sistema de protección y filtrado está diseñado para implantarse en cualquier red corporativa de la forma más sencilla, sin necesidad de configurar o redirigir el tráfico. A partir de la instalación, Panda Antivirus Appliance comenzará a analizar exhaustivamente todo el tráfico entrante y saliente entre la red e Internet. El sistema de filtrado cubre todas las necesidades de la red frente a las amenazas de Internet de manera sencilla y eficaz mediante el análisis de los protocolos más utilizados: SMTP, HTTP, POP3, FTP, NNTP, IMAP4 y SOCKS. Su gestión se lleva a cabo de forma remota y segura a través de una sencilla e intuitiva consola web, aportando al administrador flexibilidad en el acceso desde cualquier ordenador. A través de páginas web, su configuración permite: 20
21 Características del filtrado de contenidos en Panda Antivirus Appliance Protocols to Scan. En este apartado de la configuración se activan o desactivan los protocolos que Panda Antivirus Appliance analiza. Maximum size of files to be scanned. El número introducido en la casilla presente en esta sección indicará el número de Kilobytes (KB) que admitirá como espacio máximo ocupado por un solo fichero para que sea analizado en busca de virus. File extension filter. El filtro para las extensiones analizadas se compone de dos partes: Borrado de ficheros cuyas extensiones se indiquen en la casilla. Por ejemplo, si no se desea que entre ningún fichero ejecutable en la red, se anotará la extensión EXE. Ausencia de análisis para determinadas extensiones. Por ejemplo, puede omitirse el análisis de ficheros cuyas extensiones sean JPG o GIF. Maximum time for scanning a file. Panda Antivirus Appliance puede configurarse de forma que deje de analizar un determinado fichero después de un determinado número de segundos. Si por cualquier motivo se cumple el tiempo asignado y no se ha podido concluir el análisis del fichero, éste será eliminado según la configuración establecida en la siguiente sección. Delete files if the antivirus scan could not be completed. Cuando el análisis de un determinado fichero no pudo completarse, éste será borrado según la configuración que esté definida: Si se activa la casilla de verificación: The file scan is taking longer than the maximum time specified, el fichero será eliminado siempre y cuando se haya superado el tiempo máximo (en segundos) establecido en la sección anterior. Con la casilla The file could not be decrypted or decompressed (i was corrupt or password-protected ) activada, aquellos ficheros que estén comprimidos, cifrados o corruptos y no se puedan analizar serán automáticamente eliminados. Algunos de estos ficheros son ZIP, ARJ, ARK, LHA, MSCOMP, CAB, LZEXE, PKLite, TAR, GZIP, Diet, LZW, Z, AMG, BINHEX, UUEncode, Base64, MIME, etc. 21
22 Características del filtrado de contenidos en Panda Antivirus Appliance Con la casilla Insufficient free resources to scan the file activada, aquellos ficheros que traten de ser analizados mientras exista un número insuficiente de recursos serán eliminados. Si se activa la casilla The file cannot be scanned for any other reason, cualquier otra opción que no haya sido contemplada en los casos anteriores y que imposibilite un análisis de un determinado fichero hará que sea inmediatamente eliminado. Lógicamente, es la situación más drástica y que mayor protección otorga frente a los ficheros que no son analizados WP-FILCON-02 21
El usar únicamente filtrado de contenidos en uno de los puntos proporcionaría una protección inadecuada:
INDICE Filtrado en servidores de correo...3 Características necesarias en los filtros...3 Elementos a filtrar...4 Características del filtrado de contenidos en los productos Panda Software...8 Opciones
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesColegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS
Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesESET NOD32 Antivirus. para Kerio. Instalación
ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesPanda Security for Exchange Servers
Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesCAPÍTULO 3 VISUAL BASIC
CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesMANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn
MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesOperación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
Más detallesLEGALIA 2014. Colegio de Registradores de España 16 de marzo de 2015
LEGALIA 2014 Colegio de Registradores de España 16 de marzo de 2015 (Referencia del documento) (Referencia del documento) COLEGIO DE REGISTRADORES DE ESPAÑA Diego de León, 21-28006 Madrid Tel.: +34 91
Más detallesCuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express
Qué es Outlook Express? Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Outlook Express es uno de los mejores programas para administrar correo electrónico, muy utilizado en
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detalles20011 SInformáticas.
CONFIGURACIÓN DEL MOZILLA THUNDERBIRD...1 INTRODUCCIÓN...1 Características....1 Protección contra spam....1 Thunderbird portátil....1 CÓMO INSTALARLO?...1 Cómo descargarlo?...1 Instalación de Mozilla Thunderbird....2
Más detallesvbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc COMBINACIÓN DE CARTAS Y CORRSPONDENCIA vbnmqwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwertyuiop
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesInstalación de ActivePerl en MS Windows
Instalación de ActivePerl en MS Windows Rubén Armañanzas Arnedillo ruben@aula325.com 26 de septiembre de 2002 1. Descarga de los ejecutables necesarios En primer lugar vamos a descargar los ficheros que
Más detalles1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana
EXCEL PRÓLOGO Microsoft Excel es una hoja de cálculo de gran capacidad y fácil uso. Excel no solo es una hoja de calculo, sino también tiene capacidad para diseñar bases de datos (listas) de forma totalmente
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesMANUAL DE AYUDA MÓDULOS 2011 MACOS
MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 Configuración del correo COAC para su uso en Outlook 2007, 2010 y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPLATAFORMA DE VISADO TELEMÁTICO.
PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCómo configurar Outlook Express
Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesManual Básico de Helm 4.2 para Usuarios:
Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesGMAIL EL CORREO DE GOOGLE
GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración
Más detallesManual de Mozilla Thunderbird
Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesInstrucciones instalación herramientas de software
Instrucciones instalación herramientas de software NewPyme S.L. C. Capitán Dema 3 2º C 03007 Alicante Tel: +34 902 570 697 Fax: +34 965 107 461 Sitios web: http://www.abanfin.com http://www.areadepymes.com
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesen dispositivos móviles
Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detalles