Fortigate - Protection Profile - Perfil de Protección

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fortigate - Protection Profile - Perfil de Protección"

Transcripción

1 1 de 17 01/12/2007 1:10 Fortigate - Protection Profile - Perfil de Protección Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P Lo primero de todo, ya que tenemos un firewall que permite todo este tipo de servicios, los habilitaremos o usaremos. Para esto, tenemos que crear un "Protection Profile" y habilitar todo lo que nos interese, posteriormente tendremos que asignar este perfíl a una regla del firewall. Entonces, vamos a "Firewall" > "Protection Profile", le indicamos un nombre, y más abajo entramos en cada parte, en la de "Anti-Virus", que protocolos queremos que nos analice, en este ejemplo analizará antivirus en los protocolos: HTTP, FTP, POP3, SMTP, IM (Instant Messenger - Mensagería Instantánea). Además bloqueará ciertas extensiones de ficheros en los protocolos HTTP y FTP ya que he marcado en "File Pattern", para indicar que extensiones queremos bloquear se haría desde el menú de la izquierda > "AntiVirus" > "File Pattern". Es importante marcar en HTTP y en FTP el check de "Comfort Clients" ya que esto hace que para el usuario no sea tan incomodo esto de tener un FW en el medio y que le analice los ficheros, por que si alguién se quiere bajar un fichero de 10Mb el usuario se piensa que no se está bajando ya que la barra de progreso no se le mueve por que el que se lo está bajando es el FW, después correrá la barra de progreso desde el FW hasta el PC cliente y apenas tardará uno o dos segundos. Así que mejor marcar ese check.

2 2 de 17 01/12/2007 1:10 Más abajo, en "Spam Filtering" es donde habilitaremos la función AntiSpam del firewall, seleccionaremos que protocolos de correo queremos que nos mire, yo selecciono los que usaré POP3 y SMTP. Le podemos marcar que mire en las Black/White list (listas blancas y negras) si un correo es SPAM o no, checkeando: " address BWL check", y también interesante el puntuo de palabras, marcando el check de "Banned word check", esto lo que hace es mirar en un listado de palabras que pongamos (en el menú de la izquierda en "AntiSpam" > "Banned word"), aquí crearemos una serie de palabras y a cada una la daremos una puntuación, por ejemplo 10 puntos a cada palabra, y aquí en "Threshold" le daremos la puntuación total para clasificar un mail, por ejemplo 20. Si tenemos la palabra SEX que vale 10 puntos, y la palabra VIAGRA con otros 10, cuando el total llegue a 20 puntos las bloqueará y clasificará el mail como SPAM.

3 3 de 17 01/12/2007 1:10 En la parte de "Web Filtering" haremos bloqueos de webs, ya sea por contenido de palabras, al igual que el SPAM para el correo, esto para las webs, podemos bloquear ciertas palabras, o conjunto de ellas con el "Threshold", en mi ejemplo, le pongo con 20 puntos que no me deje ver webs con palabras de ese contenido. Sería marcando "Web Content Block" al protocolo HTTP y le ponemos una puntuación. En "Web URL Filter" podemos bloquear ciertas webs, la dirección URL, p. ej: que no la pueda ver. Estás configuraciónes se hacen en el menú de la izquierda, en "Web Filter". Ya guardamos este perfíl, ahora vamos a configurar todas las opciones de AntiVirus, AntiSpam y Web Filtering.

4 4 de 17 01/12/2007 1:10 En "AntiVirus" > "File Pattern" es donde indicaremos que extensiones de fichero bloquearemos al haber creado este perfil anteriormente. Marcamos con "Enable" para que no nos deje bajarnos de internet estas extensiones o por mail...

5 5 de 17 01/12/2007 1:10 En "AntiVirus" > "Config", Es donde diremos a demás de que el AntiVirus analice viruses, que tipo de software o categoria además queremos que nos pare, por ejemplo: Adware, dialers, keyloggers, herramientas de hacking... lo normal es habilitar todas, ya que normalemente para nosotros siempre es lo mismo un virus que un adware o una barra de esas incomodas para el Internet Explorer...

6 6 de 17 01/12/2007 1:10 En "Web Filter" > "Content Block" es donde crearemos las palabras prohibidas para que no pueda navegar a webs que aparezcan estas. A cada palabra la daremos una puntuación y cuando llegue al total que le indicamos en el "Protection Profile" no nos dejará visitar esa web. Para crear una palabra prohibida, pinchamos en "Create New".

7 7 de 17 01/12/2007 1:10 En "Pattern" ponemos la palabra prohibida y en "Score" la puntuación que le queremos dar, lo normal es dar a cada palabra una puntuación por igual, todas a 10, pulsamos en "OK".

8 8 de 17 01/12/2007 1:10 Y por ejemplo yo he puesto dos, "sexo" y "futbol", cada una con puntuación de 10. Y como en el "Protection Profile" puse que cuando alguna web llegue a una puntuación de 20 no me la deje ver, luego la comprobaremos si es cierto o no.

9 9 de 17 01/12/2007 1:10 En "Web Filter" > "URL Filter" es donde bloquearemos acceso a determiandas webs, si queremos que nuestros usuarios no puedan acceder a ellas, crearíamos una nueva pulsando en "Create New" y lo interesante es tener un listado de ellas (webmessenger.msn.com...), pero para que esto funcione, también, lógicamente antes, en el "Protection Profile", hemos tenido que marcar el check de "Web Filtering" > "Web URL Filter".

10 10 de 17 01/12/2007 1:10 Una vez configurado todo, debemos aplicarlo, bien, a quien?, pues a todos los que navegan a internet desde nuestro firewall, no? que tengan esta protección de AntiVirus, AntiSPAM, Bloqueo de webs por palabras, por URL... Para ello tenemos que aplicarlo sobre la regla del firewall que nos permite la salida a itnernet; vamos a "Firewall" > "Policy" y sobre la existente de "INTERNAL -> WAN" la editamos pulsando el icono.

11 11 de 17 01/12/2007 1:10 Tenemos que habilitar el check de "Protection Profile" y buscar el perfíl que hemos creado antes, que era: PerfilANTIVIRUSyANTISPAM. Pulsamos en "OK" para que se aplique inmediatamente esta regla.

12 12 de 17 01/12/2007 1:10 Vemos que en el campo de "Profile" nos indica que ya tiene el nuestro. Bien, ahora vamos a probar si realmente funciona. Por ejemplo, para probar si el antivirus está funcionando, existe en internet una web para probarlo ( En esta web podemos bajarnos estos ficheros y comprobar por diferentes protocolos si todo funciona, por ejemplo, probar a bajarlos por HTTP, FTP... el fichero eicar no es un virus, simplemente es un test, así que no tengáis miedo. Si todo lo hemos configurado bien, debe de indicarlo.

13 13 de 17 01/12/2007 1:10 También podemos probar lo de las palabras prohibidas. Recordemos que he puesto a cada palabra 10 puntos y eran "futbol" y "sexo", y el bloqueo cuando se llege a 20 puntos o más. Probamos en Google a buscar una de ellas, por ejemplo "futbol" y vemos que todo funciona bien, si ahora la busqueda en Google la hacemos con dos de las palabras como los resultados nos muestran esas dos palabras vemos ya que nos lo bloquea y nos indica el motivo. Si no vemos claro el motivo o queremos, todos estos mensajes de advertencia se pueden personalizar, traducir... Bien, para personalizar cualquier mensaje, nos vamos de nuevo al firewall, y a "System" > "Config". Lo que queremos si por ejemplo es editar este anterior que me ha dado, el de palabras prohibidas en páginas webs, editamos el de "HTTP" > "Banned word message" y pulsamos en.

14 14 de 17 01/12/2007 1:10 Ponemos el código HTML que nos interese con las variables que usa fortigate, simplemente con ver el código se entiende, es bastante simple. O si no, direcamente traducimos lo que ponga. Damos a "OK" y comprobamos que saldría ahora. Ahora este seía mi error, más claro, con el logotipo de la empresa y en castellano.

15 15 de 17 01/12/2007 1:10 Y ya por último a parte del AntiVirus y el filtro de contenidos, tenemos el servicio de AntiSpam, en "AntiSpam" > "Banned Word" es donde crearemos al igual que las palabras prohibidas, las palabras que si vienen en un mail las considerará SPAM cuando alcancen una puntuación. Pulsamos en "Create New".

16 16 de 17 01/12/2007 1:10 Y en "Pattern" ponemos la palabra en sí, típica de SPAM es "viagra", "doctor", "sex"... las ponemos una puntuación y "OK".

17 17 de 17 01/12/2007 1:10 Este sería mi listado de palabras, ya que en el perfíl de antes hemos habilitado el AntiSpam, en el "Protection Profile". Y en "AntiSpam" > "Black/White List", podemos bloquear mails de gente que creemos que es SPAM, o directamente direcciones IP del servidor de correo origen, todo esto desde "IP Address" o " Address", creandolas en "Create New".

Bujarra 2.0. Ponemos el código HTML que nos interese con las variables que usa fortigate, simplemente con ver el

Bujarra 2.0. Ponemos el código HTML que nos interese con las variables que usa fortigate, simplemente con ver el Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P mediante un Perfil de Protección o 2008-10-21 15:06:54 Lo primero de todo, ya que

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Fortigate - FSAE - Conector Directorio Activo

Fortigate - FSAE - Conector Directorio Activo 1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos

WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos 1 de 16 01/12/2007 1:32 WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos El administrador de recursos del servidor de archivos nos permite una serie de mejoras en un servidor de ficheros.

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Además lo bueno de este programa es que tenemos varios formatos de grabación que nos permite elegir qué modelo nos viene mejor en cada momento.

Además lo bueno de este programa es que tenemos varios formatos de grabación que nos permite elegir qué modelo nos viene mejor en cada momento. Adobe Captivate 4 Es una herramienta muy útil que nos permite la creación de videos y diapositivas de una forma personalizada con la que podemos realizar una buena presentación de una forma sencilla y

Más detalles

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Fortigate - Conexión IPSEC entre dos Fortigate

Fortigate - Conexión IPSEC entre dos Fortigate 1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos

Más detalles

Manual de Configuración de Spam Assassin para Plesk

Manual de Configuración de Spam Assassin para Plesk Manual de Configuración de Spam Assassin para Plesk En este tutorial veremos como se puede configurar las reglas del filtro anti-spam en el panel de control de nuestra web de una manera sencilla. El filtro

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER En Chamonix siempre intentamos poner las cosas lo más fáciles posibles a nuestros clientes. Por ello, a continuación le facilitamos unas instrucciones detalladas

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net):

Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): Crear un GIG en la web del instituto Zunzunegui (v2) Guillermo Hierrezuelo Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): PREÁMBULO: entrar a nuestra página; navegadores

Más detalles

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS UNIVERSIDAD DE MEDELLÍN MANUAL DE USUARIO GESTOR DE CONTENIDOS NUEVO PORTAL WEB TABLA DE CONTENIDO Tabla de Contenido 2 Consideraciones Iniciales 3 Ingreso al Sistema 4 Opciones de Gestor de contenidos

Más detalles

Manual de Usuario. Facebook

Manual de Usuario. Facebook p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Resumen... 3 Desarrollo... 4 Crear una cuenta... 4 Agregar

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,

Más detalles

Manual de Usuaria FACEBOOK. Presentación

Manual de Usuaria FACEBOOK. Presentación Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

IMAP en Outlook Express

IMAP en Outlook Express Configurar cuenta de correo IMAP en Outlook Express Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com IMAP es un protocolo de gestión de correo que nos permite poder tener

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. [email protected]. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

Instalación y configuración de VMWare ESX

Instalación y configuración de VMWare ESX 1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos

Más detalles

CREAR UN FORMULARIO PARA LA WEB DE NUESTRO CENTRO

CREAR UN FORMULARIO PARA LA WEB DE NUESTRO CENTRO CREAR UN FORMULARIO PARA LA WEB DE NUESTRO CENTRO En este manual trataremos de modificar el formulario de contacto que hay en la web y que está debajo de la cabecera de la página. También se pueden crear

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Publicar aplicaciones

Publicar aplicaciones 1 de 15 01/12/2007 1:02 Publicar aplicaciones Una vez configurado todo lo anterior ahora vamos a publicar las aplicaciones a las que queremos que los clientes se conecten, lógicamente primero debemos instalarlas

Más detalles

Configuración general para el correcto funcionamiento de las aplicaciones

Configuración general para el correcto funcionamiento de las aplicaciones Configuración general para el correcto funcionamiento de las aplicaciones Permisos de usuarios para la carpeta A3 Necesita que los permisos a Modo Local y en la RED estén correctamente configurados en

Más detalles

Bibliotecas Escolares. Perfil de Lector.

Bibliotecas Escolares. Perfil de Lector. Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

http://www.bujarra.com/procedimientostarwind.html StarWind

http://www.bujarra.com/procedimientostarwind.html StarWind 1 de 19 01/12/2007 1:54 StarWind StarWind, emulando cabinas iscsi/nas/san, Con este procedimiento vamos a explicar cómo funciona un dispositivo NAS/SAN o iscsi, todo es de forma simple, con software, lo

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario:

El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario: El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario: Lo primero que tenemos que hacer es crear una carpeta donde queramos guardar nuestro perfil. Es igual

Más detalles

CREAR UNA CUENTA DE CORREO : GMAIL

CREAR UNA CUENTA DE CORREO : GMAIL CREAR UNA CUENTA DE CORREO : GMAIL 1.- QUÉ ES Y PARA QUÉ SIRVE? El correo electrónico es una aplicación que permite a los usuarios enviar y recibir mensajes y archivos adjuntos de otros usuarios situados

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Mantener clientes siempre actualizados

Mantener clientes siempre actualizados 1 de 13 01/12/2007 1:03 Mantener clientes siempre actualizados En este procedimiento se explica cómo tener todos nuestros clientes siempre actualizados y de forma automática. Que siempre los usuarios esten

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

IVOOX. 1º.-Subir y gestionar archivos.

IVOOX. 1º.-Subir y gestionar archivos. IVOOX 1º.-Subir y gestionar archivos. Ivoox es un podcast que nos permite almacenar y compartir nuestros archivos de audio. Su dirección: http://www.ivoox.com/. Para utilizar Ivoox es necesario registrarse

Más detalles

Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird.

Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. A partir de enero del 2014 iris dejara de dar soporte al correo electrónico. El cliente de correo que lleva iris se ha

Más detalles

Cómo configurar tu email tras registrar tu dominio

Cómo configurar tu email tras registrar tu dominio Cómo configurar tu email tras registrar tu dominio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando se empezó a popularizar el email personal hace una década los

Más detalles

Manual de configuración del Filtro de Correo en Microsoft Outlook 2010

Manual de configuración del Filtro de Correo en Microsoft Outlook 2010 Manual de configuración del Filtro de Correo en Microsoft Outlook 2010 1 / 8 Cómo configurar el Filtro de Correo en Microsoft Outlook 2010 Cómo configurar el Filtro de Correo en Microsoft Outlook 2010.

Más detalles

2.3 Cómo crear un blog paso a paso

2.3 Cómo crear un blog paso a paso 2.3 Cómo crear un blog paso a paso 2.3.1 Creación y diseño de un blog en WordPress En este tutorial vamos a aprender a crear nuestro propio blog utilizando uno de los servicios gratuitos más completos

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

Cómo gestionar el correo procedente de la lista de correo de la Asamblea. Recomendaciones de la Comisión de Comunicación - GMAIL

Cómo gestionar el correo procedente de la lista de correo de la Asamblea. Recomendaciones de la Comisión de Comunicación - GMAIL Cómo gestionar el correo procedente de la lista de correo de la Asamblea. Recomendaciones de la Comisión de Comunicación - GMAIL Para poder gestionar correctamente el correo que nos llega de la lista general

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Guía de uso panel de control

Guía de uso panel de control Guía de uso panel de control Acceso El acceso a su panel de control Plesk se realiza usando su nombre de dominio, dirección IP o nombre de servidor de la siguiente manera: https://su-dominio.com:8443 Pero

Más detalles

CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO

CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO Debe utilizar el navegador Internet Explorer para poder realizar el visado telemático, cualquier otro navegador como Firefox, Chrome, Opera, etc.

Más detalles

TRUE CRYPT ::: Encriptación de datos :::

TRUE CRYPT ::: Encriptación de datos ::: TRUE CRYPT ::: Encriptación de datos ::: TrueCrypt está desarrollado bajo software libre y además es multiplataforma. Es muy importante estas dos premisas ya que no importará si trabajamos bajo Linux o

Más detalles

Gestión de Retales WhitePaper Noviembre de 2009

Gestión de Retales WhitePaper Noviembre de 2009 Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. [email protected]. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

MANUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL SUBIDA Y PUBLICACION DE DOCUMENTOS PARTE II

MANUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL SUBIDA Y PUBLICACION DE DOCUMENTOS PARTE II MANUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL SUBIDA Y PUBLICACION DE DOCUMENTOS PARTE II 1/16 DOCUMENTACION DE SUBIDA DE DOCUMENTOS E IMÁGENES NOTA: Desde el editor de documentos no se pueden

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Gestión de Subtotales en Documentos de Venta WhitePaper Febrero de 2007

Gestión de Subtotales en Documentos de Venta WhitePaper Febrero de 2007 Gestión de Subtotales en Documentos de Venta WhitePaper Febrero de 2007 Contenidos 1. Propósito 3 2. Introducción 4 3. Plantilla de subtotales 5 4. Gestión de subtotales 7 Gestión de Subtotales en Documentos

Más detalles

Virtualizar ESX en VMware

Virtualizar ESX en VMware 1 de 15 01/12/2007 1:47 Virtualizar ESX en VMware Virtualizar ESX en una maquina virtual de VMware, En este artículo veremos cómo montar un ESX en una maquina virtual de VMWare, es algo impensable, ya

Más detalles

Marketing y Estadística 1. 2. 3. 4. Listados de clientes con selección de criterios Generación de Cartas, SMS y Etiquetas Estadísticas Avanzadas, GIO BI Gestión de Avisos 1. Listados de clientes con selección

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

REQUISITOS PARA LA FIRMA DIGITAL

REQUISITOS PARA LA FIRMA DIGITAL REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

1º Crear nuestro blog en blogger

1º Crear nuestro blog en blogger COMO CREAR UN BLOG Hoy en día los blogs están en alza, muchas personas quieren tener su espacio en Internet para publicar sus opiniones, sus experiencias, etc., y la forma más sencilla y fácil es con un

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA

Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Accedemos a nuestro dominio contratado con IESA. Entramos en la administración. El acceso se encentra en la parte inferior de la página

Más detalles

Replicas de BD de SQL Server 2000

Replicas de BD de SQL Server 2000 1 de 25 01/12/2007 1:46 Replicas de BD de SQL Server 2000 Replicar una base de datos de SQL Server, En este procedimiento se explica cómo replicar una BD de SQL Server desde un servidor a otro de forma

Más detalles

INSERTAR UNA GALERÍA DE FOTOS REALIZADA EN UNA WEB EXTERNA COMO SLIDE EN UNA PÁGINA O SECCIÓN DE LA WEB

INSERTAR UNA GALERÍA DE FOTOS REALIZADA EN UNA WEB EXTERNA COMO SLIDE EN UNA PÁGINA O SECCIÓN DE LA WEB INSERTAR UNA GALERÍA DE FOTOS REALIZADA EN UNA WEB EXTERNA COMO SLIDE EN UNA PÁGINA O SECCIÓN DE LA WEB IMPORTANTE: Siempre que dependemos de una página externa a nuestra web estamos expuestos a tener

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto [email protected] Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

Mejoras introducidas MARKETING GIO

Mejoras introducidas MARKETING GIO Mejoras introducidas MARKETING GIO El proceso lógico para hacer uso de la utilidad de marketing se tendrán en cuenta 3 puntos: 1. Segmentación de la base de datos de clientes, para determinar a quién va

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Migrar datos de un servidor NT4 a uno 2003

Migrar datos de un servidor NT4 a uno 2003 1 de 14 01/12/2007 1:36 Migrar datos de un servidor NT4 a uno 2003 Usaremos una herramienta de Microsoft llamada FSMIGRATE, la podéis bajar de AKI. Bueno, esta primera imagen enseña la situación original,

Más detalles

TUTORIAL: Scoop.it PASO A PASO

TUTORIAL: Scoop.it PASO A PASO Herramienta para curación de contenidos TUTORIAL: Scoop.it PASO A PASO Carmen González CREAR UNA CUENTA EN SCOOP.IT Carmen González TUTORIAL: Scoop.it PASO A PASO 1. Accedemos a la dirección: http://www.scoop.it/

Más detalles

Man In The Middle con Ettercap

Man In The Middle con Ettercap 1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto

Más detalles