Fortigate - Protection Profile - Perfil de Protección
|
|
|
- Emilio Vázquez Revuelta
- hace 10 años
- Vistas:
Transcripción
1 1 de 17 01/12/2007 1:10 Fortigate - Protection Profile - Perfil de Protección Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P Lo primero de todo, ya que tenemos un firewall que permite todo este tipo de servicios, los habilitaremos o usaremos. Para esto, tenemos que crear un "Protection Profile" y habilitar todo lo que nos interese, posteriormente tendremos que asignar este perfíl a una regla del firewall. Entonces, vamos a "Firewall" > "Protection Profile", le indicamos un nombre, y más abajo entramos en cada parte, en la de "Anti-Virus", que protocolos queremos que nos analice, en este ejemplo analizará antivirus en los protocolos: HTTP, FTP, POP3, SMTP, IM (Instant Messenger - Mensagería Instantánea). Además bloqueará ciertas extensiones de ficheros en los protocolos HTTP y FTP ya que he marcado en "File Pattern", para indicar que extensiones queremos bloquear se haría desde el menú de la izquierda > "AntiVirus" > "File Pattern". Es importante marcar en HTTP y en FTP el check de "Comfort Clients" ya que esto hace que para el usuario no sea tan incomodo esto de tener un FW en el medio y que le analice los ficheros, por que si alguién se quiere bajar un fichero de 10Mb el usuario se piensa que no se está bajando ya que la barra de progreso no se le mueve por que el que se lo está bajando es el FW, después correrá la barra de progreso desde el FW hasta el PC cliente y apenas tardará uno o dos segundos. Así que mejor marcar ese check.
2 2 de 17 01/12/2007 1:10 Más abajo, en "Spam Filtering" es donde habilitaremos la función AntiSpam del firewall, seleccionaremos que protocolos de correo queremos que nos mire, yo selecciono los que usaré POP3 y SMTP. Le podemos marcar que mire en las Black/White list (listas blancas y negras) si un correo es SPAM o no, checkeando: " address BWL check", y también interesante el puntuo de palabras, marcando el check de "Banned word check", esto lo que hace es mirar en un listado de palabras que pongamos (en el menú de la izquierda en "AntiSpam" > "Banned word"), aquí crearemos una serie de palabras y a cada una la daremos una puntuación, por ejemplo 10 puntos a cada palabra, y aquí en "Threshold" le daremos la puntuación total para clasificar un mail, por ejemplo 20. Si tenemos la palabra SEX que vale 10 puntos, y la palabra VIAGRA con otros 10, cuando el total llegue a 20 puntos las bloqueará y clasificará el mail como SPAM.
3 3 de 17 01/12/2007 1:10 En la parte de "Web Filtering" haremos bloqueos de webs, ya sea por contenido de palabras, al igual que el SPAM para el correo, esto para las webs, podemos bloquear ciertas palabras, o conjunto de ellas con el "Threshold", en mi ejemplo, le pongo con 20 puntos que no me deje ver webs con palabras de ese contenido. Sería marcando "Web Content Block" al protocolo HTTP y le ponemos una puntuación. En "Web URL Filter" podemos bloquear ciertas webs, la dirección URL, p. ej: que no la pueda ver. Estás configuraciónes se hacen en el menú de la izquierda, en "Web Filter". Ya guardamos este perfíl, ahora vamos a configurar todas las opciones de AntiVirus, AntiSpam y Web Filtering.
4 4 de 17 01/12/2007 1:10 En "AntiVirus" > "File Pattern" es donde indicaremos que extensiones de fichero bloquearemos al haber creado este perfil anteriormente. Marcamos con "Enable" para que no nos deje bajarnos de internet estas extensiones o por mail...
5 5 de 17 01/12/2007 1:10 En "AntiVirus" > "Config", Es donde diremos a demás de que el AntiVirus analice viruses, que tipo de software o categoria además queremos que nos pare, por ejemplo: Adware, dialers, keyloggers, herramientas de hacking... lo normal es habilitar todas, ya que normalemente para nosotros siempre es lo mismo un virus que un adware o una barra de esas incomodas para el Internet Explorer...
6 6 de 17 01/12/2007 1:10 En "Web Filter" > "Content Block" es donde crearemos las palabras prohibidas para que no pueda navegar a webs que aparezcan estas. A cada palabra la daremos una puntuación y cuando llegue al total que le indicamos en el "Protection Profile" no nos dejará visitar esa web. Para crear una palabra prohibida, pinchamos en "Create New".
7 7 de 17 01/12/2007 1:10 En "Pattern" ponemos la palabra prohibida y en "Score" la puntuación que le queremos dar, lo normal es dar a cada palabra una puntuación por igual, todas a 10, pulsamos en "OK".
8 8 de 17 01/12/2007 1:10 Y por ejemplo yo he puesto dos, "sexo" y "futbol", cada una con puntuación de 10. Y como en el "Protection Profile" puse que cuando alguna web llegue a una puntuación de 20 no me la deje ver, luego la comprobaremos si es cierto o no.
9 9 de 17 01/12/2007 1:10 En "Web Filter" > "URL Filter" es donde bloquearemos acceso a determiandas webs, si queremos que nuestros usuarios no puedan acceder a ellas, crearíamos una nueva pulsando en "Create New" y lo interesante es tener un listado de ellas (webmessenger.msn.com...), pero para que esto funcione, también, lógicamente antes, en el "Protection Profile", hemos tenido que marcar el check de "Web Filtering" > "Web URL Filter".
10 10 de 17 01/12/2007 1:10 Una vez configurado todo, debemos aplicarlo, bien, a quien?, pues a todos los que navegan a internet desde nuestro firewall, no? que tengan esta protección de AntiVirus, AntiSPAM, Bloqueo de webs por palabras, por URL... Para ello tenemos que aplicarlo sobre la regla del firewall que nos permite la salida a itnernet; vamos a "Firewall" > "Policy" y sobre la existente de "INTERNAL -> WAN" la editamos pulsando el icono.
11 11 de 17 01/12/2007 1:10 Tenemos que habilitar el check de "Protection Profile" y buscar el perfíl que hemos creado antes, que era: PerfilANTIVIRUSyANTISPAM. Pulsamos en "OK" para que se aplique inmediatamente esta regla.
12 12 de 17 01/12/2007 1:10 Vemos que en el campo de "Profile" nos indica que ya tiene el nuestro. Bien, ahora vamos a probar si realmente funciona. Por ejemplo, para probar si el antivirus está funcionando, existe en internet una web para probarlo ( En esta web podemos bajarnos estos ficheros y comprobar por diferentes protocolos si todo funciona, por ejemplo, probar a bajarlos por HTTP, FTP... el fichero eicar no es un virus, simplemente es un test, así que no tengáis miedo. Si todo lo hemos configurado bien, debe de indicarlo.
13 13 de 17 01/12/2007 1:10 También podemos probar lo de las palabras prohibidas. Recordemos que he puesto a cada palabra 10 puntos y eran "futbol" y "sexo", y el bloqueo cuando se llege a 20 puntos o más. Probamos en Google a buscar una de ellas, por ejemplo "futbol" y vemos que todo funciona bien, si ahora la busqueda en Google la hacemos con dos de las palabras como los resultados nos muestran esas dos palabras vemos ya que nos lo bloquea y nos indica el motivo. Si no vemos claro el motivo o queremos, todos estos mensajes de advertencia se pueden personalizar, traducir... Bien, para personalizar cualquier mensaje, nos vamos de nuevo al firewall, y a "System" > "Config". Lo que queremos si por ejemplo es editar este anterior que me ha dado, el de palabras prohibidas en páginas webs, editamos el de "HTTP" > "Banned word message" y pulsamos en.
14 14 de 17 01/12/2007 1:10 Ponemos el código HTML que nos interese con las variables que usa fortigate, simplemente con ver el código se entiende, es bastante simple. O si no, direcamente traducimos lo que ponga. Damos a "OK" y comprobamos que saldría ahora. Ahora este seía mi error, más claro, con el logotipo de la empresa y en castellano.
15 15 de 17 01/12/2007 1:10 Y ya por último a parte del AntiVirus y el filtro de contenidos, tenemos el servicio de AntiSpam, en "AntiSpam" > "Banned Word" es donde crearemos al igual que las palabras prohibidas, las palabras que si vienen en un mail las considerará SPAM cuando alcancen una puntuación. Pulsamos en "Create New".
16 16 de 17 01/12/2007 1:10 Y en "Pattern" ponemos la palabra en sí, típica de SPAM es "viagra", "doctor", "sex"... las ponemos una puntuación y "OK".
17 17 de 17 01/12/2007 1:10 Este sería mi listado de palabras, ya que en el perfíl de antes hemos habilitado el AntiSpam, en el "Protection Profile". Y en "AntiSpam" > "Black/White List", podemos bloquear mails de gente que creemos que es SPAM, o directamente direcciones IP del servidor de correo origen, todo esto desde "IP Address" o " Address", creandolas en "Create New".
Bujarra 2.0. Ponemos el código HTML que nos interese con las variables que usa fortigate, simplemente con ver el
Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P mediante un Perfil de Protección o 2008-10-21 15:06:54 Lo primero de todo, ya que
GUIA DE BLOQUEO Y DESBLOQUEO WEB
GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página
Fortigate - FSAE - Conector Directorio Activo
1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -
http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos
1 de 16 01/12/2007 1:32 WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos El administrador de recursos del servidor de archivos nos permite una serie de mejoras en un servidor de ficheros.
Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
http://www.bujarra.com/procedimientofortireporter.html FortiReporter
1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Además lo bueno de este programa es que tenemos varios formatos de grabación que nos permite elegir qué modelo nos viene mejor en cada momento.
Adobe Captivate 4 Es una herramienta muy útil que nos permite la creación de videos y diapositivas de una forma personalizada con la que podemos realizar una buena presentación de una forma sencilla y
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo
Fortigate - VPN IPSEC
1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Instalación de FileZilla FTP Server
Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de
Fortigate - Conexión IPSEC entre dos Fortigate
1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos
Manual de Configuración de Spam Assassin para Plesk
Manual de Configuración de Spam Assassin para Plesk En este tutorial veremos como se puede configurar las reglas del filtro anti-spam en el panel de control de nuestra web de una manera sencilla. El filtro
CITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER
SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER En Chamonix siempre intentamos poner las cosas lo más fáciles posibles a nuestros clientes. Por ello, a continuación le facilitamos unas instrucciones detalladas
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net):
Crear un GIG en la web del instituto Zunzunegui (v2) Guillermo Hierrezuelo Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): PREÁMBULO: entrar a nuestra página; navegadores
UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS
UNIVERSIDAD DE MEDELLÍN MANUAL DE USUARIO GESTOR DE CONTENIDOS NUEVO PORTAL WEB TABLA DE CONTENIDO Tabla de Contenido 2 Consideraciones Iniciales 3 Ingreso al Sistema 4 Opciones de Gestor de contenidos
Manual de Usuario. Facebook
p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Resumen... 3 Desarrollo... 4 Crear una cuenta... 4 Agregar
INSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
Personalizando un Certificado CA en Zeroshell. Escrito por: Joker
Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,
Manual de Usuaria FACEBOOK. Presentación
Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de
Internet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Unidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
IMAP en Outlook Express
Configurar cuenta de correo IMAP en Outlook Express Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com IMAP es un protocolo de gestión de correo que nos permite poder tener
Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. [email protected]. www.areaproject.com MANUAL DE CONFIGURACIÓN
Instalación y configuración de VMWare ESX
1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos
CREAR UN FORMULARIO PARA LA WEB DE NUESTRO CENTRO
CREAR UN FORMULARIO PARA LA WEB DE NUESTRO CENTRO En este manual trataremos de modificar el formulario de contacto que hay en la web y que está debajo de la cabecera de la página. También se pueden crear
VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS
1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.
Publicar aplicaciones
1 de 15 01/12/2007 1:02 Publicar aplicaciones Una vez configurado todo lo anterior ahora vamos a publicar las aplicaciones a las que queremos que los clientes se conecten, lógicamente primero debemos instalarlas
Configuración general para el correcto funcionamiento de las aplicaciones
Configuración general para el correcto funcionamiento de las aplicaciones Permisos de usuarios para la carpeta A3 Necesita que los permisos a Modo Local y en la RED estén correctamente configurados en
Bibliotecas Escolares. Perfil de Lector.
Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
http://www.bujarra.com/procedimientostarwind.html StarWind
1 de 19 01/12/2007 1:54 StarWind StarWind, emulando cabinas iscsi/nas/san, Con este procedimiento vamos a explicar cómo funciona un dispositivo NAS/SAN o iscsi, todo es de forma simple, con software, lo
nos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario:
El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario: Lo primero que tenemos que hacer es crear una carpeta donde queramos guardar nuestro perfil. Es igual
CREAR UNA CUENTA DE CORREO : GMAIL
CREAR UNA CUENTA DE CORREO : GMAIL 1.- QUÉ ES Y PARA QUÉ SIRVE? El correo electrónico es una aplicación que permite a los usuarios enviar y recibir mensajes y archivos adjuntos de otros usuarios situados
Servicio de Acceso Remoto
Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá
Manual de cuarentena de usuario de Mail Auditor
de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la
AGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets
Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE
PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.
Correo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Mantener clientes siempre actualizados
1 de 13 01/12/2007 1:03 Mantener clientes siempre actualizados En este procedimiento se explica cómo tener todos nuestros clientes siempre actualizados y de forma automática. Que siempre los usuarios esten
Configuración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
IVOOX. 1º.-Subir y gestionar archivos.
IVOOX 1º.-Subir y gestionar archivos. Ivoox es un podcast que nos permite almacenar y compartir nuestros archivos de audio. Su dirección: http://www.ivoox.com/. Para utilizar Ivoox es necesario registrarse
Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird.
Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. A partir de enero del 2014 iris dejara de dar soporte al correo electrónico. El cliente de correo que lleva iris se ha
Cómo configurar tu email tras registrar tu dominio
Cómo configurar tu email tras registrar tu dominio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando se empezó a popularizar el email personal hace una década los
Manual de configuración del Filtro de Correo en Microsoft Outlook 2010
Manual de configuración del Filtro de Correo en Microsoft Outlook 2010 1 / 8 Cómo configurar el Filtro de Correo en Microsoft Outlook 2010 Cómo configurar el Filtro de Correo en Microsoft Outlook 2010.
2.3 Cómo crear un blog paso a paso
2.3 Cómo crear un blog paso a paso 2.3.1 Creación y diseño de un blog en WordPress En este tutorial vamos a aprender a crear nuestro propio blog utilizando uno de los servicios gratuitos más completos
NORMA 34.14(SEPA) 05/11/2013
NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios
Cómo gestionar el correo procedente de la lista de correo de la Asamblea. Recomendaciones de la Comisión de Comunicación - GMAIL
Cómo gestionar el correo procedente de la lista de correo de la Asamblea. Recomendaciones de la Comisión de Comunicación - GMAIL Para poder gestionar correctamente el correo que nos llega de la lista general
Instalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
CONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Guía de uso panel de control
Guía de uso panel de control Acceso El acceso a su panel de control Plesk se realiza usando su nombre de dominio, dirección IP o nombre de servidor de la siguiente manera: https://su-dominio.com:8443 Pero
CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO
CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO Debe utilizar el navegador Internet Explorer para poder realizar el visado telemático, cualquier otro navegador como Firefox, Chrome, Opera, etc.
TRUE CRYPT ::: Encriptación de datos :::
TRUE CRYPT ::: Encriptación de datos ::: TrueCrypt está desarrollado bajo software libre y además es multiplataforma. Es muy importante estas dos premisas ya que no importará si trabajamos bajo Linux o
Gestión de Retales WhitePaper Noviembre de 2009
Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES
DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes
Configuración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. [email protected]. www.areaproject.com MANUAL DE CONFIGURACIÓN
MANUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL SUBIDA Y PUBLICACION DE DOCUMENTOS PARTE II
MANUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL SUBIDA Y PUBLICACION DE DOCUMENTOS PARTE II 1/16 DOCUMENTACION DE SUBIDA DE DOCUMENTOS E IMÁGENES NOTA: Desde el editor de documentos no se pueden
Instalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
Gestión de Subtotales en Documentos de Venta WhitePaper Febrero de 2007
Gestión de Subtotales en Documentos de Venta WhitePaper Febrero de 2007 Contenidos 1. Propósito 3 2. Introducción 4 3. Plantilla de subtotales 5 4. Gestión de subtotales 7 Gestión de Subtotales en Documentos
Virtualizar ESX en VMware
1 de 15 01/12/2007 1:47 Virtualizar ESX en VMware Virtualizar ESX en una maquina virtual de VMware, En este artículo veremos cómo montar un ESX en una maquina virtual de VMWare, es algo impensable, ya
Marketing y Estadística 1. 2. 3. 4. Listados de clientes con selección de criterios Generación de Cartas, SMS y Etiquetas Estadísticas Avanzadas, GIO BI Gestión de Avisos 1. Listados de clientes con selección
Manual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
REQUISITOS PARA LA FIRMA DIGITAL
REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde
UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
1º Crear nuestro blog en blogger
COMO CREAR UN BLOG Hoy en día los blogs están en alza, muchas personas quieren tener su espacio en Internet para publicar sus opiniones, sus experiencias, etc., y la forma más sencilla y fácil es con un
Instalación de DRIVER de mochila
Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER
Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA
Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Accedemos a nuestro dominio contratado con IESA. Entramos en la administración. El acceso se encentra en la parte inferior de la página
Replicas de BD de SQL Server 2000
1 de 25 01/12/2007 1:46 Replicas de BD de SQL Server 2000 Replicar una base de datos de SQL Server, En este procedimiento se explica cómo replicar una BD de SQL Server desde un servidor a otro de forma
INSERTAR UNA GALERÍA DE FOTOS REALIZADA EN UNA WEB EXTERNA COMO SLIDE EN UNA PÁGINA O SECCIÓN DE LA WEB
INSERTAR UNA GALERÍA DE FOTOS REALIZADA EN UNA WEB EXTERNA COMO SLIDE EN UNA PÁGINA O SECCIÓN DE LA WEB IMPORTANTE: Siempre que dependemos de una página externa a nuestra web estamos expuestos a tener
REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL
Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o
Cortafuegos con Windows 2000 o XP
1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto [email protected] Página Web Todos los derechos reservados, este texto esta registrado. 1.
Mejoras introducidas MARKETING GIO
Mejoras introducidas MARKETING GIO El proceso lógico para hacer uso de la utilidad de marketing se tendrán en cuenta 3 puntos: 1. Segmentación de la base de datos de clientes, para determinar a quién va
10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Kaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Migrar datos de un servidor NT4 a uno 2003
1 de 14 01/12/2007 1:36 Migrar datos de un servidor NT4 a uno 2003 Usaremos una herramienta de Microsoft llamada FSMIGRATE, la podéis bajar de AKI. Bueno, esta primera imagen enseña la situación original,
TUTORIAL: Scoop.it PASO A PASO
Herramienta para curación de contenidos TUTORIAL: Scoop.it PASO A PASO Carmen González CREAR UNA CUENTA EN SCOOP.IT Carmen González TUTORIAL: Scoop.it PASO A PASO 1. Accedemos a la dirección: http://www.scoop.it/
Man In The Middle con Ettercap
1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto
