INFORME DE LA HERRAMIENTA CheckPoint DLP
|
|
- Beatriz Juárez Herrera
- hace 8 años
- Vistas:
Transcripción
1 Estudio 52 Universidad de Alcalá Departamento de Ciencias de la Computación INFORME DE LA HERRAMIENTA CheckPoint DLP DESCRIPCIÓN GENERAL DLP es una potente herramienta de Data Loss Prevention creada por CheckPoint ( para organizaciones de aproximadamente personas que pretenden detectar y prevenir la transmisión no autorizada de información confidencial dentro de su organización de una forma eficaz y sin ralentizar las comunicaciones. DLP identifica, controla y protege la transmisión de datos a través de la inspección de contenidos y el análisis de los parámetros de operación (tales como origen, destino, objeto de datos y protocolo). CARACTERÍSTICAS PRINCIPALES Mayor visibilidad y herramientas de administración: Administración de estadísticas usando las herramientas SmartDashboard y SmartView Monitor. Los administradores pueden enviar o descartar el uso de correo electrónico con SmartView Tracker y SmartEvent. Mejoras en la aplicación de plantillas: Nueva opción para ignorar las plantillas vacías durante la exploración. Carga de forma dinámica muchas plantillas en un solo tipo de datos. Mejoras en correo electrónico y aplicaciones web: Fig. I Vision frontal de DLP Evita la pérdida de los datos de HTTP/S, de determinado tráfico como Gmail y Facebook. Inspecciona mensajes de correo electrónico entre los usuarios internos y grupos de una organización. Analiza TLS saliente (SMTPS) de correo electrónico cifrado. Inspección de los puertos HTTP/S no estándar. Mejora del rendimiento y disponibilidad: Mejoras de rendimiento (velocidad de conexión y conexiones simultáneas). DLP tiene modos tanto de autonomía como de plena disponibilidad. Posee distribución de carga. Se incluyen más de 500 tipos de datos definidos, ofreciendo la posibilidad de personalizar algunos de ellos según las necesidades del administrador. Notables mejoras en el lenguaje CPCode, el cual permite crear Scripts que definirán patrones de palabras a rastrear en las comunicaciones.
2 53 Estudio DATA TYPES Los DataTypes en DLP son la parte más importante de la política de seguridad, ya que nos permiten definir las restricciones que queremos realizar en las comunicaciones que ocurrirán en nuestra red. Algunas de estas palabras restringidas pueden ser números de teléfono, cuentas bancarias, DNI, etc. DLP divide los tipos de datos en 8 categorías distintas: Keywords: Define varias palabras prohibidas e indicar el número mínimo de repeticiones que se permiten para que se infrinja la política. Documents based on a corporate template: Compara un archivo enviado con la plantilla definida. Si supera un porcentaje de similitud, se detectara. (Ej.: modelo de facturas, currículum vitae etc.). File attributes: Define un tipo de archivo a rastrear. Regular Expressions: Generador de expresiones que detecta patrones de palabras o números como el DNI, número de teléfono, etc. Compound data types: Une dos o más tipos de datos en uno. Weighted Keywords: Asigna diferentes pesos de importancia a las palabras prohibidas. De esta forma, en cuanto llegamos a un límite numérico detectado en un mensaje, se registrará. Words from a dictionary: Importa un archivo con palabras prohibidas. CPcode : Lenguaje de programación de Checkpoint que nos permite programar nuestras propias reglas. De los tipos de datos citados anteriormente, los más innovadores que proporciona DLP son Regular Expressions y CPcode ya que nos permite definir tipos de datos adaptados a nuestras necesidades (por ejemplo, para crear un patrón que captase el DNI). CPcode es un lenguaje de programación capaz de crear multitud de funciones personalizables. La principal ventaja del lenguaje de programación CPcode es muy similar a otros lenguajes de programación que existe y por lo tanto facilita el aprendizaje. Una vez que codificado se guarda con extensión.cpc. MODULOS DE CHECK POINT DLP SmartViewMonitor SmartViewMonitor permite configurar y supervisar los distintos aspectos de las actividades de la red. Muestra un cuadro completo de la red y el rendimiento de la seguridad. SmartViewTracker SmartViewTracker recopila información detallada sobre la actividad en la red en forma de gráficos, pudiendo analizar patrones de tráfico, problemas de redes y de seguridad. Fig. III Lista de incidencias en SmartView Tracker El administrador suele utilizar SmartViewTracker para garantizar el buen funcionamiento de las máquinas dentro de su organización, pudiendo detectar problemas de seguridad en sus sistemas, recopilar información para propósitos legales o de auditorías, y generar informes. En casos de ataque o comportamiento sospechoso en la red, el administrador puede finalizar conexiones de manera temporal o definitiva para IP s específicas. SmartEvent SmartEvent es una herramienta que permite gestionar las incidencias en forma de gráficos o pequeñas tablas fácilmente configurables por el administrador en un entorno intuitivo y amigable. SmartDashBoard SmartDashBoard permite definir los Datatypes y con ellos la política del DLP (conjunto de reglas). Estas reglas son aplicables a navegación web, correo electrónico etc. Fig. IV Gráfico de políticas incumplidas durante dos semanas SmartReporter SmartReporter permite generar informes detallados o resumidos en formato HTML o MHT para todos los eventos registrados por Gateway Security Check Point, SecureClient e IPS. Fig. II Política
3 Estudio 54 UserCheck UserCheck es la aplicación que informa al usuario de las acciones que quedan monitorizadas o bloqueadas, dependiendo del tipo de regla definida, mediante pop-up en su propio PC. SmartUpdate SmartUpdate nos asegura que las implementaciones de seguridad están siempre al día, proporcionándonos un mayor control y eficiencia mientras se disminuye radicalmente los costes de mantenimiento de la gestión de instalaciones de seguridad global. DLP-1 permite analizar diversos protocolos de comunicación, como pueden ser HTTP, HTTPS, SMTP y FTP para evitar la pérdida de información en las comunicaciones realizadas entre PC s en la misma red. Con Smart- View Tracker (opción NetWork & EndPoint) podemos apreciar todas las incidencias ocurridas, las cuales son actualizadas automáticamente. Seleccionando una infracción podemos ver información acerca de quién ha cometido la infracción (ver Fig. V); hora, IP de la máquina desde la que se produce la infracción, IP de la máquina servidora, protocolo de transporte utilizado, regla infringida, prioridad, acción de la regla, palabras del texto que han infringido la regla, navegador utilizado, cookie y demás información acerca del mensaje y de la conexión. ANÁLISIS Y PRUEBAS EN PROTOCOLOS DE INSPECCIÓN Para analizar el funcionamiento de CheckPoint DLP se ha creado el siguiente escenario de operación, compuesto por 3 servidores (correo, ftp y web) y 2 clientes para realizar las pruebas y comprobar el buen funcionamiento de DLP. Usaremos una maquina virtual con el software SmartCenter para poder acceder a la administración de DLP, donde cualquier ordenador que se conecte a esa máquina pueda realizar funciones de administración en DLP. Fig. V Detalle de la infracción HTTP - HTTPS Ambos protocolos han sido probados de la misma forma, dado que el análisis de las comunicaciones y las alertas (pop up) que aparecen a los clientes cuando cometen una infracción son idénticos, pero dada la complejidad adicional de HTTPS respecto a HTTP, se citan a continuación las pruebas efectuadas sobre el primero. Para investigar cómo actúa DLP en la navegación Web mediante el protocolo HTTPS, (el cual utiliza certificados para una comunicación Web más segura), se ha usado una Web desarrollada en Joomla, alojada en un servidor Web Apache potenciada por XAMPP El modo de actuar que tiene el dispositivo DLP-1 en este protocolo esta basado en Man in the Middle, DLP-1 se encuentra entre el cliente y el servidor web, actuando como un cliente para el servidor web y como un proveedor para el cliente. DLP recibe los certificados provenientes del Servidor Web y los compara con las Trusted CA s y CRL (Black list) que tiene cargadas por defecto en su interior, procediendo a tomar una decisión respecto a qué para estos certificados. Para probar la configuración de certificados en HTTPS, en primer lugar configuramos DLP para que deniegue los certificados no conocidos (sin confianza), los que estén en la BlackList y los certificados expirados (caducados), con lo que observamos que al intentar acceder a la página Web desde el cliente, sin disponer del certificado, la conexión queda bloqueada.
4 55 Estudio Fig. VI Bloqueo de certificados Al cambiar la configuración de certificados, para que acepte los certificados no conocidos, el navegador informa al cliente de que no dispone del certificado de la página Web, por lo que el cliente debe aceptarlo para poder navegar por esta Web. DLP-1 provee certificados firmados por CheckPoint al cliente, el cual los agrega a la lista de certificados de confianza de su navegador para poder realizar la navegación de confianza. Fig. VIII Pop up de una infracción Prevent HTTPS En la siguiente prueba, enviamos una solicitud de contacto a la página Web utilizando el navegador Internet Explorer 8. El texto de la solicitud incluirá palabras relacionadas con la información confidencial de la empresa (presupuesto, cuenta bancaria), las cuales deberán ser interceptadas por DLP. Al enviar la solicitud aparece un mensaje de aviso alertándonos de que se ha infringido una regla de la política DLP asociada a la Información Confidencial, con lo que aparece un mensaje de alerta informando al usuario de que está infringiendo una regla y dándole la posibilidad de continuar con el envío de la solicitud o denegando el envío. Fig. VII Esquema de funcionamiento de DLP-1 en HTTPS Para comprobar cómo DLP analiza la comunicación en un protocolo HTTPS se enviarán solicitudes de contacto a la página Web con una palabra restringida por la política DLP, utilizando los navegadores Mozilla Firefox e Internet Explorer 8. Para empezar, enviamos una solicitud de contacto a la página Web utilizando el navegador Mozilla Firefox El texto de la solicitud incluirá palabras malsonantes, las cuales deberán ser interceptadas por DLP. Al enviar la solicitud aparece un mensaje de aviso alertándonos de que se ha infringido una regla de la política DLP asociada a las palabras malsonantes y la pantalla del navegador cambia a un mensaje de alerta bloqueándonos la sesión, por lo tanto la solicitud de contacto no llega al servidor web. Fig. IX Pop up de una infracción Ask User HTTPS
5 Estudio 56 SMTP Para el uso de DLP utilizando SMTP, utilizamos ArgoSoft MailServer, que utiliza los protocolos POP3 y SMTP para el envío y recepción de mensajes, respectivamente. Para probar como analiza DLP el tráfico de este protocolo, el cliente A enviará un mensaje al cliente B utilizando el cliente de correo Foxmail 6.5, incluyendo un fichero adjunto con un número de cuenta corriente. El DLP debe interceptar este mensaje, ya que viola la política DLP refiriéndose a la regla Cuenta Bancaria, la cual registra en el mensaje números de cuenta bancaria. FTP Respecto al funcionamiento de DLP con FTP, se ha configurado un servidor FTP equipado con el software FileZilla Server y dos clientes que se conectarán al servidor mediante el cliente FTP que provee Windows. Para probar cómo analiza DLP el tráfico sobre FTP, se han realizado las dos siguientes pruebas: En primer lugar hemos probado a enviar al servidor FTP un archivo.zip protegido con contraseña desde un cliente (ver Fig. XII). DLP intercepta la subida del archivo, ya que este viola la política que prohíbe el envío de archivos protegidos con contraseña. Fig. XII Intercepción de un archivo en el protocolo FTP Fig. X Infracción de la regla Cuenta Bancaria En la siguiente prueba, el cliente A enviará un mensaje al cliente B, incluyendo una imagen como fichero adjunto. El DLP intercepta este mensaje, ya que viola la política DLP, la cual impide el envío de imágenes. La regla asociada a esta infracción es de tipo Ask User, por tanto, la persona que envía el mensaje interceptado puede argumentar el motivo del envío para justificar la infracción (ver fig XI). En la segunda de las pruebas hemos enviado al servidor FTP imagen.png desde un cliente. DLP intercepta el envío, ya que esta acción viola la política que prohíbe el envío de imágenes. USER ACTIONS User Action se encarga de decidir cómo actuar cuando se produce una violación de una regla. La versión R75.20 cuenta con 4 tipos de acciones de usuario: Detect, Inform User, Ask User y Prevent. Para cada política definida se seleccionará un tipo de User Action según convenga al control de situación o necesidades del administrador de DLP-1 R75.20 y además, cabe la opción de editar el mensaje de advertencia el cual alerta al cliente cuando infrinja una violación de una política ya definida y/o algún dato esté en riesgo. Todas y cada una de estas acciones se podrán aplicar para controlar el tráfico de información dentro de una empresa de multitud de protocolos, entre los más importantes se encuentran: - Correos por SMTP - Correos por SMTP sobre TLS - Envíos a servidores FTP - Envíos a servidores web mediante HTTP - Envíos a servidores web mediante HTTPS DETECT Fig. XI Pop up de una infracción Ask User en SMTP Esta User Action, registra la violación de política por parte del cliente sin que éste tenga notificación de ello, aunque se permite que el envío llegue al destinatario.
6 57 Estudio Cabe destacar que al infringir una política se dotará de la información de tal violación al administrador del DLP-1 R75.20 (emisor, receptor, protocolo de comunicación, asunto, mensaje, hora, regla infringida, palabras conflictivas). INFORM USER Las diferencias entre ambas notificaciones es la posibilidad de revisar el contenido del envío en los casos de SMTP y SMTP/TLS. Si el usuario desea continuar con el envío del mensaje, pese a violar la política DLP, podrá justificar el envío. Esta nueva acción, Inform User, presenta la característica de informar al cliente cuando ha infringido una política mediante una ventana pop-up con los detalles del incidente a través de UserCheck. Fig. XVI Pantalla de confirmación para enviar el interceptado Dicha justificación le aparecerá monitorizada, junto con el contenido del envió, al administrador. Fig. XIII Notificación Inform User Esta ventana de alerta aparecerá en cualquier tipo de protocolo (SMTP, SMTP/TLS, FTP, HTTP, HTTPS ) y presentará características comunes: En HTTP, HTTPS y FTP, si se produce una violación de política, no habrá que justificar el envío, simplemente con pulsar Send se enviara bajo su responsabilidad. En cambio si el usuario decide descartar el envío, el comportamiento en los distintos protocolos será el siguiente: - La comunicación es interceptada. - El emisor recibe una notificación alertándole que acaba de infringir una regla. - El receptor recibe el mensaje. - Se recopila toda la información del incidente al administrador de DLP-1 R75.20 ASK USER Retiene el envío del usuario e informa ha dicho usuario de la violación de la política, dándole la posibilidad de enviarlo de todas formas o descartarlo. Esta notificación le llega al usuario a través de los dos siguientes tipos de pop up: Fig. XVII Mensaje de fuga de información en HTTP y HTTPS PREVENT Esta acción, es la más restrictiva en DLP, cuya principal característica es que bloquea el envío del mensaje para que no llegue al receptor. El cliente quedará avisado de esta acción mediante una ventana pop-up a través de UserCheck. Fig. XVIII Notificación Prevent En este caso, se seguirán los siguientes pasos: - La comunicación es interceptada. - El emisor recibe una notificación alertándole que acaba de infringir una regla y que el mensaje a enviar ha quedado bloqueado. - El receptor no recibe el mensaje. - Se recopila toda la información del incidente al administrador de DLP-1 R75.20
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPRESENTACIÓN DEL PRODUCTO
PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesCarpeta Virtual de Expedientes Facilit@
DIRECCIÓN GENERAL DE AVIACIÓN CIVIL Servicio de Consulta de Expedientes y Notificaciones del Carpeta Virtual de Expedientes Facilit@ Manual de acceso ÍNDICE 1. Introducción... 4 1.1. Diccionario de claves...
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesConsultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004
Guía de Usuario V2.1 Junio 2.004 Índice INTRODUCCIÓN 3 MENÚ DE MENSAJES 4 MANTENIMIENTO 4 PLANTILLAS 10 REGISTROS DE ACTIVIDAD 11 MENÚ DE UTILIDADES 12 CONFIGURACIÓN DE LA APLICACIÓN 12 CONFIGURACIÓN DE
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPrestaciones generales. Web corporativa del despacho
La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesEl correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.
CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesMANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
Más detallesMANUAL WEBSOPORTE DE IRIS-EKAMAT
MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesServicio Webmail. La fibra no tiene competencia
Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesInstalación del Servidor de Correo
Instalación del Servidor de Correo Podemos realizar la instalación de modo Manual o directamente desde el asistente. Para hacerlo de modo manual: Pulsamos Inicio Panel de Control Agregar o quitar programas
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesAdicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:
Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre
Más detallesFacturación - Software de facturación para profesionales y autónomos.
Facturación - Software de facturación para profesionales y autónomos. IMPORTANTE: Dado que mantenemos una política activa de actualización de nuestro software, es posible que los últimos cambios y nuevas
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesPortal de Proveedores Requisitos técnicos del proveedor
Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesCómo utiliza Michelin las cookies
Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su
Más detallesCarpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante
Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesUtilización de la firma electrónica
Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesSERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC
Diputación de Lugo SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Manual usuario ERP Marzo 2015 ÍNDICE 1 INTRODUCCIÓN...
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesUso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas
Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesSERVICIO DE CORREO COIT.ES
SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesInstrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesConceptos Generales en Joomla 1.7.2.
1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesGuía de Usuario del Fax Virtual Americatel Perú
Guía de Usuario del Fax Virtual Americatel Perú 1. Definición Es un sistema que permite enviar y recibir FAX sin tener que adquirir una máquina para este servicio. Los documentos de fax se pueden visualizar
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesInternet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesMANUAL DE. manual de Joomla JOOMLA
MANUAL DE manual de Joomla JOOMLA Tabla de contenido 1. Instalación de Joomla y características... 2 2. Configuración del sitio web... 3 3. Gestión de usuario... 8 4. Gestión de artículos... 11 5. Otros
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesGastos Reales Web Manual de Usuario
Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesManual de uso de correo seguro en Outlook Express
Manual de uso de correo seguro en Outlook Express Fecha: 22/03/2006 Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport Este
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesManual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22
Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html
Más detalles1.- GENERAL. 2.- INGRESO AL SISTEMA.
Contenido 1.- GENERAL.... 3 2.- INGRESO AL SISTEMA.... 3 2.1.- Ingreso y uso del sistema.... 3 3.- AMBIENTE DE TRABAJO.... 4 4.- GESTIÓN DE COMPROBANTES.... 5 4.1.- AGREGAR COMPROBANTE.... 5 4.1.1.- Agregar
Más detallesDeclaración de protección de datos
Lyoness Group AG Gürtelturmplatz 1 8020 Graz T: + 43 (0) 316 70 77 0 F: +43 (0) 316 70 77 333 E: groupag@lyoness.com FN 389134g UID-Nr.: ATU67661657 Declaración de protección de datos para el sitio web
Más detallesInstalar GFI WebMonitor
Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard
Más detalles