Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Estrategias de filtrado de contenidos

2 Índice 1. Filtrado en servidores de correo Características necesarias en los filtros Elementos a filtrar Cabeceras MIME mal formadas Características del filtrado de contenidos en el software antivirus de Panda Software :: Opciones de filtrado :: Monitor :: Reporte :: Alertas :: Vulnerabilidades 7. Características del filtrado de contenidos en Panda Antivirus Appliance Panda Software Todos los derechos reservados. El presente documento no puede copiarse, reproducirse, traducirse o reducirse o cualquier medio o soporte electrónico o legible mediante máquinas, sin el previo permiso escrito de Panda Software. Panda Software es una marca registrada propiedad de Panda Software. Otras marcas y productos son marcas registradas de sus respectivos propietarios. 02

3 Filtrado en servidores de correo Según los últimos datos, cerca del 90% de los virus en las empresas entran a través del correo electrónico. Esta elevada cifra se debe fundamentalmente al elevado uso que se produce del mismo por parte del usuario, que no solamente intercambia mensajes, sino que en un elevado tanto por ciento de los correos se incluyen ficheros adjuntos, tales como documentos, presentaciones, etc. Si el uso del correo electrónico fuera únicamente para fines empresariales, en muy pocas ocasiones se vería como una amenaza el recibir un mensaje de correo electrónico, pero los usuarios intercambian no sólo mensajes con fines laborales, sino con otras personas, en muchos casos ajenas a la empresa, enviando bromas, chistes, ejecutables humorísticos, etc. Debido a este uso, el recibir un con un determinado mensaje extraño, o con un ejecutable que no tiene nada que ver con el trabajo se convierte en tan habitual como los mensajes internos de la empresa. Si dejamos aparte las consideraciones legales que tanto están dando que hablar en muchos países sobre el control por parte de la empresa de los mensajes de correo electrónico, se ve absolutamente necesario evitar que en los servidores de correo se almacenen ficheros que puedan resultar peligrosos para la seguridad de la empresa. Cualquier código ejecutable que penetre en la empresa puede ser susceptible de contener virus. No debemos esperar que porque no se haya desarrollado todavía un determinado tipo de virus en un determinado sistema no haya peligro para la red. Desde los obvios, como los ficheros con extensiones EXE o COM, hasta los más insólitos, como algunas versiones de Shockwave Flash, pueden contener código maligno en mayor o menor grado. Por tanto, el filtrado de los elementos adjuntos al correo electrónico debe estar activo en todo momento. 03

4 Características necesarias en los filtros El filtrado de contenidos debe funcionar a dos niveles distintos: en los servidores de correo corporativo y en los Gateways que proporcionen salida de información a Internet. El usar únicamente filtrado de contenidos en uno de los puntos proporcionaría una protección inadecuada: Si se utiliza únicamente en los servidores internos de correo, cualquier uso del con herramientas distintas a las corporativas produciría un agujero en el filtrado. Baste pensar que en cualquier plataforma Windows posterior a Windows 98 aparece por defecto Outlook Express como lector de correo electrónico por defecto. Y su uso sin necesidad de pasar por el servidor corporativo, por ejemplo Exchange Server, es muy fácil, pero siempre deberá atravesar el Firewall. Si únicamente se dispone de filtrado en el servidor de correo externo, los correos electrónicos que no pasen por el Firewall se verán libres del control. Es decir, que un virus, un hoax, un inapropiado o cualquier mensaje que la empresa no considere necesario no saldrá de la empresa, pero su circulación será inevitable dentro de ella, con lo que el problema, si bien no sale al exterior, existirá en la red interna sin control. Por otro lado, el filtrado debe ser un elemento integrado con el resto de sistemas que estén manejando el correo electrónico. El colocar dos sistemas distintos de análisis, como puede ser un antivirus y un sistema de filtrado, o un mecanismo de firma corporativa y un filtrado, producirán un retardo inaceptable en la entrega y el envío del correo electrónico, que si bien puede ser muy poco significativo dada la filosofía de noinstantaneidad del correo electrónico, puede producir saturaciones puntuales y caídas en la efectividad del servicio de correo. 04

5 Características necesarias en los filtros El filtrado debe poder hacerse en función de tres parámetros: Según el asunto del mensaje de correo electrónico. Permitiría eliminar drásticamente el SPAM y determinados mensajes publicitarios u Hoaxes, además de todos aquellos virus que se transmiten por correo electrónico y usan siempre determinados asuntos. Según los ficheros que vayan adjuntos. Este filtrado debe permitir limitar ficheros bien por nombre, por extensión o ambos. Según determinadas características de la información. Un mensaje corrupto o cifrado puede esconder un elemento potencialmente peligroso para la empresa. Mediante el filtro, el administrador del sistema podrá actuar sobre ficheros o mensajes perniciosos sin tener que detener el servidor de correo ni el Firewall y llevar un exhaustivo control de la mensajería entrante y saliente sin interferir en ella. Las opciones disponibles serán tanto para mensajes anidados como para ficheros comprimidos: Ignorar: Cuando el filtro encuentre un fichero o un mensaje susceptible de ser filtrado, se generará el reporte pertinente, pero no se actuará sobre el objeto filtrado. Esta opción estará por defecto, y permitirá a los administradores llevar un control de la mensajería de manera transparente a los usuarios. Borrar attach: Cuando el filtro encuentre un fichero por nombre o extensión, el fichero deberá ser borrado, así como cuando por cualquier motivo el fichero no pueda ser abierto. Mover attach: Cuando el filtro encuentre un fichero por nombre o extensión, el fichero se moverá a una carpeta predefinida por una entrada del registro. Se insertará un aviso en el mensaje, configurable por una entrada del registro. Bloquear mensaje: Tanto cuando se filtra por asunto como por attach (en este caso se borra todo el mensaje, si se encuentra un fichero filtrado). Se insertará un aviso en el mensaje en formato texto plano. 05

6 Elementos a filtrar A continuación se exponen una serie de elementos que deben ser filtrados en los servidores para evitar el peligro más inmediato. A pesar de estas recomendaciones, no debemos dejar de exponer la imposibilidad de tener la certeza de que un elemento no incluido en esta lista pueda empezar a ser peligroso. Pongamos por caso, un fichero BMP. En principio este formato de ficheros no incluye absolutamente ninguna posibilidad de incluir código ejecutable, por lo que podemos inducir que no va a plantear ningún peligro. No obstante, el que el fichero no comporte peligro no quiere decir que la aplicación no lo tenga. Si para la visualización de este tipo de archivos utilizamos un determinado programa que no ha sido bien construido, podemos encontrarnos con que en un fichero BMP se pueda producir el fallo del programa y lanzar código desde un principio inocente fichero aprovechando, por ejemplo, un buffer overflow o cualquier otra situación debida a la mala estructura del fichero o a fallos en la programación del lector de un determinado formato. Por tanto, el peligro solamente puede evitarse en un porcentaje determinado. El subir a niveles más altos este nivel únicamente se conseguirá con el estudio de las últimas vulnerabilidades publicadas. Las extensiones que deben ser filtradas, como mínimo son: *.{*. Códigos CLSID. Estos códigos son los Identificadores de clase, Class ID. Desde estos códigos, que se almacenan en el registro de Windows, se pueden registrar componentes nuevos en el sistema, controles ActiveX, etc. Su peligro es evidente, ya que registrar un determinado elemento sin haberlo comprobado primero puede causar graves problemas de seguridad. Así, por ejemplo, un atacante puede ofrecer en una pagina web o en un html el archivo testhta.txt.{3050f4d8-98b5-11cf- BB82 00AA00BDCE0B}, pero Windows Explorer e Internet Explorer no mostrarán el CLSID {3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}, con lo que el usuario sólo visualizara la extensión.txt (aparentemente inocente), cuando realmente se trata de un archivo.hta con posibilidad de ejecución y de contener código malicioso. ASD. Fichero descriptor de Advanced Streaming FDescriptor para Windows Media. Contiene las descripciones de decodificadores de Audio que pueden utilizarse en Windows Media. 06

7 Elementos a filtrar ASF. Active Streaming File. Debido a un error que afecta a las versiones 6.4, 7, 7.1 y XP del Windows Media Player, que se relaciona con el formato ASF (Advanced Streaming Format). Si se crea un archivo.asf especialmente preparado es posible explotar una vulnerabilidad en Media Player, debido a un buffer no chequeado en el procesador de este tipo de archivos. Aunque no hay posibilidad de explotar esta vulnerabilidad a través de una página web o un correo electrónico en formato HTML, éste es un problema realmente grave dado que brinda la posibilidad de ejecutar código arbitrario en un equipo vulnerable si el programa ejecuta un archivo.asf malicioso. ASX. Archivo de Windows Media. Existen vulnerabilidades para las versiones 6.4 y 7.0 de Windows Media Player. El parche que se liberó para otros errores corrige un buffer no chequeado que puede causar la ejecución de código arbitrario en el equipo afectado. El boletín MS de Microsoft trata este problema. BAS. Módulo Visual Basic. Directamente se trata de código ejecutable, con el que se puede introducir casi cualquier código malicioso en el sistema. BAT. Fichero de proceso por lotes de MS-DOS. Dentro de este sistema de programación, aunque se encuentra muy limitado, existen virus que pueden llegar a destruir todo el contenido del disco duro. CHM. Archivo HTML compilado (Compiled HtMl). Es el formato en el que se distribuye la ayuda de Windows. Si un usuario recibe un mensaje infectado y éste es abierto, el código HTML es ejecutado. Éste contiene un script que es automáticamente activado por Windows. El problema reside en una vulnerabilidad de Microsoft Internet Explorer 5.0 y 5.01 y del Outlook 5.0 y 5.01 conocida como "Microsoft IFrame vulnerability", que permite la ejecución del código malicioso simplemente abriendo un mensaje de correo (Windows 95, 98 y NT). El problema reside en la creación de archivos en el directorio TEMP de Windows, con un nombre conocido y con contenido arbitrario, lo que posibilita la descarga de un archivo.chm en dicho directorio, que luego podrá ser ejecutado. Esta vulnerabilidad fue corregida en Internet Explorer 5.5 y en Outlook

8 Elementos a filtrar CMD. Fichero de comandos de Windows NT y OS/2 (Abreviatura de Command). Son similares a los ficheros BAT de MS-DOS y pueden albergar código malicioso. COM. Aplicación MS-DOS ejecutable (Command). Es el primer formato de ficheros ejecutables que tuvo MS-DOS, al que siguió el formato EXE. Son ficheros que no pueden ocupar más de 64 Kb. CPL. Extensiones del panel de Control (Control Panel Library). Aunque sean archivos con extensión.cpl, en realidad son archivos.dll que contienen funciones en el Panel de Control, en el formato PE de Windows. Al ser código ejecutable, pueden contener código malicioso. De hecho, muchos virus intentan infectar los ficheros CPL además de los clásicos ejecutables. CRT. Certificado de seguridad (CeRTificate). A pesar de estar pensados para establecer certificados de seguridad, pueden dar como válidos elementos o sitios no seguros. DLL. Biblioteca de enlace dinámico (Dynamic Link Library). Son porciones de código ejecutable desde cualquier programa. Una DLL infectada entrará en acción cada vez que se le llame desde otro programa. DOC, DOT, MCW. Ficheros de documento o de plantilla (DOcument Template) de MS Word y documentos de Word para Macintosh (MaCintosh Word). Pueden contener macros víricas. EXE. Aplicación (EXEcutable). Extensión bajo la que se almacena generalmente el código ejecutable directamente por el usuario. Aquí es donde los virus encuentran su mejor caldo de cultivo. HLP. Archivo de ayuda de Windows. Dentro de este tipo de ficheros también puede situarse código para infectar el sistema. HTA. Aplicación HTML (HTml Application). Los archivos.hta (Content- Type: application/hta), son ejecutados por Microsoft HTML Application host (MSHTA.EXE). Además de existir numerosos casos de virus que se valen de esta extensión (desde el legendario BubbleBoy hasta otros realmente peligrosos), este tipo de extensiones siguen dejando vulnerable a Microsoft Internet Explorer 6, incluso teniendo instalado el parche publicado por Microsoft. 08

9 Elementos a filtrar HTO. Objetos jerárquicos etiquetados (Hierarchical Tagged Objects). Sistema de escritura de código para ser ejecutado en múltiples plataformas. INF. Archivo de información de configuración (INFormation). INS. Configuración de Internet (INternet Settings). Establece los parámetros para configurar la conexión a Internet. Numerosos ficheros INS modifican la conexión a Internet para redirigirla a números de cobro especial (906, 903, etc). ISP. Configuración del proveedor de Internet (Internet Service Provider). JS. Archivo de código Script de Java (Java Script). Dentro del código Java se han demostrado muchas posibilidades de ejecutar código maligno, incluso rompiendo la seguridad de la Máquina Virtual Java. JSE. Fichero de Java cifrado (Java Script Encoded). Ver JS. LNK. Acceso directo de Windows (LiNK). Sirven para ejecutar un determinado programa desde una ubicación distinta a la que realmente está el código ejecutable. Si la llamada es a elementos que puedan dañar el sistema (como un formateo), puede suponer un peligro importante para el sistema. MDB. Fichero de base de datos de Access (Microsoft Data Base). Dentro de los ficheros Access se almacenan muchos datos, entre los que pueden estar determinadas macros que pueden almacenar virus. MDE. Base de datos de Microsoft con protección (Microsoft Database Encoded). MHT. La extensión MHT corresponde a un fichero HTML con las imágenes embebidas en el archivo en lugar de estár con vínculos como en los ficheros HTML. Puede leerse utilizando Internet Explorer, y tiene el mismo riesgo que los ficheros HTM o HTML (veáse). 09

10 Elementos a filtrar MSC. Documento de Consola (MicroSoft Console). Es utilizado para gestionar objetos COM+. Hay dos formas de implementar y administrar las aplicaciones COM+. Puede utilizar la herramienta administrativa Servicios de componentes (un complemento de Microsoft Management Console) o puede escribir secuencias de comandos para implementar y administrar las aplicaciones COM+ de manera automática mediante código que utiliza objetos de administración suministrados mediante la DLL de biblioteca COMAdmin. MSI. Paquete de instalación de Microsoft (Microsoft Installer). El código a instalar puede contener elementos peligrosos. MSP. Parche para ficheros de instalación de Windows (MicroSoft Patch). Son parches que se añaden a un fichero de instalación ya existente y que permiten mantener un programa actualizado sin tener que rehacer todo el proceso de instalación. MST. Visual Test Source File. OCX. Extensión de Controles OLE (Ole Control extension). Los controles OLE en Windows pueden ejecutar código dentro del sistema y efectuar llamadas a funciones internas sin que el usuario pueda tener seguridad de qué y cómo se está haciendo. PCD. Fichero de Visual Basic. Al poder contener código ejecutable, existe un alto riesgo de que, al ser ejecutado por los usuarios, los ordenadores resulten dañados. PIF. Fichero de acceso a programas en Windows (Program Information File). Utilizado para pasar parámetros y establecer condiciones de ejecución en programas DOS corriendo bajo Windows. También puede utilizarse para llamar a programas instalados en el sistema con determinados parámetros. REG. Fichero de texto con entradas de registro. Simplemente con hacer doble clic en un fichero de este tipo pueden modificarse las entradas de registro que haya allí tenga almacenadas, cambiando el comportamiento del sistema. SCT. Fichero de Script de Windows (SCripT). Utilizado para automatizar tareas dentro de Windows, puede ejecutar y lanzar programas de todo tipo así como realizar otras tareas peligrosas. 10

11 Elementos a filtrar SCR. Salva pantallas de Windows. Puede contener código ejecutable potencialmente peligroso. SH. Script (SHell script). Contiene instrucciones ejecutables por Windows que pueden ser peligrosas. SHB. Acceso directo dentro de un documento (SHortcut embebed). Véase.LNK. SHS. Fichero de portapapeles (SHell Scrap). Información que se ha cortado en una aplicación y se ha pegado en otra como un archivo independiente. Puede ser código ejecutable, Scripts, etc. URL. Link a una dirección de Internet (Uniform Resourde Locator). Puede apuntar a una dirección en la que haya virus o código peligroso para el sistema. VB. Script de Visual Basic. Código ejecutable, que puede contener virus. VBE. Códico Visual Basic cifrado (Visual Basic Encoded). Véase VB. VBS. Script de Visual Basic (Visaul Basic Script). Véase VB. VCS. Archivo vcalendar (Netscape, Works, Outlook). Fichero de intercambio de datos de agenda en formato HTML que puede camuflar código maligno. WMS. Archivo de correo (Windows Messaging System). Puede incluir adjuntos u otros elementos peligrosos. WMD. Fichero de descarga de Windows Media Player (Windows Media Download). A través de un archivo en javascript embebido en otro de descarga de Windows Media (.wmd) se puede explotar ciertas vulnerabilidades de Windows Media Player. WMZ. Fichero de skins de Windows Media Player. Existe la posibilidad de agregar código JAVA a los skins y ejecutar cualquier programa local, de forma arbitraria, sin conocimiento del usuario. WSC. Fichero de Script (Windows Script Component). Puede incluir códigos desde Visual Basic a java, que pueden ser malignos. WSF. Windows Script File. Véase VB. 11

12 Elementos a filtrar WSH. Windows Script Host es la respuesta de Microsoft a la necesidad de un lenguaje de programación del sistema, de forma similar a los archivos BAT de DOS. XLS, XLT, XLA. Fichero de hoja de cálculo, plantilla o complemento de Excel. Al igual que los documentos de Office puede contener Macros o código peligroso. CUALQUIER FICHERO CORRUPTO. Un fichero que pueda parecer corrupto a simple vista puede ser un buen escondite para código maligno. Numerosos programas disponen de opciones de restauración de ficheros corruptos y así poder recuperar la información. En el caso de un virus que se esconde en un fichero corrupto, provocaría que un sistema de filtrado no preparado correctamente no lo identificara como peligroso y permitiera el paso del código malicioso. FICHEROS CIFRADOS. Cada vez está más extendida la costumbre de cifrar la información para evitar injerencias de terceros en el contenido de los mensajes. Pero esa funcionalidad también impide que los antivirus puedan abrir el fichero y analizarlo, por lo que el código maligno puede entrar en una red hasta la estación de trabajo sin que ningún sistema de protección detecte el peligro. 12

13 Cabeceras MIME mal formadas Cada vez aumentan más los correos electrónicos que utilizan cabeceras MIME mal formadas, lo que puede producir graves problemas de seguridad. Los mensajes de correo electrónico siguen un estándar para su transmisión por Internet. Tanto los programas emisores del correo electrónico como los receptores interpretan una serie de instrucciones predefinidas para que la transmisión y la recepción se efectúe correctamente. Estas especificaciones, definidas en el documento llamado RFC 822, definen con detalle las llamadas cabeceras de los mensajes, en las que se incluyen datos como el receptor, el asunto, etc. Sin embargo, la especificación RFC 822 se quedó corta a la hora de incluir distintos elementos en el correo electrónico más allá de texto plano, por lo que se creó un conjunto extendido de especificaciones llamado MIME, Multipurpose Internet Mail Extensions. Estas especificaciones redefinen el formato de los mensajes para permitir textos en codificaciones distintas al estándar ASCII estadounidense, un conjunto de formatos para cuerpos de mensajes que no fueran solamente de texto, cuerpos de mensajes en varias parte y cabeceras en conjuntos de caracteres distintos al ASCII estadounidense. Estas extensiones pueden formarse erróneamente y afectar a la seguridad de los sistemas. Básicamente hay dos grandes problemas: 1. La apertura de un fichero adjunto en el mensaje sin que el usuario lo haya indicarlo expresamente. Se debe a una vulnerabilidad de Microsoft Internet Explorer 5.5 SP1, 5.01 SP1 o versiones anteriores. 2. La imposibilidad de que un programa antivirus pueda analizar el contenido de un mensaje al estar la cabecera del mensaje incorrectamente construida. 13

14 Características del filtrado de contenidos en el software antivirus de Panda Software El filtro funciona sobre el antivirus desarrollado para Firewalls, para Exchange Server 5.5 y Exchange Posibilita el filtrado de mensajería integrado con el antivirus, pudiendo ser configurado desde Panda Administrator. Esta configuración se realiza desde la pantalla de opciones de Análisis de SMTP para Firewall y desde la configuración avanzada en Exchange. Mediante el filtro el administrador del sistema puede actuar sobre ficheros o mensajes perniciosos, sin tener que detener el servidor de Exchange ni el Firewall y llevar un exhaustivo control de la mensajería entrante y saliente sin interferir en ella. 14

15 Características del filtrado de contenidos en el software antivirus de Panda Software Existen 2 tipos de filtrado: Por Asunto: Se filtra el campo asunto del mensaje comparándolo con una lista de palabras. Se filtrarán todos los mensajes en los que aparezca en el asunto la palabra indicada. Se permite la selección de operadores (donde cualquier palabra de la lista encontrada convierte el mensaje en filtrable) y && (donde todas las palabras de la lista de exclusiones deben aparecer en el asunto para que éste sea filtrado), siendo estas 2 opciones excluyentes. Por Fichero: Se permite filtrar tanto por nombre de fichero como por extensión. Si se eligen ambas opciones, el mensaje es filtrado con tal de que cumpla una de las 2 condiciones. En el filtrado por nombre de fichero se permiten introducir nombres de fichero, incluida la extensión para realizar filtrado de ficheros concretos. Todas las opciones de filtrado pueden ser configuradas independientemente del tipo de filtrado de que se trate. 15

16 Características del filtrado de contenidos en el software antivirus de Panda Software 1. Opciones de filtrado Ignorar: Cuando el filtro encuentra un fichero o un mensaje susceptible de ser filtrado, genera el reporte pertinente pero no actúa sobre el objeto filtrado. Esta opción será la elegida por defecto y permite a los administradores llevar un control de la mensajería de manera transparente a los usuarios. Borrar attach: Cuando el filtro encuentre un fichero por nombre o extensión, éste es borrado. Mover attach: Cuando el filtro encuentre un fichero por nombre o extensión, éste se mueve a una carpeta predefinida por una entrada del registro. Se inserta un aviso en el mensaje configurable por una entrada del registro. Bloquear mensaje: Se ejecuta tanto cuando se filtra el por asunto como cuando se hace por attach (en este caso se borra todo el mensaje, si se encuentra un fichero filtrado). Se inserta un aviso en el mensaje en formato texto plano cuando el check esté activado. Las acciones anteriormente indicadas funcionan tanto para mensajes anidados como para ficheros comprimidos. En los mensajes anidados se actúa sobre el mensaje con asunto filtrado, independientemente de su nivel de anidamiento sin modificar los padres de ese mensaje. En los ficheros comprimidos se actúa dentro de éstos de la misma manera que el antivirus, siempre que sean modificables. 16

17 Características del filtrado de contenidos en el software antivirus de Panda Software 2. Monitor Se monitorizan en una pantalla independiente a la del monitor del antivirus- en Panda Administrator el número de ficheros borrados, movidos e ignorados, así como el número de mensajes borrados, movidos, ignorados y bloqueados. 3. Informe La opción del "informe" tiene las mismas características que el del antivirus, indicando el mensaje sobre el que se ha actuado, la acción sobre él o sus ficheros y el motivo de dicha acción. Cuando se intenta realizar una acción sobre un objeto y falla, se reporta la acción de ignorado. La opción del "informe" puede ser deshabilitado independiente del informe del antivirus. 17

18 Características del filtrado de contenidos en el software antivirus de Panda Software 4. Alertas La configuración y funcionalidad de las alertas del filtro son las mismas que las del antivirus, es decir, se envían a los mismos destinatarios pero con distinto contenido, indicando si es una alerta de virus o de reporte. 5. Vulnerabilidades Para evitar los problemas mencionados referentes a las cabeceras MIME mal formadas, Panda Software ha desarrollado un sistema que evita que los mensajes con cabeceras erróneas lleguen a sus destinatarios, interceptándolos en el servidor de correo. Esta funcionalidad está incorporada en Panda Antivirus para Exchange Server, Panda Antivirus para Lotus Notes / Domino, Panda Antivirus para Firewalls, Panda Antivirus para ISA Server, Panda Antivirus PerimeterScan Sendmail Edition y Panda Antivirus PerimeterScan Qmail Edition. 18

19 Características del filtrado de contenidos en el software antivirus de Panda Software 19

20 Características del filtrado de contenidos en Panda Antivirus Appliance Su filtrado de contenidos impide que los virus desconocidos y los gusanos informáticos entren en la empresa. Este sistema evita el consumo de recursos y ancho de banda de la red, deteniendo los contenidos potencialmente peligrosos incluso antes de que entren en la red. Su sistema de protección y filtrado está diseñado para implantarse en cualquier red corporativa de la forma más sencilla, sin necesidad de configurar o redirigir el tráfico. A partir de la instalación, Panda Antivirus Appliance comenzará a analizar exhaustivamente todo el tráfico entrante y saliente entre la red e Internet. El sistema de filtrado cubre todas las necesidades de la red frente a las amenazas de Internet de manera sencilla y eficaz mediante el análisis de los protocolos más utilizados: SMTP, HTTP, POP3, FTP, NNTP, IMAP4 y SOCKS. Su gestión se lleva a cabo de forma remota y segura a través de una sencilla e intuitiva consola web, aportando al administrador flexibilidad en el acceso desde cualquier ordenador. A través de páginas web, su configuración permite: 20

21 Características del filtrado de contenidos en Panda Antivirus Appliance Protocols to Scan. En este apartado de la configuración se activan o desactivan los protocolos que Panda Antivirus Appliance analiza. Maximum size of files to be scanned. El número introducido en la casilla presente en esta sección indicará el número de Kilobytes (KB) que admitirá como espacio máximo ocupado por un solo fichero para que sea analizado en busca de virus. File extension filter. El filtro para las extensiones analizadas se compone de dos partes: Borrado de ficheros cuyas extensiones se indiquen en la casilla. Por ejemplo, si no se desea que entre ningún fichero ejecutable en la red, se anotará la extensión EXE. Ausencia de análisis para determinadas extensiones. Por ejemplo, puede omitirse el análisis de ficheros cuyas extensiones sean JPG o GIF. Maximum time for scanning a file. Panda Antivirus Appliance puede configurarse de forma que deje de analizar un determinado fichero después de un determinado número de segundos. Si por cualquier motivo se cumple el tiempo asignado y no se ha podido concluir el análisis del fichero, éste será eliminado según la configuración establecida en la siguiente sección. Delete files if the antivirus scan could not be completed. Cuando el análisis de un determinado fichero no pudo completarse, éste será borrado según la configuración que esté definida: Si se activa la casilla de verificación: The file scan is taking longer than the maximum time specified, el fichero será eliminado siempre y cuando se haya superado el tiempo máximo (en segundos) establecido en la sección anterior. Con la casilla The file could not be decrypted or decompressed (i was corrupt or password-protected ) activada, aquellos ficheros que estén comprimidos, cifrados o corruptos y no se puedan analizar serán automáticamente eliminados. Algunos de estos ficheros son ZIP, ARJ, ARK, LHA, MSCOMP, CAB, LZEXE, PKLite, TAR, GZIP, Diet, LZW, Z, AMG, BINHEX, UUEncode, Base64, MIME, etc. 21

22 Características del filtrado de contenidos en Panda Antivirus Appliance Con la casilla Insufficient free resources to scan the file activada, aquellos ficheros que traten de ser analizados mientras exista un número insuficiente de recursos serán eliminados. Si se activa la casilla The file cannot be scanned for any other reason, cualquier otra opción que no haya sido contemplada en los casos anteriores y que imposibilite un análisis de un determinado fichero hará que sea inmediatamente eliminado. Lógicamente, es la situación más drástica y que mayor protección otorga frente a los ficheros que no son analizados WP-FILCON-02 21

El usar únicamente filtrado de contenidos en uno de los puntos proporcionaría una protección inadecuada:

El usar únicamente filtrado de contenidos en uno de los puntos proporcionaría una protección inadecuada: INDICE Filtrado en servidores de correo...3 Características necesarias en los filtros...3 Elementos a filtrar...4 Características del filtrado de contenidos en los productos Panda Software...8 Opciones

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Panda Security for Exchange Servers

Panda Security for Exchange Servers Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

CAPÍTULO 3 VISUAL BASIC

CAPÍTULO 3 VISUAL BASIC CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

LEGALIA 2014. Colegio de Registradores de España 16 de marzo de 2015

LEGALIA 2014. Colegio de Registradores de España 16 de marzo de 2015 LEGALIA 2014 Colegio de Registradores de España 16 de marzo de 2015 (Referencia del documento) (Referencia del documento) COLEGIO DE REGISTRADORES DE ESPAÑA Diego de León, 21-28006 Madrid Tel.: +34 91

Más detalles

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Qué es Outlook Express? Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Outlook Express es uno de los mejores programas para administrar correo electrónico, muy utilizado en

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

20011 SInformáticas.

20011 SInformáticas. CONFIGURACIÓN DEL MOZILLA THUNDERBIRD...1 INTRODUCCIÓN...1 Características....1 Protección contra spam....1 Thunderbird portátil....1 CÓMO INSTALARLO?...1 Cómo descargarlo?...1 Instalación de Mozilla Thunderbird....2

Más detalles

vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc

vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc COMBINACIÓN DE CARTAS Y CORRSPONDENCIA vbnmqwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwertyuiop

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Instalación de ActivePerl en MS Windows

Instalación de ActivePerl en MS Windows Instalación de ActivePerl en MS Windows Rubén Armañanzas Arnedillo ruben@aula325.com 26 de septiembre de 2002 1. Descarga de los ejecutables necesarios En primer lugar vamos a descargar los ficheros que

Más detalles

1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana

1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana EXCEL PRÓLOGO Microsoft Excel es una hoja de cálculo de gran capacidad y fácil uso. Excel no solo es una hoja de calculo, sino también tiene capacidad para diseñar bases de datos (listas) de forma totalmente

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 Configuración del correo COAC para su uso en Outlook 2007, 2010 y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

PLATAFORMA DE VISADO TELEMÁTICO.

PLATAFORMA DE VISADO TELEMÁTICO. PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Instrucciones instalación herramientas de software

Instrucciones instalación herramientas de software Instrucciones instalación herramientas de software NewPyme S.L. C. Capitán Dema 3 2º C 03007 Alicante Tel: +34 902 570 697 Fax: +34 965 107 461 Sitios web: http://www.abanfin.com http://www.areadepymes.com

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles