INFORME DE LA HERRAMIENTA CheckPoint DLP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE LA HERRAMIENTA CheckPoint DLP-1 2571"

Transcripción

1 Estudio 52 Universidad de Alcalá Departamento de Ciencias de la Computación INFORME DE LA HERRAMIENTA CheckPoint DLP DESCRIPCIÓN GENERAL DLP es una potente herramienta de Data Loss Prevention creada por CheckPoint (http://www.checkpoint.com) para organizaciones de aproximadamente personas que pretenden detectar y prevenir la transmisión no autorizada de información confidencial dentro de su organización de una forma eficaz y sin ralentizar las comunicaciones. DLP identifica, controla y protege la transmisión de datos a través de la inspección de contenidos y el análisis de los parámetros de operación (tales como origen, destino, objeto de datos y protocolo). CARACTERÍSTICAS PRINCIPALES Mayor visibilidad y herramientas de administración: Administración de estadísticas usando las herramientas SmartDashboard y SmartView Monitor. Los administradores pueden enviar o descartar el uso de correo electrónico con SmartView Tracker y SmartEvent. Mejoras en la aplicación de plantillas: Nueva opción para ignorar las plantillas vacías durante la exploración. Carga de forma dinámica muchas plantillas en un solo tipo de datos. Mejoras en correo electrónico y aplicaciones web: Fig. I Vision frontal de DLP Evita la pérdida de los datos de HTTP/S, de determinado tráfico como Gmail y Facebook. Inspecciona mensajes de correo electrónico entre los usuarios internos y grupos de una organización. Analiza TLS saliente (SMTPS) de correo electrónico cifrado. Inspección de los puertos HTTP/S no estándar. Mejora del rendimiento y disponibilidad: Mejoras de rendimiento (velocidad de conexión y conexiones simultáneas). DLP tiene modos tanto de autonomía como de plena disponibilidad. Posee distribución de carga. Se incluyen más de 500 tipos de datos definidos, ofreciendo la posibilidad de personalizar algunos de ellos según las necesidades del administrador. Notables mejoras en el lenguaje CPCode, el cual permite crear Scripts que definirán patrones de palabras a rastrear en las comunicaciones.

2 53 Estudio DATA TYPES Los DataTypes en DLP son la parte más importante de la política de seguridad, ya que nos permiten definir las restricciones que queremos realizar en las comunicaciones que ocurrirán en nuestra red. Algunas de estas palabras restringidas pueden ser números de teléfono, cuentas bancarias, DNI, etc. DLP divide los tipos de datos en 8 categorías distintas: Keywords: Define varias palabras prohibidas e indicar el número mínimo de repeticiones que se permiten para que se infrinja la política. Documents based on a corporate template: Compara un archivo enviado con la plantilla definida. Si supera un porcentaje de similitud, se detectara. (Ej.: modelo de facturas, currículum vitae etc.). File attributes: Define un tipo de archivo a rastrear. Regular Expressions: Generador de expresiones que detecta patrones de palabras o números como el DNI, número de teléfono, etc. Compound data types: Une dos o más tipos de datos en uno. Weighted Keywords: Asigna diferentes pesos de importancia a las palabras prohibidas. De esta forma, en cuanto llegamos a un límite numérico detectado en un mensaje, se registrará. Words from a dictionary: Importa un archivo con palabras prohibidas. CPcode : Lenguaje de programación de Checkpoint que nos permite programar nuestras propias reglas. De los tipos de datos citados anteriormente, los más innovadores que proporciona DLP son Regular Expressions y CPcode ya que nos permite definir tipos de datos adaptados a nuestras necesidades (por ejemplo, para crear un patrón que captase el DNI). CPcode es un lenguaje de programación capaz de crear multitud de funciones personalizables. La principal ventaja del lenguaje de programación CPcode es muy similar a otros lenguajes de programación que existe y por lo tanto facilita el aprendizaje. Una vez que codificado se guarda con extensión.cpc. MODULOS DE CHECK POINT DLP SmartViewMonitor SmartViewMonitor permite configurar y supervisar los distintos aspectos de las actividades de la red. Muestra un cuadro completo de la red y el rendimiento de la seguridad. SmartViewTracker SmartViewTracker recopila información detallada sobre la actividad en la red en forma de gráficos, pudiendo analizar patrones de tráfico, problemas de redes y de seguridad. Fig. III Lista de incidencias en SmartView Tracker El administrador suele utilizar SmartViewTracker para garantizar el buen funcionamiento de las máquinas dentro de su organización, pudiendo detectar problemas de seguridad en sus sistemas, recopilar información para propósitos legales o de auditorías, y generar informes. En casos de ataque o comportamiento sospechoso en la red, el administrador puede finalizar conexiones de manera temporal o definitiva para IP s específicas. SmartEvent SmartEvent es una herramienta que permite gestionar las incidencias en forma de gráficos o pequeñas tablas fácilmente configurables por el administrador en un entorno intuitivo y amigable. SmartDashBoard SmartDashBoard permite definir los Datatypes y con ellos la política del DLP (conjunto de reglas). Estas reglas son aplicables a navegación web, correo electrónico etc. Fig. IV Gráfico de políticas incumplidas durante dos semanas SmartReporter SmartReporter permite generar informes detallados o resumidos en formato HTML o MHT para todos los eventos registrados por Gateway Security Check Point, SecureClient e IPS. Fig. II Política

3 Estudio 54 UserCheck UserCheck es la aplicación que informa al usuario de las acciones que quedan monitorizadas o bloqueadas, dependiendo del tipo de regla definida, mediante pop-up en su propio PC. SmartUpdate SmartUpdate nos asegura que las implementaciones de seguridad están siempre al día, proporcionándonos un mayor control y eficiencia mientras se disminuye radicalmente los costes de mantenimiento de la gestión de instalaciones de seguridad global. DLP-1 permite analizar diversos protocolos de comunicación, como pueden ser HTTP, HTTPS, SMTP y FTP para evitar la pérdida de información en las comunicaciones realizadas entre PC s en la misma red. Con Smart- View Tracker (opción NetWork & EndPoint) podemos apreciar todas las incidencias ocurridas, las cuales son actualizadas automáticamente. Seleccionando una infracción podemos ver información acerca de quién ha cometido la infracción (ver Fig. V); hora, IP de la máquina desde la que se produce la infracción, IP de la máquina servidora, protocolo de transporte utilizado, regla infringida, prioridad, acción de la regla, palabras del texto que han infringido la regla, navegador utilizado, cookie y demás información acerca del mensaje y de la conexión. ANÁLISIS Y PRUEBAS EN PROTOCOLOS DE INSPECCIÓN Para analizar el funcionamiento de CheckPoint DLP se ha creado el siguiente escenario de operación, compuesto por 3 servidores (correo, ftp y web) y 2 clientes para realizar las pruebas y comprobar el buen funcionamiento de DLP. Usaremos una maquina virtual con el software SmartCenter para poder acceder a la administración de DLP, donde cualquier ordenador que se conecte a esa máquina pueda realizar funciones de administración en DLP. Fig. V Detalle de la infracción HTTP - HTTPS Ambos protocolos han sido probados de la misma forma, dado que el análisis de las comunicaciones y las alertas (pop up) que aparecen a los clientes cuando cometen una infracción son idénticos, pero dada la complejidad adicional de HTTPS respecto a HTTP, se citan a continuación las pruebas efectuadas sobre el primero. Para investigar cómo actúa DLP en la navegación Web mediante el protocolo HTTPS, (el cual utiliza certificados para una comunicación Web más segura), se ha usado una Web desarrollada en Joomla, alojada en un servidor Web Apache potenciada por XAMPP El modo de actuar que tiene el dispositivo DLP-1 en este protocolo esta basado en Man in the Middle, DLP-1 se encuentra entre el cliente y el servidor web, actuando como un cliente para el servidor web y como un proveedor para el cliente. DLP recibe los certificados provenientes del Servidor Web y los compara con las Trusted CA s y CRL (Black list) que tiene cargadas por defecto en su interior, procediendo a tomar una decisión respecto a qué para estos certificados. Para probar la configuración de certificados en HTTPS, en primer lugar configuramos DLP para que deniegue los certificados no conocidos (sin confianza), los que estén en la BlackList y los certificados expirados (caducados), con lo que observamos que al intentar acceder a la página Web desde el cliente, sin disponer del certificado, la conexión queda bloqueada.

4 55 Estudio Fig. VI Bloqueo de certificados Al cambiar la configuración de certificados, para que acepte los certificados no conocidos, el navegador informa al cliente de que no dispone del certificado de la página Web, por lo que el cliente debe aceptarlo para poder navegar por esta Web. DLP-1 provee certificados firmados por CheckPoint al cliente, el cual los agrega a la lista de certificados de confianza de su navegador para poder realizar la navegación de confianza. Fig. VIII Pop up de una infracción Prevent HTTPS En la siguiente prueba, enviamos una solicitud de contacto a la página Web utilizando el navegador Internet Explorer 8. El texto de la solicitud incluirá palabras relacionadas con la información confidencial de la empresa (presupuesto, cuenta bancaria), las cuales deberán ser interceptadas por DLP. Al enviar la solicitud aparece un mensaje de aviso alertándonos de que se ha infringido una regla de la política DLP asociada a la Información Confidencial, con lo que aparece un mensaje de alerta informando al usuario de que está infringiendo una regla y dándole la posibilidad de continuar con el envío de la solicitud o denegando el envío. Fig. VII Esquema de funcionamiento de DLP-1 en HTTPS Para comprobar cómo DLP analiza la comunicación en un protocolo HTTPS se enviarán solicitudes de contacto a la página Web con una palabra restringida por la política DLP, utilizando los navegadores Mozilla Firefox e Internet Explorer 8. Para empezar, enviamos una solicitud de contacto a la página Web utilizando el navegador Mozilla Firefox El texto de la solicitud incluirá palabras malsonantes, las cuales deberán ser interceptadas por DLP. Al enviar la solicitud aparece un mensaje de aviso alertándonos de que se ha infringido una regla de la política DLP asociada a las palabras malsonantes y la pantalla del navegador cambia a un mensaje de alerta bloqueándonos la sesión, por lo tanto la solicitud de contacto no llega al servidor web. Fig. IX Pop up de una infracción Ask User HTTPS

5 Estudio 56 SMTP Para el uso de DLP utilizando SMTP, utilizamos ArgoSoft MailServer, que utiliza los protocolos POP3 y SMTP para el envío y recepción de mensajes, respectivamente. Para probar como analiza DLP el tráfico de este protocolo, el cliente A enviará un mensaje al cliente B utilizando el cliente de correo Foxmail 6.5, incluyendo un fichero adjunto con un número de cuenta corriente. El DLP debe interceptar este mensaje, ya que viola la política DLP refiriéndose a la regla Cuenta Bancaria, la cual registra en el mensaje números de cuenta bancaria. FTP Respecto al funcionamiento de DLP con FTP, se ha configurado un servidor FTP equipado con el software FileZilla Server y dos clientes que se conectarán al servidor mediante el cliente FTP que provee Windows. Para probar cómo analiza DLP el tráfico sobre FTP, se han realizado las dos siguientes pruebas: En primer lugar hemos probado a enviar al servidor FTP un archivo.zip protegido con contraseña desde un cliente (ver Fig. XII). DLP intercepta la subida del archivo, ya que este viola la política que prohíbe el envío de archivos protegidos con contraseña. Fig. XII Intercepción de un archivo en el protocolo FTP Fig. X Infracción de la regla Cuenta Bancaria En la siguiente prueba, el cliente A enviará un mensaje al cliente B, incluyendo una imagen como fichero adjunto. El DLP intercepta este mensaje, ya que viola la política DLP, la cual impide el envío de imágenes. La regla asociada a esta infracción es de tipo Ask User, por tanto, la persona que envía el mensaje interceptado puede argumentar el motivo del envío para justificar la infracción (ver fig XI). En la segunda de las pruebas hemos enviado al servidor FTP imagen.png desde un cliente. DLP intercepta el envío, ya que esta acción viola la política que prohíbe el envío de imágenes. USER ACTIONS User Action se encarga de decidir cómo actuar cuando se produce una violación de una regla. La versión R75.20 cuenta con 4 tipos de acciones de usuario: Detect, Inform User, Ask User y Prevent. Para cada política definida se seleccionará un tipo de User Action según convenga al control de situación o necesidades del administrador de DLP-1 R75.20 y además, cabe la opción de editar el mensaje de advertencia el cual alerta al cliente cuando infrinja una violación de una política ya definida y/o algún dato esté en riesgo. Todas y cada una de estas acciones se podrán aplicar para controlar el tráfico de información dentro de una empresa de multitud de protocolos, entre los más importantes se encuentran: - Correos por SMTP - Correos por SMTP sobre TLS - Envíos a servidores FTP - Envíos a servidores web mediante HTTP - Envíos a servidores web mediante HTTPS DETECT Fig. XI Pop up de una infracción Ask User en SMTP Esta User Action, registra la violación de política por parte del cliente sin que éste tenga notificación de ello, aunque se permite que el envío llegue al destinatario.

6 57 Estudio Cabe destacar que al infringir una política se dotará de la información de tal violación al administrador del DLP-1 R75.20 (emisor, receptor, protocolo de comunicación, asunto, mensaje, hora, regla infringida, palabras conflictivas). INFORM USER Las diferencias entre ambas notificaciones es la posibilidad de revisar el contenido del envío en los casos de SMTP y SMTP/TLS. Si el usuario desea continuar con el envío del mensaje, pese a violar la política DLP, podrá justificar el envío. Esta nueva acción, Inform User, presenta la característica de informar al cliente cuando ha infringido una política mediante una ventana pop-up con los detalles del incidente a través de UserCheck. Fig. XVI Pantalla de confirmación para enviar el interceptado Dicha justificación le aparecerá monitorizada, junto con el contenido del envió, al administrador. Fig. XIII Notificación Inform User Esta ventana de alerta aparecerá en cualquier tipo de protocolo (SMTP, SMTP/TLS, FTP, HTTP, HTTPS ) y presentará características comunes: En HTTP, HTTPS y FTP, si se produce una violación de política, no habrá que justificar el envío, simplemente con pulsar Send se enviara bajo su responsabilidad. En cambio si el usuario decide descartar el envío, el comportamiento en los distintos protocolos será el siguiente: - La comunicación es interceptada. - El emisor recibe una notificación alertándole que acaba de infringir una regla. - El receptor recibe el mensaje. - Se recopila toda la información del incidente al administrador de DLP-1 R75.20 ASK USER Retiene el envío del usuario e informa ha dicho usuario de la violación de la política, dándole la posibilidad de enviarlo de todas formas o descartarlo. Esta notificación le llega al usuario a través de los dos siguientes tipos de pop up: Fig. XVII Mensaje de fuga de información en HTTP y HTTPS PREVENT Esta acción, es la más restrictiva en DLP, cuya principal característica es que bloquea el envío del mensaje para que no llegue al receptor. El cliente quedará avisado de esta acción mediante una ventana pop-up a través de UserCheck. Fig. XVIII Notificación Prevent En este caso, se seguirán los siguientes pasos: - La comunicación es interceptada. - El emisor recibe una notificación alertándole que acaba de infringir una regla y que el mensaje a enviar ha quedado bloqueado. - El receptor no recibe el mensaje. - Se recopila toda la información del incidente al administrador de DLP-1 R75.20

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Manual de Usuario. Start Web Hosting

Manual de Usuario. Start Web Hosting Manual de Usuario Start Web Hosting 1 INDICE 1. Introducción... 3 2. Características del servicio... 3 2.1. Recursos... 3 2.2. Gestión... 4 2.3. Inicio de uso del servicio... 4 3. El panel de control...

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Mensa-Red Empresas edición web

Mensa-Red Empresas edición web Aplicaciones de Mensajería Vodafone: Mensa-Red Empresas edición web Manual de Administrador España, Octubre de 2006 1/31 Bienvenido a la ayuda de Mensa-Red Empresas edición web de Vodafone. Mensa-Red Empresas

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

MANUAL DE CONFIGURACIÓN DE CLIENTES DE CORREO PARA ACCEDER A LA INFRAESTRUCTURA DE MENSAJERIA DEL MINISTERIO DE EDUCACIÓN DE LA PROVINCIA DE SAN JUAN.

MANUAL DE CONFIGURACIÓN DE CLIENTES DE CORREO PARA ACCEDER A LA INFRAESTRUCTURA DE MENSAJERIA DEL MINISTERIO DE EDUCACIÓN DE LA PROVINCIA DE SAN JUAN. MANUAL DE CONFIGURACIÓN DE CLIENTES DE CORREO PARA ACCEDER A LA INFRAESTRUCTURA DE MENSAJERIA DEL MINISTERIO DE EDUCACIÓN DE LA PROVINCIA DE SAN JUAN. Document Version 1.1 OBJETIVO: Describir las diferentes

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

MANUAL DEL USUARIO. www.tehuentec.com I info@tehuentec.com

MANUAL DEL USUARIO. www.tehuentec.com I info@tehuentec.com MANUAL DEL USUARIO www.tehuentec.com I info@tehuentec.com INDICE: 1) INGRESO AL PANEL DE CONTROL: 2) ACCESO AL PANEL DE CONTROL: 3) PANEL DE CONTROL: a. Mi Cuenta: i. Página principal ii. Usuarios de acceso

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Universidad de Alcalá Escuela Politécnica Superior. Grado en Ingeniería Informática

Universidad de Alcalá Escuela Politécnica Superior. Grado en Ingeniería Informática Universidad de Alcalá Escuela Politécnica Superior Grado en Ingeniería Informática Trabajo Fin de Grado Implantación, creación de un laboratorio de pruebas y casos prácticos para la herramienta CheckPoint

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

FAQs START WEB HOSTING

FAQs START WEB HOSTING FAQs START WEB HOSTING 1/7 ÍNDICE 1. Qué necesito para contratar el servicio de Start Web Hosting?... 3 2. Cómo realizo el pago mensual de mi servicio de Start Web Hosting?... 3 3. He contratado el servicio

Más detalles

Manual usuario Empresas Plataforma intercambio seguro de fichas.

Manual usuario Empresas Plataforma intercambio seguro de fichas. ÍNDICE 1. Introducción... 5 2. Plataforma de Intercambio Seguro de Fichas... 7 3. Generación de Fichas... 8 4. Compresión de Fichas... 9 4.1 Requisitos... 9 4.2 Proceso... 9 5. Ensobrado y Firma del Envío...

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN. Cómo instalo el Módulo Criptográfico para el DNIe?

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN. Cómo instalo el Módulo Criptográfico para el DNIe? DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN Cómo instalo el Módulo Criptográfico para el DNIe? En la página Web encontrará el software con el ejecutable para la instalación del citado modulo criptográfico

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Plataforma de Autogestión y Monitorización de Zona Wi-Fi

Plataforma de Autogestión y Monitorización de Zona Wi-Fi Plataforma de Autogestión y Monitorización de Zona Wi-Fi Ed. 2.1 Página 1 de 20 INDICE 1 EL ACCESO DEL USUARIO: CONFIGURACIÓN DEL TERMINAL...3 1.1 CONFIGURACIÓN DEL DISPOSITIVO INALÁMBRICO...3 1.2 INDICACIÓN

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

IIS. Qué es? Instalación. Bruno Del Greco SRI

IIS. Qué es? Instalación. Bruno Del Greco SRI Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

EDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix

EDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix EDITRAN Funcionalidades desde V5.0 a V5.1 Windows/Unix INDRA 18 de marzo de 2015 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. EDITRAN V5.1.0... 2-1 2.1. Nuevas Funcionalidades... 2-1 2.1.1. EDITRAN/P: El número máximo

Más detalles

sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02

sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02 sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02 ÍNDICE 1 Introducción...3 2 Instalación...4 2.1 Instalación del Servidor SMS...4 2.2 Configuración del Servidor SMS...4 2.3 Configuración

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

Herramientas de comunicación 2.0 para el ciudadano

Herramientas de comunicación 2.0 para el ciudadano Herramientas de comunicación 2.0 para el ciudadano 1 ÍNDICE 1 Introducción 4 Pidgin 2 Thunderbird 5 Whatsapp 3 Skype 6 Telegram 7 Fillezilla 1 Introducción 3 INTRODUCCIÓN Qué son las herramientas de comunicación

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Manual para el envío de correos electrónicos

Manual para el envío de correos electrónicos Manual para el envío de correos electrónicos VIDEOGRABADORES NEXTVISION Versión: v20101004 ÍNDICE 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN DE EMAIL... 3 2.1 DATOS DEL CORREO ELECTRÓNICO... 3 2.1.1 Utilizando

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Manual de usuario. Configuración de navegadores para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social

Manual de usuario. Configuración de navegadores para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social Manual de usuario Configuración de para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social INDICE 1. OBJETIVO... 3 2. CONFIGURACIÓN DE LOS NAVEGADORES... 4 2.1. Restricción

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Manual de acceso a unileonweb

Manual de acceso a unileonweb Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos

Más detalles

CODIGO DE CONDUCTA INFORMATICA

CODIGO DE CONDUCTA INFORMATICA Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

La aplicación de Factura Telemática se integra con su sistema y permite, principalmente:

La aplicación de Factura Telemática se integra con su sistema y permite, principalmente: La aplicación de Factura Telemática de PortIC permite a los clientes de PortIC el envío y recepción de las facturas telemáticamente, de acuerdo con la nueva Resolución 2/2003 de 14 de Febrero, del Director

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

By: Ing. Jonathan Merino Farías.

By: Ing. Jonathan Merino Farías. By: Ing. Jonathan Merino Farías. CMS y Joomla Un CMS se compone de dos partes principales: 1. La parte web pública. Es la página web como tal que ven las personas que acceden a ella. 2. La parte web privada.

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Servicio de hospedaje web de Educastur. Manual del usuario

Servicio de hospedaje web de Educastur. Manual del usuario Servicio de hospedaje web de Educastur Manual del usuario Documento final Actualizado: jueves, 04 de noviembre de 2004 Descripción del servicio Quién puede usarlo El servicio de alojamiento de páginas

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

OVIA: Oficina Virtual de Impuestos Autonómicos

OVIA: Oficina Virtual de Impuestos Autonómicos OVIA: Oficina Virtual de Impuestos Autonómicos La Oficina Virtual de Impuestos Autonómicos (OVIA) permite realizar trámites de forma no presencial para presentar impuestos y modelos de la Junta de Castilla

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación.

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación. Ministerio de Educación, Cultura y Deporte. HTML5 en la educación Módulo 8: Publicación. Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 Publicación de un proyecto web

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE TURISMO TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN NAVEGADOR Y BUSCADOR WEB MÁRQUEZ GARCÍA ALLAN ITM7 Navegador Un Explorador Web o Navegador es un

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE Dirección General de Innovación Educativa Y Formación del Profesorado Centro de Gestión Avanzado Fecha: 11/11/13

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles