Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat"

Transcripción

1 Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat La familia de productos de Acrobat X sube el listón Índice de contenidos 1 Mejora de la seguridad de las aplicaciones 4 Una integración más estrecha con las arquitecturas de los sistemas operativos 4 Costes totales de propiedad reducidos 5 Una implantación y una administración más sencillas 6 Seguridad de contenidos 6 Conclusión Las nuevas funciones de seguridad de Adobe Reader X y Adobe Acrobat X contribuyen a reducir el riesgo que presentan los programas dañinos basados en PDF. Adobe Reader X y Adobe Acrobat X aumentan la seguridad de los documentos PDF (y sus datos) hasta alcanzar niveles nunca vistos. Diseñados pensando en la seguridad, Adobe Reader X y Adobe Acrobat X ofrecen una mayor seguridad de las aplicaciones, gracias a la innovadora tecnología sandboxing (aislamiento de procesos), así como más controles pormenorizados, integración más fuerte con las arquitecturas de los sistemas operativos Microsoft Windows y Apple Mac OS X, funciones más eficientes de los parches, y mejores herramientas para la implantación y la administración. Las nuevas funciones de Adobe Reader X y Adobe Acrobat X permiten a los usuarios disfrutar de un coste total de propiedad (TCO, por sus siglas en inglés) reducido comparado con las versiones anteriores de los productos Adobe Reader X y Adobe Acrobat X. Además, el equipo de ingeniería de software de seguridad de Adobe (ASSET, Adobe Secure Software Engineering Team) y el equipo de respuestas ante incidentes en la seguridad de productos de Adobe (PSIRT, Product Security Incident Response Team) trabajan conjuntamente para contribuir a garantizar la seguridad de sus datos cuando utiliza productos de Adobe. Para complementar nuestros esfuerzos internos de seguridad, la participación de Adobe en el Programa de Protecciones Activas de Microsoft (MAPP, por sus siglas en inglés) asegura compartir de forma avanzada la información de vulnerabilidad del producto con los proveedores de software de seguridad, tales como fabricantes de antivirus, y de prevención y detección de intromisión, de modo que trabajen en conjunto para reducir el riesgo de vulnerabilidades en Adobe Acrobat X y Adobe Reader X. Mejora de la seguridad de las aplicaciones Modo protegido de Adobe Reader X Adobe proporciona el modo protegido, que representa la implementación de la tecnología de aislamiento de procesos ( sandboxing en inglés), para protegerle a usted y a su organización del código malintencionado que intenta utilizar el formato PDF para escribir en el sistema de archivos de los ordenadores. Este modo se activará de forma predeterminada cada vez que inicie Adobe Reader X, y contribuirá a evitar que los intrusos instalen programas dañinos (malware) en el sistema del usuario, reduciendo de esta forma el riesgo potencial de amenazas de seguridad. Más concretamente, el modo protegido limita el nivel de acceso permitido al programa, lo que protege a los sistemas que ejecutan el sistema operativo de Microsoft Windows de los archivos PDF dañinos que podrían intentar escribir en el sistema de archivos del ordenador, eliminar archivos o modificar la información del sistema.

2 Qué es el aislamiento de procesos (sandboxing)? El aislamiento de procesos es un método muy respetado por los profesionales de la seguridad que sirve para crear entornos de ejecución limitados para la ejecución de programas con derechos o privilegios reducidos. Estos espacios aislados protegen los sistemas de los usuarios de los daños producidos por los documentos no fiables que contienen código ejecutable. En el contexto de Adobe Reader, todos los archivos PDF y los procesos que ejecutan se consideran no fiables. Adobe Reader X trata todos los documentos PDF como potencialmente corruptos y limita todos los procesamiento que ejecutan los PDF al espacio aislado. Entidad principal de usuario Nuevo límite de fiabilidad PDF Principal Lectura Proceso del agente de Reader IPC Procesador de Reader Aislamiento de procesos (sandbox) Lectura/escritura (restringido) Llamada Sistema operativo API Objetos con nombres Sistema de archivos Registro Además, como parte del esfuerzo continuo de la empresa por integrar la seguridad en todas las fases del ciclo de vida de los productos a través del proceso SPLC (Secure Product Lifecycle, ciclo de vida seguro de los productos) de Adobe, Adobe realiza revisiones periódicas del código existente y lo fortalece cuando es necesario, lo que aumenta la seguridad de las aplicaciones y de sus datos cuando utiliza los productos de Adobe. Vista protegida en Adobe Acrobat X De forma similar al Modo protegido de Adobe Reader, la Vista protegida es una implementación de la tecnología sandboxing para el amplio conjunto de funciones de Adobe Acrobat y está disponible en Acrobat X, Versión Al igual que Modo protegido, Vista protegida confina la ejecución de programas poco fiables (por ejemplo, cualquier archivo PDF y los procesos que invoca) a una sandbox restringida a fin de evitar que códigos maliciosos escriban en el sistema de archivos de su ordenador utilizando el formato PDF. La Vista protegida asume que todos los archivos PDF son potencialmente maliciosos y confina el procesamiento a la sandbox a menos que haya indicado específicamente que el archivo es fiable. A pesar que Vista protegida tiene soporte en ambos escenarios en los cuales los usuarios abren archivos PDF, dentro de la aplicación Adobe Acrobat X y dentro de un navegador, el usuario experimenta un ligera diferencia en cada uno. En la aplicación Adobe Acrobat X, Acrobat muestra una Barra amarilla de mensajes (YMB, por sus siglas en inglés) en la parte superior de la ventana de vista cuando abre un archivo potencialmente malicioso dentro de Vista protegida. Esta barra indica que el archivo es poco fiable y le recuerda que está en Vista protegida; de este modo, deshabilita varias funciones de Acrobat y limita la interacción del usuario con el archivo. Fundamentalmente, el archivo está en modo de solo lectura y la Vista protegida evita que cualquier contenido malicioso incrustado o con etiquetas altere su sistema. Para que el archivo sea fiable y para habilitar todas las funciones de Adobe Acrobat X, usted puede hacer clic en el botón Habilitar todas las características que se encuentra en la barra YMB y Adobe Acrobat saldrá de la Vista protegida, otorgando así al archivo la fiabilidad permanente al añadir el archivo a la lista de ubicaciones privilegiadas de Acrobat. A partir de entonces cada vez que vuelva a abrir el PDF fiable, las restricciones de Vista protegida se deshabilitarán. Cuando abre un archivo PDF dentro de un navegador, la Vista protegida brinda una experiencia más eficiente que no requiere una Barra amarilla de mensajes. En su lugar, todas las características de Adobe Reader están disponibles dentro del entorno del navegador, así como las funciones que están habilitadas cuando el autor de un documento utiliza Acrobat para ampliar las funciones disponibles para los usuarios de Reader, incluyendo firmar los campos de formulario existentes, añadir nuevos campos de firma, guardar la información del formulario, y otras posibilidades. 2

3 Controles de JavaScript de Adobe También puede utilizar los controles de JavaScript de Adobe para lo siguiente: Encender o apagar el motor JavaScript Habilitar o deshabilitar las URLs ejecutadas por JavaScript Controlar la ejecución de JavaScript con muchos privilegios independientemente de otros permisos Habilitar JavaScript con muchos privilegios en documentos certificados Adobe ofrece flexibilidad para eludir de forma selectiva estas restricciones para las ubicaciones de confianza, como archivos, carpetas y hosts. Ejecución de JavaScript La familia de productos de Adobe Acrobat X proporciona un sofisticado control de los detalles para gestionar la ejecución de JavaScript en los entornos de Windows y Mac OS X. El marco de trabajo de la lista negra de JavaScript de Adobe permite utilizar JavaScript como parte de los flujos de trabajo empresariales al tiempo que se protege a los usuarios y los sistemas de los ataques destinados a llamadas API específicas de JavaScript. Al añadir una llamada API específica de JavaScript a la lista negra, puede bloquear su ejecución sin desactivar JavaScript por completo. También puede evitar que los usuarios alteren su decisión de bloqueo de una llamada API específica de JavaScript, lo que contribuirá a proteger a toda su empresa del código malintencionado. En los entornos de Windows, la lista negra se conserva en el registro de Windows; mientras que en los entornos de Mac OS X se almacena en el archivo FeatureLockdown de Mac OS X. Configuración de varios dominios De manera predeterminada, la familia de productos de Adobe Acrobat X desactiva el acceso no restringido a varios dominios para los clientes de Microsoft Windows y Mac OS X, lo que evita que los intrusos exploten los archivos PDF sofisticados para acceder a los recursos de otro dominio. Si aprovecha la compatibilidad integrada con los archivos de política de varios dominios basados en el servidor, permitirá que Adobe Acrobat X y Adobe Reader X gestionen los datos de varios dominios. Este archivo de política de dominio cruzado, un documento XML, está alojado en un dominio remoto, otorga el acceso al dominio fuente y permite que Adobe Acrobat X o Adobe Reader X continúen la transacción. Usted deseará habilitar el soporte de dominio cruzado de Adobe cuando: necesite un acceso selectivo a varios dominios y desee aprovechar otras funciones, como el reconocimiento basado en certificados digitales; desee gestionar de forma centralizada los permisos de acceso a varios dominios desde una ubicación única basada en el servidor; implemente flujos de trabajo que incluyan solicitudes de datos de varios dominios para devolver datos de formularios, solicitudes de SOAP, referencias a flujos multimedia y solicitudes de Net.HTTP. El usuario abre un archivo desde un dominio y este archivo intenta cargar datos desde otro dominio. 1 4 Examinar Cargar a.com SWF, PDF, y otros archivos El cliente controla la comunicación entre a.com y b.com permitiendo las conexiones en función de los permisos dictados por los archivos de políticas de seguridad de varios dominios. 2 3 Permiso de las políticas de seguridad Leer datos b.com/dominioscruzados.xlm datos de formularios, contenido, y otros elementos Alertas de seguridad fáciles de utilizar La familia de Adobe Acrobat X implementa un método sencillo de alertas de seguridad a través de una barra amarilla de mensajes (YMB) no intrusiva. La barra YMB sustituye a los cuadros de diálogo tradicionales que oscurecen el contenido de la página, lo que simplifica la visualización de la alerta y la reacción ante esta. En Adobe Acrobat X o Adobe Reader X de cliente, la barra YMB aparece en la parte superior del documento con el mensaje de advertencia o de error. El usuario puede decidir confiar en el documento una vez o siempre. Si selecciona siempre, se añadirá el documento a la lista de documentos con privilegios de la aplicación. 3

4 Si la seguridad mejorada está activada y el archivo PDF no se ha configurado como ubicación con privilegios (por ejemplo, como fiable), la barra YMB aparecerá cuando el PDF intente ejecutar una acción con riesgo potencial, incluyendo: Invocación del acceso a varios dominios Ejecución de JavaScript Invocación de URL ejecutada por JavaScript Llamada a API de la lista negra de JavaScript Inserción de datos Inserción de secuencias de comandos Reproducción de contenido multimedia integrado existente El botón Opciones permite a los usuarios configurar: de forma fiable, sobre la marcha, una vez o siempre. También puede preconfigurar la confianza de los archivos, las carpetas y los hosts de toda la empresa para que la barra YMB no vuelva a aparecer en los flujos de trabajo empresariales de confianza. Una integración más estrecha con las arquitecturas de los sistemas operativos Seguridad siempre activa La familia de productos de Adobe Acrobat X, que proporciona una mayor defensa contra los ataques que amenazan con controlar los sistemas de los ordenadores o con corromper la memoria, aprovecha las protecciones de seguridad integradas y siempre activas de los sistemas operativos Microsoft Windows y Mac OS X. La prevención de ejecución de datos (DEP) evita el almacenamiento de datos o de código peligroso en las ubicaciones de la memoria configuradas como protegidas por el sistema operativo Windows. Apple ofrece una protección similar de los ejecutables para Mac OS X 10.6 en el navegador Safari de 64 bits. La selección aleatoria del diseño del espacio de direcciones (ASLR) oculta las ubicaciones de los archivos de memoria y de páginas de los componentes del sistema, dificultando así que los intrusos encuentren y ataquen estos componentes. Windows y Mac OS X 10.6 utilizan ASLR. Configuración de nivel de registro y archivos plist La familia de productos de Adobe Acrobat X proporciona una gran variedad de herramientas para gestionar las configuraciones de seguridad, incluidas las preferencias del nivel de registro (Windows) y de los archivos plist (Macintosh). Con dichas configuraciones, usted puede configurar clientes tanto antes como después de la implantación para: Activar o desactivar la seguridad mejorada Activar o desactivar las ubicaciones con privilegios Especificar las ubicaciones con privilegios predefinidas Bloquear algunas funciones y desactivar la interfaz de usuario de la aplicación para que los usuarios finales no puedan modificar los ajustes Desactivar, activar o configurar prácticamente cualquier otra función relativa a la seguridad Costes totales de propiedad reducidos Reforzar la seguridad del software Las mejoras de seguridad como Modo protegido de Adobe Reader y Vista protegida de Acrobat son sólo dos ejemplos de las amplias inversiones de ingeniería que Adobe ha hecho para reforzar la familia de productos Acrobat contra las amenazas actuales y emergentes. Al hacer el software más sólido contra intentos de ataque, Adobe puede reducir o incluso eliminar la necesidad de actualizaciones de seguridad fuera de banda así como disminuir la urgencia de actualizaciones programadas regularmente. Todo esto aumenta la flexibilidad operativa y disminuye el coste total de propiedad (TCO, por sus siglas en inglés), en especial en entornos grandes con requisitos de seguridad elevados. 4

5 Compatibilidad con Microsoft SCCM/SCUP Con la familia de productos Adobe Acrobat X, usted puede importar y publicar de forma eficiente las actualizaciones a través de Microsoft System Center Configuration Manager (SCCM), para garantizar que sus ordenadores Windows gestionados se mantienen siempre al día con los parches y actualizaciones de seguridad más recientes. La nueva compatibilidad con los catálogos de Microsoft System Center Updates Publisher (SCUP) permite automatizar las actualizaciones del software Adobe Acrobat X y Adobe Reader X en toda su organización, así como agilizar las implantaciones iniciales de software. Con SCUP podrá importar automáticamente cualquier actualización que publique Adobe en cuanto esté disponible, lo que hará más sencilla y eficiente la actualización de sus implantaciones de Adobe Acrobat X y Adobe Reader X. La nueva integración con SCCM/SCUP ayuda a reducir el coste total de propiedad (TCO) de su software Adobe ya que los parches se pueden implantar en toda la organización de modo más simple y rápido. Compatibilidad con el instalador de paquetes de Apple y Apple Remote Desktop En la familia de productos Adobe Acrobat X, Adobe ha implementado el instalador de paquetes Apple Package Installer estándar provisto por Mac OS X en lugar del instalador Adobe Installer original. Esto simplifica la implantación del software Adobe Acrobat y Acrobat Reader en los ordenadores Macintosh de la empresa, ya que permite utilizar el software de gestión Apple Remote Desktop para gestionar su implantación inicial del software y las actualizaciones y parches posteriores desde una ubicación centralizada. Una implantación y una administración más sencillas Actualizaciones y parches acumulativos y programados regularmente Para ayudarle a mantener el software actualizado, Adobe publica periódicamente actualizaciones programadas con tiempo que contienen actualizaciones de funciones y correcciones de seguridad. Adobe proporciona todos los parches fuera del ciclo que sean necesarios para que pueda reaccionar rápidamente ante los ataques de día cero. Asimismo, Adobe aprovecha los parches acumulativos tanto como sea posible para reducir el esfuerzo y coste que se requiere para mantener actualizados los sistemas y prueba de forma agresiva los parches de seguridad antes de lanzarlos a fin de garantizar la compatibilidad con instalaciones y flujos de trabajo existentes. Además, Adobe ofrece los siguientes sitios web de seguridad y servicios de notificación: Para ver los boletines de seguridad y recomendaciones más recientes sobre los productos de Adobe, visite Usted puede ver los informes de incidentes de seguridad y arreglos de vulnerabilidad más recientes en el blog Adobe PSIRT en blogs.adobe.com/psirt/ Para obtener información más detallada sobre los productos de Adobe y las funciones de seguridad, visite la biblioteca de seguridad de Adobe en Adobe Customization Wizard y AIM Adobe proporciona las siguientes herramientas para obtener un mayor control de las implantaciones en toda la empresa: Adobe Customization Wizard: utilidad descargable gratuita que permite personalizar el instalador de Acrobat y configurar las funciones de las aplicaciones antes de la implantación. Administrator s Information Manager (AIM): aplicación de Adobe AIR personalizable que se actualiza automáticamente y contiene el recurso Preference Reference. AIM también incluye una lista creciente de recursos interesantes para los administradores empresariales. 5

6 Seguridad de contenidos Adobe va más allá de la seguridad de las aplicaciones y admite una serie de mecanismos estándares del sector para contribuir a la seguridad y la autenticación de la información almacenada en sus documentos PDF, que incluyen las firmas digitales, la gestión de derechos y las prácticas recomendadas en documentos. Firmas electrónicas En comparación con las firmas manuales, las firmas digitales ahorran tiempo y dinero, y contribuyen a que los autores y destinatarios de los documentos garanticen la integridad y la autenticidad del contenido de los documentos. Con Adobe Reader X y Adobe Acrobat X, podrá añadir fácilmente una firma digital basada en estándares a un documento, comprobar la validez de esta y añadir permisos y restricciones para controlar el flujo de trabajo de las firmas. Gestión de derechos La familia de productos de Adobe Acrobat X utiliza el software Adobe LiveCycle Rights Management ES2 para ofrecer funciones de gestión de derechos que permiten proteger los datos confidenciales y otra información confidencial para que no salgan de su organización ni caigan en malas manos. Con esto, usted puede controlar el acceso, impresión, copia y edición a nivel de documento, usuario o grupo y cambiar de forma dinámica dichas políticas a lo largo de la vida útil del documento. Además, dado que cualquier persona que disponga de Adobe Reader puede acceder a este contenido de forma segura, los documentos protegidos se visualizarán fácilmente y no requerirán que el destinatario adquiera ni descargue productos o plug-ins adicionales. Prácticas recomendadas coherentes El novedoso asistente de acciones de Adobe Acrobat X permite generar fácilmente secuencias de comandos para procesos de documentos e implantar estos en toda la organización; esto contribuirá a garantizar que todos los usuarios respetan las prácticas recomendadas a la hora de preparar y proteger los documentos públicos. Gestión de la información confidencial Los usuarios pueden eliminar de forma rápida y coherente la información confidencial de los archivos con las herramientas de esterilización y censura mejorada que para su utilización basta un solo botón. Las potentes tecnologías de cifrado basadas en estándares permiten que los usuarios finales establezcan contraseñas y permisos para controlar el acceso a los documentos PDF o evitar su modificación. Conclusión Con la familia de productos de Adobe Acrobat X, Adobe aumenta la seguridad de los documentos PDF y sus datos hasta alcanzar niveles nunca vistos. Desde una seguridad de las aplicaciones mejorada y controles más pormenorizados a una mayor integración en los sistemas operativos, Adobe Acrobat X y Adobe Reader X están diseñados pensando en la seguridad. Los usuarios de Adobe Reader X y Adobe Acrobat X experimentan unos costes totales de propiedad (TCO) muy reducidos comparados con versiones previas de los productos Adobe Reader y Adobe Acrobat debido a una mejor seguridad de las aplicaciones, mayor integración de OS, características de parches más eficientes y mejores herramientas para la implantación y la administración. Además, Adobe Acrobat X y Adobe Reader X están respaldados por el equipo de expertos en seguridad de productos, el Equipo de Ingeniería de Software Seguro de Adobe (ASSET, por sus siglas en inglés). Trabajando junto con el Equipo de Respuesta a Incidentes de Seguridad de los Productos Adobe (PSIRT, por sus siglas en inglés), ASSET ayuda a asegurar que su información está segura cada vez que utiliza productos Adobe. Adobe Systems Ibérica Torre Mapfre Villa Olímpica. Calle Marina 16-18, Planta Barcelona. España. Adobe Systems Latin America 2000 Ponce de Leon Blvd. 6th Floor Coral Gables, FL Más información Información detallada acerca de la seguridad: Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS, and Macintosh are trademarks of Apple Inc., registered in the U.S. and other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. Reservados todos los derechos. Printed in Spain. 06/11

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Por qué debo preocuparme por la seguridad de la aplicación PDF?

Por qué debo preocuparme por la seguridad de la aplicación PDF? Por qué debo preocuparme por la seguridad de la aplicación PDF? Qué necesita saber para minimizar el riesgo Índice 2: Los bloqueos de los programas constituyen una oportunidad de ataque 2: Busque software

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Versión: v02r01 Fecha: 24/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

Intervención General de la Administración del Estado

Intervención General de la Administración del Estado SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario P2WW-2270-01ESZ0 ScanSnap PDF Converter for S500 V1.0 Guía del Usuario Precaución: Este manual describe la utilización del ScanSnap PDF Converter. Asegúrese de leer este manual antes de usar ScanSnap PDF

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Universidad Autónoma del Estado de México Comité de Firmas y Sellos Electrónicos INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM

Universidad Autónoma del Estado de México Comité de Firmas y Sellos Electrónicos INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM INDICE Introducción... 3 Instalación del certificado raíz de la autoridad certificadora UAEM... 4 Método alternativo a través del administrador

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Ayuda Aplicación Oposición de Inspectores

Ayuda Aplicación Oposición de Inspectores Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

SIAM WEB DOCUMENTACION GENERAL

SIAM WEB DOCUMENTACION GENERAL SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA

COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

TABLA DE CONTENIDOS -----------------

TABLA DE CONTENIDOS ----------------- REGLAMENTACIÓN PARA EL TRANSPORTE DE ANIMALES VIVOS 40ª EDICIÓN EN VIGOR DESDE EL 1 DE OCTUBRE DE 2013 AL 31 DE DICIEMBRE DE 2014 ------------ TABLA DE CONTENIDOS ----------------- REQUISITOS DEL SISTEMA

Más detalles

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR ALFRESCO

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Integración de Acrobat en los navegadores más utilizados

Integración de Acrobat en los navegadores más utilizados Integración de Acrobat en los navegadores más utilizados La variedad de navegadores que existen en el mercado, y el distinto tratamiento que cada uno de ellos hace del programa Adobe Reader, obliga a establecer

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles