Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat
|
|
- Sofia Contreras Sevilla
- hace 8 años
- Vistas:
Transcripción
1 Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat La familia de productos de Acrobat X sube el listón Índice de contenidos 1 Mejora de la seguridad de las aplicaciones 4 Una integración más estrecha con las arquitecturas de los sistemas operativos 4 Costes totales de propiedad reducidos 5 Una implantación y una administración más sencillas 6 Seguridad de contenidos 6 Conclusión Las nuevas funciones de seguridad de Adobe Reader X y Adobe Acrobat X contribuyen a reducir el riesgo que presentan los programas dañinos basados en PDF. Adobe Reader X y Adobe Acrobat X aumentan la seguridad de los documentos PDF (y sus datos) hasta alcanzar niveles nunca vistos. Diseñados pensando en la seguridad, Adobe Reader X y Adobe Acrobat X ofrecen una mayor seguridad de las aplicaciones, gracias a la innovadora tecnología sandboxing (aislamiento de procesos), así como más controles pormenorizados, integración más fuerte con las arquitecturas de los sistemas operativos Microsoft Windows y Apple Mac OS X, funciones más eficientes de los parches, y mejores herramientas para la implantación y la administración. Las nuevas funciones de Adobe Reader X y Adobe Acrobat X permiten a los usuarios disfrutar de un coste total de propiedad (TCO, por sus siglas en inglés) reducido comparado con las versiones anteriores de los productos Adobe Reader X y Adobe Acrobat X. Además, el equipo de ingeniería de software de seguridad de Adobe (ASSET, Adobe Secure Software Engineering Team) y el equipo de respuestas ante incidentes en la seguridad de productos de Adobe (PSIRT, Product Security Incident Response Team) trabajan conjuntamente para contribuir a garantizar la seguridad de sus datos cuando utiliza productos de Adobe. Para complementar nuestros esfuerzos internos de seguridad, la participación de Adobe en el Programa de Protecciones Activas de Microsoft (MAPP, por sus siglas en inglés) asegura compartir de forma avanzada la información de vulnerabilidad del producto con los proveedores de software de seguridad, tales como fabricantes de antivirus, y de prevención y detección de intromisión, de modo que trabajen en conjunto para reducir el riesgo de vulnerabilidades en Adobe Acrobat X y Adobe Reader X. Mejora de la seguridad de las aplicaciones Modo protegido de Adobe Reader X Adobe proporciona el modo protegido, que representa la implementación de la tecnología de aislamiento de procesos ( sandboxing en inglés), para protegerle a usted y a su organización del código malintencionado que intenta utilizar el formato PDF para escribir en el sistema de archivos de los ordenadores. Este modo se activará de forma predeterminada cada vez que inicie Adobe Reader X, y contribuirá a evitar que los intrusos instalen programas dañinos (malware) en el sistema del usuario, reduciendo de esta forma el riesgo potencial de amenazas de seguridad. Más concretamente, el modo protegido limita el nivel de acceso permitido al programa, lo que protege a los sistemas que ejecutan el sistema operativo de Microsoft Windows de los archivos PDF dañinos que podrían intentar escribir en el sistema de archivos del ordenador, eliminar archivos o modificar la información del sistema.
2 Qué es el aislamiento de procesos (sandboxing)? El aislamiento de procesos es un método muy respetado por los profesionales de la seguridad que sirve para crear entornos de ejecución limitados para la ejecución de programas con derechos o privilegios reducidos. Estos espacios aislados protegen los sistemas de los usuarios de los daños producidos por los documentos no fiables que contienen código ejecutable. En el contexto de Adobe Reader, todos los archivos PDF y los procesos que ejecutan se consideran no fiables. Adobe Reader X trata todos los documentos PDF como potencialmente corruptos y limita todos los procesamiento que ejecutan los PDF al espacio aislado. Entidad principal de usuario Nuevo límite de fiabilidad PDF Principal Lectura Proceso del agente de Reader IPC Procesador de Reader Aislamiento de procesos (sandbox) Lectura/escritura (restringido) Llamada Sistema operativo API Objetos con nombres Sistema de archivos Registro Además, como parte del esfuerzo continuo de la empresa por integrar la seguridad en todas las fases del ciclo de vida de los productos a través del proceso SPLC (Secure Product Lifecycle, ciclo de vida seguro de los productos) de Adobe, Adobe realiza revisiones periódicas del código existente y lo fortalece cuando es necesario, lo que aumenta la seguridad de las aplicaciones y de sus datos cuando utiliza los productos de Adobe. Vista protegida en Adobe Acrobat X De forma similar al Modo protegido de Adobe Reader, la Vista protegida es una implementación de la tecnología sandboxing para el amplio conjunto de funciones de Adobe Acrobat y está disponible en Acrobat X, Versión Al igual que Modo protegido, Vista protegida confina la ejecución de programas poco fiables (por ejemplo, cualquier archivo PDF y los procesos que invoca) a una sandbox restringida a fin de evitar que códigos maliciosos escriban en el sistema de archivos de su ordenador utilizando el formato PDF. La Vista protegida asume que todos los archivos PDF son potencialmente maliciosos y confina el procesamiento a la sandbox a menos que haya indicado específicamente que el archivo es fiable. A pesar que Vista protegida tiene soporte en ambos escenarios en los cuales los usuarios abren archivos PDF, dentro de la aplicación Adobe Acrobat X y dentro de un navegador, el usuario experimenta un ligera diferencia en cada uno. En la aplicación Adobe Acrobat X, Acrobat muestra una Barra amarilla de mensajes (YMB, por sus siglas en inglés) en la parte superior de la ventana de vista cuando abre un archivo potencialmente malicioso dentro de Vista protegida. Esta barra indica que el archivo es poco fiable y le recuerda que está en Vista protegida; de este modo, deshabilita varias funciones de Acrobat y limita la interacción del usuario con el archivo. Fundamentalmente, el archivo está en modo de solo lectura y la Vista protegida evita que cualquier contenido malicioso incrustado o con etiquetas altere su sistema. Para que el archivo sea fiable y para habilitar todas las funciones de Adobe Acrobat X, usted puede hacer clic en el botón Habilitar todas las características que se encuentra en la barra YMB y Adobe Acrobat saldrá de la Vista protegida, otorgando así al archivo la fiabilidad permanente al añadir el archivo a la lista de ubicaciones privilegiadas de Acrobat. A partir de entonces cada vez que vuelva a abrir el PDF fiable, las restricciones de Vista protegida se deshabilitarán. Cuando abre un archivo PDF dentro de un navegador, la Vista protegida brinda una experiencia más eficiente que no requiere una Barra amarilla de mensajes. En su lugar, todas las características de Adobe Reader están disponibles dentro del entorno del navegador, así como las funciones que están habilitadas cuando el autor de un documento utiliza Acrobat para ampliar las funciones disponibles para los usuarios de Reader, incluyendo firmar los campos de formulario existentes, añadir nuevos campos de firma, guardar la información del formulario, y otras posibilidades. 2
3 Controles de JavaScript de Adobe También puede utilizar los controles de JavaScript de Adobe para lo siguiente: Encender o apagar el motor JavaScript Habilitar o deshabilitar las URLs ejecutadas por JavaScript Controlar la ejecución de JavaScript con muchos privilegios independientemente de otros permisos Habilitar JavaScript con muchos privilegios en documentos certificados Adobe ofrece flexibilidad para eludir de forma selectiva estas restricciones para las ubicaciones de confianza, como archivos, carpetas y hosts. Ejecución de JavaScript La familia de productos de Adobe Acrobat X proporciona un sofisticado control de los detalles para gestionar la ejecución de JavaScript en los entornos de Windows y Mac OS X. El marco de trabajo de la lista negra de JavaScript de Adobe permite utilizar JavaScript como parte de los flujos de trabajo empresariales al tiempo que se protege a los usuarios y los sistemas de los ataques destinados a llamadas API específicas de JavaScript. Al añadir una llamada API específica de JavaScript a la lista negra, puede bloquear su ejecución sin desactivar JavaScript por completo. También puede evitar que los usuarios alteren su decisión de bloqueo de una llamada API específica de JavaScript, lo que contribuirá a proteger a toda su empresa del código malintencionado. En los entornos de Windows, la lista negra se conserva en el registro de Windows; mientras que en los entornos de Mac OS X se almacena en el archivo FeatureLockdown de Mac OS X. Configuración de varios dominios De manera predeterminada, la familia de productos de Adobe Acrobat X desactiva el acceso no restringido a varios dominios para los clientes de Microsoft Windows y Mac OS X, lo que evita que los intrusos exploten los archivos PDF sofisticados para acceder a los recursos de otro dominio. Si aprovecha la compatibilidad integrada con los archivos de política de varios dominios basados en el servidor, permitirá que Adobe Acrobat X y Adobe Reader X gestionen los datos de varios dominios. Este archivo de política de dominio cruzado, un documento XML, está alojado en un dominio remoto, otorga el acceso al dominio fuente y permite que Adobe Acrobat X o Adobe Reader X continúen la transacción. Usted deseará habilitar el soporte de dominio cruzado de Adobe cuando: necesite un acceso selectivo a varios dominios y desee aprovechar otras funciones, como el reconocimiento basado en certificados digitales; desee gestionar de forma centralizada los permisos de acceso a varios dominios desde una ubicación única basada en el servidor; implemente flujos de trabajo que incluyan solicitudes de datos de varios dominios para devolver datos de formularios, solicitudes de SOAP, referencias a flujos multimedia y solicitudes de Net.HTTP. El usuario abre un archivo desde un dominio y este archivo intenta cargar datos desde otro dominio. 1 4 Examinar Cargar a.com SWF, PDF, y otros archivos El cliente controla la comunicación entre a.com y b.com permitiendo las conexiones en función de los permisos dictados por los archivos de políticas de seguridad de varios dominios. 2 3 Permiso de las políticas de seguridad Leer datos b.com/dominioscruzados.xlm datos de formularios, contenido, y otros elementos Alertas de seguridad fáciles de utilizar La familia de Adobe Acrobat X implementa un método sencillo de alertas de seguridad a través de una barra amarilla de mensajes (YMB) no intrusiva. La barra YMB sustituye a los cuadros de diálogo tradicionales que oscurecen el contenido de la página, lo que simplifica la visualización de la alerta y la reacción ante esta. En Adobe Acrobat X o Adobe Reader X de cliente, la barra YMB aparece en la parte superior del documento con el mensaje de advertencia o de error. El usuario puede decidir confiar en el documento una vez o siempre. Si selecciona siempre, se añadirá el documento a la lista de documentos con privilegios de la aplicación. 3
4 Si la seguridad mejorada está activada y el archivo PDF no se ha configurado como ubicación con privilegios (por ejemplo, como fiable), la barra YMB aparecerá cuando el PDF intente ejecutar una acción con riesgo potencial, incluyendo: Invocación del acceso a varios dominios Ejecución de JavaScript Invocación de URL ejecutada por JavaScript Llamada a API de la lista negra de JavaScript Inserción de datos Inserción de secuencias de comandos Reproducción de contenido multimedia integrado existente El botón Opciones permite a los usuarios configurar: de forma fiable, sobre la marcha, una vez o siempre. También puede preconfigurar la confianza de los archivos, las carpetas y los hosts de toda la empresa para que la barra YMB no vuelva a aparecer en los flujos de trabajo empresariales de confianza. Una integración más estrecha con las arquitecturas de los sistemas operativos Seguridad siempre activa La familia de productos de Adobe Acrobat X, que proporciona una mayor defensa contra los ataques que amenazan con controlar los sistemas de los ordenadores o con corromper la memoria, aprovecha las protecciones de seguridad integradas y siempre activas de los sistemas operativos Microsoft Windows y Mac OS X. La prevención de ejecución de datos (DEP) evita el almacenamiento de datos o de código peligroso en las ubicaciones de la memoria configuradas como protegidas por el sistema operativo Windows. Apple ofrece una protección similar de los ejecutables para Mac OS X 10.6 en el navegador Safari de 64 bits. La selección aleatoria del diseño del espacio de direcciones (ASLR) oculta las ubicaciones de los archivos de memoria y de páginas de los componentes del sistema, dificultando así que los intrusos encuentren y ataquen estos componentes. Windows y Mac OS X 10.6 utilizan ASLR. Configuración de nivel de registro y archivos plist La familia de productos de Adobe Acrobat X proporciona una gran variedad de herramientas para gestionar las configuraciones de seguridad, incluidas las preferencias del nivel de registro (Windows) y de los archivos plist (Macintosh). Con dichas configuraciones, usted puede configurar clientes tanto antes como después de la implantación para: Activar o desactivar la seguridad mejorada Activar o desactivar las ubicaciones con privilegios Especificar las ubicaciones con privilegios predefinidas Bloquear algunas funciones y desactivar la interfaz de usuario de la aplicación para que los usuarios finales no puedan modificar los ajustes Desactivar, activar o configurar prácticamente cualquier otra función relativa a la seguridad Costes totales de propiedad reducidos Reforzar la seguridad del software Las mejoras de seguridad como Modo protegido de Adobe Reader y Vista protegida de Acrobat son sólo dos ejemplos de las amplias inversiones de ingeniería que Adobe ha hecho para reforzar la familia de productos Acrobat contra las amenazas actuales y emergentes. Al hacer el software más sólido contra intentos de ataque, Adobe puede reducir o incluso eliminar la necesidad de actualizaciones de seguridad fuera de banda así como disminuir la urgencia de actualizaciones programadas regularmente. Todo esto aumenta la flexibilidad operativa y disminuye el coste total de propiedad (TCO, por sus siglas en inglés), en especial en entornos grandes con requisitos de seguridad elevados. 4
5 Compatibilidad con Microsoft SCCM/SCUP Con la familia de productos Adobe Acrobat X, usted puede importar y publicar de forma eficiente las actualizaciones a través de Microsoft System Center Configuration Manager (SCCM), para garantizar que sus ordenadores Windows gestionados se mantienen siempre al día con los parches y actualizaciones de seguridad más recientes. La nueva compatibilidad con los catálogos de Microsoft System Center Updates Publisher (SCUP) permite automatizar las actualizaciones del software Adobe Acrobat X y Adobe Reader X en toda su organización, así como agilizar las implantaciones iniciales de software. Con SCUP podrá importar automáticamente cualquier actualización que publique Adobe en cuanto esté disponible, lo que hará más sencilla y eficiente la actualización de sus implantaciones de Adobe Acrobat X y Adobe Reader X. La nueva integración con SCCM/SCUP ayuda a reducir el coste total de propiedad (TCO) de su software Adobe ya que los parches se pueden implantar en toda la organización de modo más simple y rápido. Compatibilidad con el instalador de paquetes de Apple y Apple Remote Desktop En la familia de productos Adobe Acrobat X, Adobe ha implementado el instalador de paquetes Apple Package Installer estándar provisto por Mac OS X en lugar del instalador Adobe Installer original. Esto simplifica la implantación del software Adobe Acrobat y Acrobat Reader en los ordenadores Macintosh de la empresa, ya que permite utilizar el software de gestión Apple Remote Desktop para gestionar su implantación inicial del software y las actualizaciones y parches posteriores desde una ubicación centralizada. Una implantación y una administración más sencillas Actualizaciones y parches acumulativos y programados regularmente Para ayudarle a mantener el software actualizado, Adobe publica periódicamente actualizaciones programadas con tiempo que contienen actualizaciones de funciones y correcciones de seguridad. Adobe proporciona todos los parches fuera del ciclo que sean necesarios para que pueda reaccionar rápidamente ante los ataques de día cero. Asimismo, Adobe aprovecha los parches acumulativos tanto como sea posible para reducir el esfuerzo y coste que se requiere para mantener actualizados los sistemas y prueba de forma agresiva los parches de seguridad antes de lanzarlos a fin de garantizar la compatibilidad con instalaciones y flujos de trabajo existentes. Además, Adobe ofrece los siguientes sitios web de seguridad y servicios de notificación: Para ver los boletines de seguridad y recomendaciones más recientes sobre los productos de Adobe, visite Usted puede ver los informes de incidentes de seguridad y arreglos de vulnerabilidad más recientes en el blog Adobe PSIRT en blogs.adobe.com/psirt/ Para obtener información más detallada sobre los productos de Adobe y las funciones de seguridad, visite la biblioteca de seguridad de Adobe en Adobe Customization Wizard y AIM Adobe proporciona las siguientes herramientas para obtener un mayor control de las implantaciones en toda la empresa: Adobe Customization Wizard: utilidad descargable gratuita que permite personalizar el instalador de Acrobat y configurar las funciones de las aplicaciones antes de la implantación. Administrator s Information Manager (AIM): aplicación de Adobe AIR personalizable que se actualiza automáticamente y contiene el recurso Preference Reference. AIM también incluye una lista creciente de recursos interesantes para los administradores empresariales. 5
6 Seguridad de contenidos Adobe va más allá de la seguridad de las aplicaciones y admite una serie de mecanismos estándares del sector para contribuir a la seguridad y la autenticación de la información almacenada en sus documentos PDF, que incluyen las firmas digitales, la gestión de derechos y las prácticas recomendadas en documentos. Firmas electrónicas En comparación con las firmas manuales, las firmas digitales ahorran tiempo y dinero, y contribuyen a que los autores y destinatarios de los documentos garanticen la integridad y la autenticidad del contenido de los documentos. Con Adobe Reader X y Adobe Acrobat X, podrá añadir fácilmente una firma digital basada en estándares a un documento, comprobar la validez de esta y añadir permisos y restricciones para controlar el flujo de trabajo de las firmas. Gestión de derechos La familia de productos de Adobe Acrobat X utiliza el software Adobe LiveCycle Rights Management ES2 para ofrecer funciones de gestión de derechos que permiten proteger los datos confidenciales y otra información confidencial para que no salgan de su organización ni caigan en malas manos. Con esto, usted puede controlar el acceso, impresión, copia y edición a nivel de documento, usuario o grupo y cambiar de forma dinámica dichas políticas a lo largo de la vida útil del documento. Además, dado que cualquier persona que disponga de Adobe Reader puede acceder a este contenido de forma segura, los documentos protegidos se visualizarán fácilmente y no requerirán que el destinatario adquiera ni descargue productos o plug-ins adicionales. Prácticas recomendadas coherentes El novedoso asistente de acciones de Adobe Acrobat X permite generar fácilmente secuencias de comandos para procesos de documentos e implantar estos en toda la organización; esto contribuirá a garantizar que todos los usuarios respetan las prácticas recomendadas a la hora de preparar y proteger los documentos públicos. Gestión de la información confidencial Los usuarios pueden eliminar de forma rápida y coherente la información confidencial de los archivos con las herramientas de esterilización y censura mejorada que para su utilización basta un solo botón. Las potentes tecnologías de cifrado basadas en estándares permiten que los usuarios finales establezcan contraseñas y permisos para controlar el acceso a los documentos PDF o evitar su modificación. Conclusión Con la familia de productos de Adobe Acrobat X, Adobe aumenta la seguridad de los documentos PDF y sus datos hasta alcanzar niveles nunca vistos. Desde una seguridad de las aplicaciones mejorada y controles más pormenorizados a una mayor integración en los sistemas operativos, Adobe Acrobat X y Adobe Reader X están diseñados pensando en la seguridad. Los usuarios de Adobe Reader X y Adobe Acrobat X experimentan unos costes totales de propiedad (TCO) muy reducidos comparados con versiones previas de los productos Adobe Reader y Adobe Acrobat debido a una mejor seguridad de las aplicaciones, mayor integración de OS, características de parches más eficientes y mejores herramientas para la implantación y la administración. Además, Adobe Acrobat X y Adobe Reader X están respaldados por el equipo de expertos en seguridad de productos, el Equipo de Ingeniería de Software Seguro de Adobe (ASSET, por sus siglas en inglés). Trabajando junto con el Equipo de Respuesta a Incidentes de Seguridad de los Productos Adobe (PSIRT, por sus siglas en inglés), ASSET ayuda a asegurar que su información está segura cada vez que utiliza productos Adobe. Adobe Systems Ibérica Torre Mapfre Villa Olímpica. Calle Marina 16-18, Planta Barcelona. España. Adobe Systems Latin America 2000 Ponce de Leon Blvd. 6th Floor Coral Gables, FL Más información Información detallada acerca de la seguridad: Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS, and Macintosh are trademarks of Apple Inc., registered in the U.S. and other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. Reservados todos los derechos. Printed in Spain. 06/11
Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office
Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesGuía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
Más detallesPor qué debo preocuparme por la seguridad de la aplicación PDF?
Por qué debo preocuparme por la seguridad de la aplicación PDF? Qué necesita saber para minimizar el riesgo Índice 2: Los bloqueos de los programas constituyen una oportunidad de ataque 2: Busque software
Más detallesOficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT
Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Versión: v02r01 Fecha: 24/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación
Más detallesIntervención General de la Administración del Estado
SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesAyuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesActualizaciones del sistema Información adicional para el usuario
Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesP2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario
P2WW-2270-01ESZ0 ScanSnap PDF Converter for S500 V1.0 Guía del Usuario Precaución: Este manual describe la utilización del ScanSnap PDF Converter. Asegúrese de leer este manual antes de usar ScanSnap PDF
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detalles1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.
Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesCuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.
Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el
Más detallesAdministrar El Usuario Mediante Windows NT
Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
Más detallesGuía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4
BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesUniversidad Autónoma del Estado de México Comité de Firmas y Sellos Electrónicos INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM
INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM INDICE Introducción... 3 Instalación del certificado raíz de la autoridad certificadora UAEM... 4 Método alternativo a través del administrador
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesAyuda Aplicación Oposición de Inspectores
Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesMANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON
MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesManual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII
Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSIAM WEB DOCUMENTACION GENERAL
SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesNero AG SecurDisc Viewer
Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesCOMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA
COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesTABLA DE CONTENIDOS -----------------
REGLAMENTACIÓN PARA EL TRANSPORTE DE ANIMALES VIVOS 40ª EDICIÓN EN VIGOR DESDE EL 1 DE OCTUBRE DE 2013 AL 31 DE DICIEMBRE DE 2014 ------------ TABLA DE CONTENIDOS ----------------- REQUISITOS DEL SISTEMA
Más detallesINSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2
INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR ALFRESCO
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesPortal de Proveedores Requisitos técnicos del proveedor
Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET
Más detallesOPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesGuía de Inicio Rápido de McAfee Wireless Protection
Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesASUS WebStorage Manual del usuario
ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesMANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesIntroducción a Visual Studio.Net
Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones
Más detallesIntegración de Acrobat en los navegadores más utilizados
Integración de Acrobat en los navegadores más utilizados La variedad de navegadores que existen en el mercado, y el distinto tratamiento que cada uno de ellos hace del programa Adobe Reader, obliga a establecer
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesPanel de control nativo de ADOBE FLASH PLAYER 10.3
Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detalles