OPTENET Security Suite / OPTENET PC Web Filter

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OPTENET Security Suite / OPTENET PC Web Filter"

Transcripción

1 OPTENET Security Suite / OPTENET PC Web Filter Versión Manual de Usuario (Rev. 1.7)

2 COPYRIGHT Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en sistemas de recuperación y traducción a cualquier idioma de esta publicación, independientemente de cuál sea la forma o el medio, sin el consentimiento expreso por escrito de OPTENET S.A. o de sus proveedores o empresas afiliadas. ATRIBUCIÓN DE MARCAS COMERCIALES OPTENET, EDUNET, COTENET, E-OPTENET, OPTENET.BE, OPTENET.CL, OPTENET.CO.CR, OPTENET.COM.EC, EDUNET.COM.ES, OPTENET.COM.ES, EDUNET.ES, OPTENET.ES, OPTENET.US, OPTENET.FR, OBTENET.COM, OBTENET.NET, OPTENET.COM, OPTENET.NET, CAPITANNET.COM, CAPITANNET.ORG, CAPITANNET.NET, CAPITANET.COM, CAPITANET.ORG, CAPITANET.NET, OPTENET.BIZ, PROTEGELES.COM, PROTEGELES.NET, PROTEGELES.ORG, SURF-MATE.COM, SURF- MATE.NET, SURFMATE. ORG, PROTEGELOS.COM, PROTEGEALOSNINOS.COM, SIFT- PLATFORM.ORG, OPTENET.COM.GT, OPTENET.COM.HN, OPTENET.COM.MX, OPTENET.COM.PA, OPTENET.COM.PE, PTENET.CO.UK (en trámite), optenet.com.ve, son marcas comerciales registradas o marcas comerciales de OPTENET S.A. y/o sus afiliados en España y/o en otros países. Las demás marcas comerciales registradas o sin registrar aquí mencionadas son propiedad exclusiva de sus respectivos propietarios. INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO. EN ÉL SE EXPONEN LOS TÉRMINOS Y CONDICIONES GENERALES QUE RIGEN EL USO DEL SOFTWARE CON LICENCIA.

3 Índice 1 Introducción Características principales de OPTENET Security Suite Control Parental Antivirus Firewall Filtrado de Protocolos Eficacia Idiomas de OPTENET Security Suite Velocidad de navegación en Internet usando OPTENET Security Suite Seguridad del Control Parental Servicio de desbloqueo de páginas bloqueadas por error Activación o desactivación de la Security Suite Bloqueo de programas de mensajería instantánea Bloqueo de programas de intercambio y descarga de archivos P2P Bloqueo de programas de mensajería instantánea Actualizaciones Requisitos técnicos Conocimientos técnicos Compatibilidad de Sistemas Instalación General OPTENET Security Suite Contraseña Gestión de licencia Actualizaciones Configuración proxy Ayuda Control Parental Perfiles Configuración Categorías... 29

4 6.2.2 Horarios de navegación Listas blancas y negras Filtrado de aplicaciones Tipos de ficheros Filtrado por palabras clave Filtrado de puertos Opciones avanzadas Listas blancas y negras Contribución Informes Configuración avanzada Bloqueo por intentos repetidos Filtrado de navegadores Dominios web excluídos Antivirus Antivirus Nivel de protección Análisis Análisis puntual Análisis programado Configurar análisis de procesos activos Informes Cuarentena Firewall Firewall Nivel de protección Control de aplicaciones Filtrado de servicios Filtrado IP Informes Desinstalación... 74

5 1 INTRODUCCIÓN OPTENET Security Suite / OPTENET PC Web Filter es una herramienta que permite optimizar el uso de Internet, ofreciendo al mismo tiempo las mejores garantías de seguridad. Proporciona la protección más eficaz existente en el mercado tanto para los equipos informáticos como para sus usuarios. Estas garantías de seguridad se alcanzan tanto por la gran eficacia de sus componentes particulares como por la óptima combinación de los mismos. OPTENET Security Suite / OPTENET PC Web Filter es una aplicación transparente que no afecta ni al funcionamiento del resto de programas existentes del ordenador, ni al rendimiento de los equipos informáticos, ni a la velocidad de las comunicaciones. Existen dos tipos de licencias que activan diferentes servicios: WebFilter. Activa los servicios de control parental y de filtrado de protocolos SecuritySuite. Además de activar los servicios de control parental y de filtrado de protocolos también activa el antivirus y el cortafuegos. En lo que resta del manual se nombra únicamente a la OPTENET Security Suite porque engloba los servicios que ya tiene OPTENET PC Web Filter. OPTENET Security Suite es la herramienta de protección más avanzada y completa existente en el mercado. Sus distintos módulos son complementarios. La gran eficacia de su Antivirus hace muy difícil que programas malignos (virus, troyanos...) accedan a los equipos, y dificulta enormemente la instalación de programas dañinos que puedan hacer que los menores queden expuestos a contenido no deseado. De forma similar, la eficacia en el control de contenidos del Control Parental reduce la probabilidad de descargar algún virus. Pero si se introdujera alguno en el equipo, el control de actividad por parte del Cortafuegos minimizaría el daño que pudiera causar.

6 2 CARACTERÍSTICAS PRINCIPALES DE OPTENET SECURITY SUITE Más del 99% de eficacia en los procesos de filtrado. Porcentaje de error inferior al 0,1%, pudiendo llegar a ser nulo con el servicio de Contribución. Utiliza la tecnología más avanzada: bases de datos de páginas web, motor de análisis semántico de contenido en línea, detectores de virus y malware, análisis heurístico de ejecutables, identificación de protocolos por el contenido, etc. Los filtros no afectan a las comunicaciones; se tarda menos de 1 milisegundo en analizar una página web. Actualización automática de bases de datos y programas. Informes de todos los procesos de filtrado. Interpretación exhaustiva de la naturaleza de un virus, incluidos gusanos, caballos de Troya, spyware, adware, etc. 2.1 Control Parental El Control Parental es un software de fácil instalación que permite evitar el acceso a contenidos no deseados de Internet, como sitios pornográficos, descarga de archivos peligrosos, servidores de mensajería instantánea, P2P, etc. El Control Parental es responsable de capturar el tráfico que entra y sale del PC. Además de identificar el tipo de tráfico, solicita al servicio integrado correspondiente que analice, monitorice o rastree el contenido, de modo que pueda garantizar al usuario una navegación segura en función de los parámetros configurados. Se basa en el análisis semántico de contenidos de sitios web y listas de sitios clasificados en diversas categorías de contenido. Las listas se actualizan continuamente. El análisis semántico verifica, independientemente de si el sitio pertenece o no a la lista, si éste posee algún texto de contenido inapropiado, en cuyo caso se bloqueará para el usuario.

7 2.2 Antivirus Servicio solamente disponible con la licencia SecuritySuite. El Antivirus protege a los usuarios de virus, espías, troyanos, gusanos, que pueden infectar a su equipo navegando por Internet o ya existentes en el ordenador. Integra tecnología de última generación en detección de virus desarrollada por la empresa europea Bitdefender. Ofrece además distintos niveles de protección. Estos niveles permiten que el usuario pueda elegir entre perfiles pre configurados. También permite realizar escaneos programados o iniciarlos en cualquier momento. 2.3 Firewall Servicio solamente disponible con la licencia SecuritySuite. El Firewall controla la ejecución en el ordenador de aplicaciones que realizan conexiones a Internet. Permite tener un control de las conexiones, consultando con el usuario si desea permitir, bloquear o preguntar cada vez que una aplicación realice una conexión. También evita accesos no permitidos al ordenador del usuario, por ejemplo, provenientes de hackers. El usuario puede elegir el nivel de protección del Firewall a través de la interfaz. Además es posible que, mediante opciones de configuración, el Firewall del OPTENET Security Suite genere una alerta cuando algún programa intenta conectarse a Internet, dando al usuario la opción de permitir dicha conexión o bloquearla y hacer que la decisión tomada se aplique cada vez que la conexión se repita. 2.4 Filtrado de Protocolos El filtrado de protocolos detecta conexiones e identifica el tipo de protocolo, realizando diferentes acciones en función de la configuración. De esta forma, los usuarios pueden controlar aplicaciones como la mensajería instantánea, los programas P2P, el chat, el correo electrónico y los grupos de noticias. 2.5 Eficacia OPTENET Security Suite posee el conjunto de técnicas más eficaces aplicadas a servicios de seguridad. En el caso del Antivirus, gracias a la tecnología incorporada de Bitdefender, la eficacia es del 99%. Así, por ejemplo, un programa espía podría ser bloqueado por cualquiera de los siguientes mecanismos: El Antivirus detecta su firma.

8 El Antivirus detecta que ese programa utiliza técnicas que suelen utilizar los spyware (análisis heurístico). La Web donde está alojado el programa espía está en la base de datos del Control Parental, que bloquea el acceso a dicha página. El analizador de contenido del Control Parental lo detecta como un programa espía. De forma preventiva, prohíbe la descarga de ficheros ejecutables. 2.6 Idiomas de OPTENET Security Suite OPTENET Security Suite filtra los principales idiomas utilizados en Internet con una eficacia superior al 98%. Las listas de Security Suite contienen páginas de todos los idiomas. Además, el analizador semántico se entrena periódicamente con páginas de todo el mundo, lo que le permite detectar páginas en todo tipo de idiomas. 2.7 Velocidad de navegación en Internet usando OPTENET Security Suite La Suite de Seguridad es extremadamente rápido y, por lo tanto, imperceptible desde el punto de vista del usuario. Tanto la consulta de las listas como el proceso de análisis de contenido realizados por el sistema tardan una milésima de segundo. Se trata de una consulta inmediata. 2.8 Seguridad del Control Parental Si alguien intenta burlar el filtro, el acceso a Internet se bloqueará completamente como medida de protección. Sólo es posible restablecer el acceso utilizando una contraseña. 2.9 Servicio de desbloqueo de páginas bloqueadas por error Security Suite posee un margen de error de cerca del 0,1%, el más bajo del mercado. Además, dispone de un servicio de desbloqueo. Si una página se bloquea por error, el usuario puede solicitar su revisión desde la propia página de bloqueo exponiendo el motivo del error para su corrección. Nuestro Centro de Atención al Cliente (CAC) revisará la página y en el caso de que sea un error el usuario volverá a tener acceso a esa página en 15 minutos aproximadamente.

9 2.10 Activación o desactivación de la Security Suite Security Suite se activa o desactiva mediante una contraseña para que los administradores puedan navegar sin restricciones. La contraseña se le solicita al usuario en el momento de la instalación. En caso de que no se disponga de la contraseña, o si alguien intenta desactivar Security Suite, el sistema dispone de mecanismos de autoprotección para que sea imposible desactivarlo Bloqueo de programas de mensajería instantánea Es posible bloquear los programas de mensajería instantánea dentro de la configuración del Control Parental, en Configuración, filtrado de aplicaciones, mensajería instantánea. Además la categoría Mensajería Instantánea también puede ser bloqueada, ofreciendo así mayor nivel de eficacia Bloqueo de programas de intercambio y descarga de archivos P2P Es posible bloquear los programas de intercambio y la descarga de archivos P2P dentro de la configuración de protocolo del Control Parental. La categoría de servidores P2P también puede bloquearse durante la navegación HTTP/HTTPS, ofreciendo así un mayor nivel de eficacia Bloqueo de programas de mensajería instantánea Es posible bloquear los programas de mensajería instantánea dentro de la configuración de protocolo del Control Parental. La categoría de servidores de mensajería instantánea también puede bloquearse durante la navegación HTTP/HTTPS para ofrecer un mayor nivel de eficacia Actualizaciones Por defecto, las actualizaciones se realizan de forma automática sin necesidad de ningún tipo de administración. Únicamente es necesaria conexión a Internet. OPTENET Security Suite ofrece la posibilidad a los usuarios de configurarlas manualmente el proceso de actualización.

10 3 REQUISITOS TÉCNICOS 3.1 Conocimientos técnicos OPTENET Security Suite ha sido diseñado para ser instalado sin problemas por usuarios con conocimientos básicos de informática. 3.2 Compatibilidad de Sistemas La versión para PC es distribuida para los siguientes sistemas operativos: Windows XP con Service Pack SP3 ó superior Windows Vista (32 y 64 bits) Windows 7 (32 y 64 bits) Windows 8 (32 y 64 bits) Procesador: Pentium o compatible. Memoria RAM mínima recomendada: 512MB para XP 1GB para Windows Vista, 2GB para Windows 7 y Windows 8 Espacio mínimo en disco: 500 Mb OS RAM. Min: Espacio disco duro: Windows XP sp3 512 MB 500 MB Windows Vista 32 bits, 64 bits 1 GB 500MB Windows 7 32 bits 2 GB 500MB Windows 7 64 bits 2 GB 500MB Windows 8 64 bits 2 GB 500MB Puede ser utilizado con cualquier navegador web.

11 4 INSTALACIÓN Independientemente de si la aplicación se descarga desde una página web o se instala desde un soporte externo (CD/DVD/USB), se recomienda guardar el programa en el disco duro del PC y seguir estos pasos: 1) Hacer doble clic en el archivo ejecutable de Optenet (tendrá un nombre similar a OptenetSecuritySuite.exe) 2) La interfaz de OPTENET está disponible en tres idiomas: español, inglés y francés. Seleccionar el idioma y hacer clic en Siguiente. 3) Aceptación de Licencia de Usuario final. Se sugiere leer las condiciones y en caso de aceptarlas, continuar con la instalación:

12 4) Se ofrece la posibilidad de cambiar el directorio en el que se instalará el software, por defecto en Archivos de Programa. Cuando ya se haya elegido el directorio de destino, continuar con la instalación: 5) Es necesario introducir la contraseña necesaria para accede a la consola de administración y gestión de OPTENET Security Suite. Esta contraseña asegura que tan solo el administrador pueda efectuar cambios de configuración o desinstalar el programa. Se recomienda que elija una contraseña que tan solo el administrador conozca.

13 Recuerde que esta contraseña será solicitada en el futuro para desinstalar la Suite de OPTENET. Adicionalmente, se solicita una pregunta y respuesta de control, que podrán ser utilizadas en caso de que olvide la contraseña. Es necesario también introducir una cuenta de correo. La cuenta de correo introducida en este apartado será usada para enviar el recordatorio de contraseña!! Esta medida evitará que usuarios no autorizados recuperen la contraseña de Administración. 6) Se solicita el código de Licencia (probablemente recibido vía correo electrónico tras haber comprador el producto). Para quien no posea una licencia, también se ofrece la posibilidad de utilizar una licencia de evaluación que permita probar los productos de OPTENET que ofrece el programa de instalación (Suite completa, sólo el Control Parental, etc.). En este caso, hay que seleccionar la opción Licencia de evaluación, elegir el producto a evaluar, y continuar con la instalación.

14 Si el usuario se decanta por una instalación de evaluación, entonces, cada vez que el Software se ponga en marcha mostrará un aviso advirtiendo de que está utilizando una versión de evaluación, y sugerirá adquirir una licencia definitiva: 7) Si la licencia introducida o el producto elegido para evaluación comprendiera el servicio de Antivirus, durante la instalación, el programa va a descargar unas bases actualizadas, necesarias para que el Antivirus funcione con plenas garantías desde el primer instante. Las bases del Antivirus ocupan más de 100 MB por lo que dependiendo de la velocidad de su conexión a internet esta operación podría tardar incluso minutos.

15 8) Finalmente, es necesario reiniciar el PC para que la instalación quede completada. El programa podría no funcionar correctamente hasta que el PC sea reiniciado. 9) Una vez que el PC haya sido reiniciado, nótese que un nuevo icono es mostrado en la barra de estado de Windows. Haciendo clic con el botón derecho del ratón sobre el icono del systray se

16 abre un menú contextual (las opciones listadas podrían variar dependiendo del producto instalado): Este icono además podrá cambiar de color, para ayudar a identificar el estado del producto y operaciones adicionales que se estén llevando a cabo en un momento dado: Al menos uno de los servicios ofrecidos por la suite está activo. Todos los servicios ofrecidos por la suite están desactivados manualmente. La licencia ha expirado. No se efectuará ningún tipo de análisis ni filtrado hasta que la licencia sea restablecida. Analizando en busca de virus. El software o las bases de virus están siendo actualizadas.

17 5 GENERAL En este apartado se da una información general de la herramienta, servicios y acciones básicas para el correcto funcionamiento del OPTENET Security Suite. 5.1 OPTENET Security Suite Vd. podrá acceder a la Consola de OPTENET Security Suite: Desde un menú accesible desde el botón [Inicio] de Windows. O bien, haciendo clic con el botón derecho del ratón sobre el icono situado en la barra de estado de Windows, seleccionado la opción del menú desplegable [Administración de Optenet Security Suite]. La contraseña de administración será requerida para evitar el acceso no autorizado (la contraseña indicada en el momento de la instalación del Software). En caso de que no recuerde la contraseña de acceso a la administración, pulsando en Ha olvidado su contraseña se ofrecen dos maneras de recuperar la contraseña:

18 La primera consiste en responder correctamente a la pregunta de desafío que se introdujo durante la instalación. Si la respuesta es correcta, una nueva ventana emergente informará de cuál es la contraseña. La segunda manera de recuperar la contraseña es mediante el Envío por correo electrónico. Pulsando esta opción, el programa enviará un con la contraseña a la dirección de correo electrónico que se introdujo durante la instalación. Una vez haya introducido correctamente la contraseña en la pantalla de acceso, se mostrará la consola de Administración.

19 OPTENET Security Suite está compuesto principalmente por las siguientes soluciones de seguridad: Control Parental, Antivirus y Firewall. Desde esta página principal de la consola de administración se puede consultar el estado de sus servicios (activado, desactivado y no contratado) y además modificarlo si así se desea. Para cambiar el estado de un servicio, hay que hacer clic sobre el botón correspondiente: Para la activación del servicio habrá que hacer clic sobre el botón Activar. Para desactivar el servicio habrá que hacer clic en el botón Desactivar. El Control Parental, además de Activado o Desactivado, puede estar en un tercer estado: Monitor. Este modo es de utilidad para cuando el administrador no quiera que el filtro intervenga y filtre la navegación, pero sí que guarde constancia de lo que se haya navegado (generando logs de navegación). Desde la pantalla en la que nos encontramos también se puede consultar y modificar el nivel de protección del Antivirus y Firewall.. Para ello hay que clicar sobre la opción Cambiar el nivel de protección disponible para estos dos servicios. Mientras que para el Control Parental, es posible cambiar el perfil de navegación. Los servicios no contratados vendrán identificados, pudiéndose acceder a su contratación a través de la propia interfaz de gestión:

20 En el caso de que ningún servicio esté contratado (o todos los servicios contratados están desactivados), el icono de la barra de menú del OPTENET Security Suite aparecerá en color rojo:

21 5.2 Contraseña En esta opción del menú principal, se pueden configurar aspectos relacionados con el acceso a la interfaz de configuración del producto. La primera opción es la que permite la gestión y Cambio de la contraseña de acceso a la interfaz de administración: Por otro lado es posible editar la pregunta y respuesta para la Recuperación de la contraseña : Y por último, es posible editar el Tiempo máximo de sesión que puede tener abierta la administración del producto. Esta medida de precaución es de interés para procurar que una ventana de administración que quede

22 desatendida durante cierto tiempo, ya no pueda utilizarse más y haya que volver a autenticarse para acceder a la misma. 5.3 Gestión de licencia En este apartado se puede consultar el estado de la licencia de OPTENET Security Suite. En el caso de encontrarse algún problema con ella, esta notificación se mostrará de la siguiente manera:

23 En caso de necesidad, también se podrá modificar el código de licencia del producto pulsando en Introducir nueva licencia, e introducir la nueva licencia que deberá ser proporcionada previamente por el soporte de OPTENET. En caso de que la instalación tenga la licencia caducada, se mostrará una alerta advirtiendo de la situación. En ocasiones así, el software deja de prestar servicio, y corta la navegación para advertir de la situación. En esta pantalla, se ofrecen varias opciones: Ponerse en contacto con el centro de atención al cliente de OPTENET. Solicitar una nueva licencia o cuanto menos, ir al portal de OPTENET en donde podrá averiguar qué está sucediendo con la licencia o simplemente gestionar la misma.

24 Introducir la contraseña de administración para recuperar la navegación, eso sí, sin que el Control Parental preste ningún servicio de filtrado! 5.4 Actualizaciones Las actualizaciones de software y bases de datos de virus del OPTENET Security Suite pueden realizarse de forma totalmente automática y transparente de manera que el usuario no tenga que preocuparse de cuándo se publican las nuevas versiones y actualizaciones. Para el caso de las actualizaciones de software, en primer lugar se muestra la versión actual del producto así como la fecha de su publicación o actualización. Asimismo, se ofrecen varias opciones de actualización del Software: Dejar que el propio software busque automáticamente las nuevas versiones y en el caso de que haya nueva versión podrá Actualizarla automáticamente. O avisar de su existencia para que sea el usuario quien decida cuándo actualizarla. Buscar una nueva actualización del software manualmente (botón Buscar nuevas actualizaciones )

25 Todo cambio que se realice, deberá salvarse pulsando sobre el botón Guardar cambios. El botón Restaurar recupera la última configuración guardada. Útil cuando no se está seguro de si se ha cambiado algo de la configuración de la pantalla actual. Para el caso de la actualizaciones de las bases del Antivirus, se muestra información sobre el motor de Antivirus: Motor de Antivirus integrado, versión del mismo, número de firmas que tiene en la base de datos, fecha de la última actualización, etc. La actualización del AV por defecto se efectúa de manera automática (cada vez que el software se reinicia, y posteriormente, cada 2 horas), aunque el usuario siempre puede configurar la periodicidad a su conveniencia. En el caso de que se esté completando alguna actualización (bien sea del software o de las bases del Antivirus), el icono del OPTENET Security Suite que se muestra en la barra de menú aparecerá en color azul:

26 5.5 Configuración proxy En ciertos entornos en los que OPTENET Security Suite vaya a utilizarse, es posible que la conexión a internet tenga que pasar por un proxy intermedio (empresas, colegios, etc.). Para que las actualizaciones del programa puedan funcionar con normalidad se recomienda editar la configuración del proxy por el que deben pasar las comunicaciones: 5.6 Ayuda Para cualquier duda sobre OPTENET Security Suite, puede descargarse el manual disponible en formato PDF.

27 6 CONTROL PARENTAL Es necesario tener contratado el servicio de Control Parental para poder acceder a su gestión. Caso de que no sea así, como primera ventana de la sección de Control Parental se muestra una invitación a contratarlo. El Control Parental incluido en el OPTENET Security Suite presenta una completa gama de funcionalidades que pasaremos a describir en los siguientes apartados. En la pantalla principal del Control Parental se proporciona información general del servicio. Se puede consultar el estado de funcionamiento así como acceder a la edición del perfil de navegación: 6.1 Perfiles El Control Parental ofrece varios perfiles predefinidos, adaptados a cada edad. El administrador siempre puede ajustar la configuración para cada perfil de acuerdo a las necesidades y preocupaciones sobre los contenidos que pueden ser accedidos. He aquí la relación de perfiles predefinidos: Restringido: con sólo acceso a los contenidos de las listas blanca global y de perfil. Niño: navegación por el Portal Infantil y por las listas blancas global y de perfil. Adolescente: bloqueo de contenidos no seguros y no aptos para adolescentes. Personalizado: se puede definir y adaptar hasta el último detalle el perfil de navegación Seguro: este perfil protege de amenazas al navegar (malware, phishing, hacking, ) Adulto: acceso a internet sin limitaciones excepto las listas negras global y de perfil.

28 En esta pantalla de la interfaz se puede definir a qué perfil pertenece cada uno de los usuarios de Windows. Por defecto, nada más instalar, los usuarios pertenecen al perfil Adolescente No obstante, el administrador tiene la libertad de mover un usuario (pinchando sobre el nombre de usuario de Windows, arrastrándolo y soltando el elemento) al perfil que se le quiera asociar. Tal y como se aprecia en la imagen adjunta, los usuarios Windows pertenecen por defecto al perfil Adolescente, pero luego algunos fueron reubicados (el usuario optenet como perfil Personalizado y el usuario Administrador como Adulto ). Por defecto, si se detectara que un nuevo usuario Windows hubiera sido creado, éste sería automáticamente englobado en el perfil Adolescente (aunque el administrador siempre puede cambiar la agrupación por defecto). 6.2 Configuración El Control Parental ofrece varios perfiles predefinidos, adaptados a cada edad y uso. En cualquier caso, el administrador siempre puede modificar estos perfiles para ajustarlos a sus necesidades y preocupaciones sobre los contenidos a los que se permite acceder. Con este propósito, para cada perfil hay ciertas funcionalidades que se pueden configurar: Restringido: Dado que sólo permite acceso a los contenidos de la lista blanca global del Control Parental, y la propia lista blanca del perfil, sólo se puede configurar las Listas blancas y negras y los Horarios de navegación. Niño: Sólo permite acceso al portal infantil y a las listas blancas (globales y propias del perfil), por lo que apenas se pueden configurar los Horarios de navegación, Listas blancas y negras,

29 Filtrado de aplicaciones, Tipos de ficheros, y Filtrado de puertos. Adolescente y Personalizado: Para estos dos perfiles se pueden configurar todas las funcionalidades y características: Categorías, Horarios de navegación, Listas blancas y negras, Filtrado de aplicaciones, Tipos de ficheros, Filtrado por palabras clave, Filtrado de puertos y Opciones avanzadas. Seguro: este perfil se limita a proteger el equipo de amenazas (malware, phishing, hacking,...) así que, no es necesario configurar ni Categorías y Horarios de navegación, mientras que el resto de funcionalidades sí permanecen configurables. Adulto: este perfil tiene un acceso completo a Internet, por lo que lo único que se le permite configurar son las Listas blancas y negras. Para cambiar de un perfil a otro, no hay más que desplazar el cursor en la barra horizontal: A continuación se extiende en qué consisten cada una de las funcionalidades configurables: Categorías Se ofrece una relación de categorías y contenidos que el Control Parental sabe categorizar, y por tanto, bloquear si así lo desea el administrador. Por defecto, se bloquean contenidos que puedan resultar inseguros para el PC

30 (phishing, spyware) o inapropiados para la navegación de los niños o adolescentes. Para bloquear o no una categoría, basta con hacer clic sobre la misma y guardar los cambios. Cuando una página ha sido bloqueada porque la configuración de categorización así lo estima oportuno, se muestra una página de bloqueo como esta:

31 6.2.2 Horarios de navegación Es posible configurar si la navegación es permitida sin ningún tipo de restricción de horarios, o si por contra, se limitan las horas en las que la navegación web (HTTP y HTTPS) es permitida. Cuando se están definiendo franjas horarias de navegación: Es posible definir varios intervalos de navegación por cada día de la semana, de modo que sólo se podrá navegar dentro de esa franja de tiempo; fuera de ella, se bloquea la navegación. Si para un día concreto no se define ninguna franja horaria, se asume que por defecto, se puede navegar durante todo ese día. Es posible definir el número de horas de navegación diarias y semanales. Una vez excedido ese límite la navegación se bloqueará con una página de bloqueo explicando el motivo del bloqueo.

32 Es posible definir las franjas horarias independientemente (por cada día) o conjuntamente, de modo que todos los días de la semana tienen la misma configuración:

33 Cuando una página ha sido bloqueada por la configuración de horarios, se muestra una página de bloqueo como esta: Listas blancas y negras Se pueden definir URLs concretas o dominios web a permitir o bloquear. Para ello se pueden utilizar comodines que incluyen un dominio completo o cualquier petición independientemente de sus parámetros. Ejemplos: *.optenet.* : con esta entrada se pueden aceptar o denegar toda URL que contenga la cadena.optenet., por ejemplo: images.optenet.com, : con esta entrada se pueden aceptar o denegar todas las páginas que cuelgan del mencionado host.

34 : con esta entrada se pueden aceptar o denegar todas los intentos de acceso a usuarios cuyo nombre comience por pepe. Cuando una página ha sido bloqueada por la configuración de listas, se muestra una página de bloqueo como esta: Aviso: las listas globales tienen mayor prioridad que las particulares definidas para un perfil concreto Filtrado de aplicaciones Es posible establecer reglas de filtrado (permitir / bloquear / permiso por horario) sobre distintos tipos de aplicaciones: Peer to peer: Torrent, Kazaa, Emule, etc. Mensajería Instantánea: Skype, Microsoft Messenger MSN, oovoo, Yahoo Instant Messenger, etc.

35 Correo electrónico: Regula el uso del correo electrónico a través de los protocolos POP3 (puerto 110), SMTP (puerto 25) e IMAP (puerto 143). Newsgroups: NNTP Chat: aplicaciones de chat tipo mirc, etc. Mundos virtuales: Second Life Para cada grupo de aplicaciones, se puede definir: Permitir siempre el uso de las aplicaciones Bloquear permita el uso de las aplicaciones Permitir el uso en función de las franjas horarias definidas. La definición de franjas horarias es equivalente a cómo se definen las franjas horarias para la navegación HTTP y HTTPS, tal y como se recoge en un punto anterior del manual.

36 6.2.5 Tipos de ficheros El Control Parental permite bloquear la descarga de ciertos tipos de archivos en el PC. Para ello no hay más que seleccionar y marcar como bloqueables una serie de extensiones ya predefinidas. Asimismo, siempre se pueden definir también nuevas extensiones. Ejemplo:

37 6.2.6 Filtrado por palabras clave Como complemento al filtrado por categorías, se pueden especificar ciertas palabras clave que ocasionarán el bloqueo de aquellas páginas web que las contengan. Se pueden utilizar palabras incompletas como pornogr (para que así pueda bloquear contenido web con palabras como pornografía ó pornography ), o incluso se puede utilizar el asterisco '*' como símbolo comodín para incluir palabras que contengan parte de una expresión. Asimismo, se puede especificar si la búsqueda de palabras clave se realizará en la URL accedida y/o en el contenido de la página.

38 Cuando una página es bloqueada porque se ha encontrado una palabra clave en la URL, se muestra un mensaje como: Filtrado de puertos En esta sección se pueden configurar los puertos hacia los que se pueden establecer o denegar conexiones. Hay dos formas de trabajar o manejar esta configuración: Permitiendo el acceso a todos los puertos, excepto a unos que se definen explícitamente como bloqueables. Bloqueando el acceso a todos los puertos, excepto a unos que se definen explícitamente como permisibles.

39 Hay varias excepciones que hay que tener en cuenta en el manejo de puertos: Los puertos configurables en esta sección no pueden corresponder con puertos predeterminados de otras aplicaciones (que se puedan configurar en el apartado de Filtrado de aplicaciones ), de modo que se permiten configurar puertos como: 80 y 443 (HTTP/HTTPS), 110, 25 y 143 (Correo electrónico). Aunque las peticiones tengan como destino conexiones a puertos diferentes al 80 ó 443, si el analizador de protocolos y contenidos identifica que la comunicación capturada es HTTP, entonces omitirá la configuración de puertos y procesará la conexión tal y como estuviera configurada la navegación HTTP/HTTPS Opciones avanzadas Existe alguna opción más avanzada que el administrador puede configurar para el perfil. Se trata de la activación automática de Safesearch en los motores de búsqueda más populares (google, yahoo y bing) para que éstos restrinjan los resultados obtenidos, y eviten mostrar resultados que el propio buscador tenga identificados como sólo para adultos.

40 De modo que los resultados arrojados por el propio buscador, ya tengan un filtrado aplicado: 6.3 Listas blancas y negras La configuración de listas blancas y negras globales, es independiente de la configuración de listas que pueda tener un perfil concreto. Es más, las listas globales tienen mayor prioridad que las particulares definidas para un perfil concreto.

41 La sintaxis de cómo se pueden meter entradas en las lista así como su usabilidad, es idéntica a como se define para las listas de un perfil (ver apartado II de la sección anterior Configuración ). 6.4 Contribución Si el usuario cree que cierto contenido no está debidamente clasificado, puede hacérselo saber a OPTENET rellenando un pequeño formulario y pulsando el botón enviar. Si el usuario indica la dirección de correo electrónico, se le enviará una confirmación una vez que la dirección haya sido revisada y correctamente clasificada, si así procediera. 6.5 Informes Desde esta sección podrá consultar un resumen informativo sobre las acciones realizadas por el Control Parental.

42 Por defecto, se muestran los informes recogidos en la última semana. Se puede realizar una búsqueda de informes entre unas determinadas fechas desplegando la opción de Mostrar buscador de informes por fechas : Al hacer clic sobre la propia línea del informe, nos aparecerá un resumen de los datos recogidos en él en la parte inferior: El informe completo también se puede abrir en un editor de texto desde el resumen anterior (haciendo clic directamente en Abrir en un editor de texto ) o bien haciendo clic en el icono de la derecha como se muestra a continuación:

43 También se pueden borrar informes, para ello habrá que seleccionarlos y pulsar Eliminar informes seleccionados : 6.6 Configuración avanzada Como parte de una configuración avanzada global del Control Parental (y como tal, no sujeta a un perfil particular), existen las siguientes funcionalidades:

44 6.6.1 Bloqueo por intentos repetidos Es posible bloquear la navegación web de aquel usuario que trate de acceder repetidas veces (10 sitios web diferentes) a contenidos prohibidos según las reglas de filtrado del Control Parental. La página de bloqueo correspondiente explica brevemente el motivo por el cual ha sido bloqueada la navegación: Si se proporciona una dirección de correo electrónico, el administrador recibirá una notificación con el nombre del usuario bloqueado Filtrado de navegadores El Control Parental ofrece la posibilidad de bloquear completamente la navegación de ciertos navegadores. Esto puede ser de interés para aquellos administradores que por política de seguridad declinen utilizar algunos de ellos.

45 6.6.3 Dominios web excluidos Para un buen funcionamiento del software, es conveniente (y en ocasiones necesario) que ciertas URLs no sean tratadas por el Control Parental, de modo que siempre sean accesibles (independientemente del perfil de navegación activo, horarios, categorización o estado de licencia). Es habitual permitir este acceso privilegiado a los servidores de OPTENET, servidores de actualizaciones de Windows, de Bitdefender, etc.

46 7 ANTIVIRUS Es necesario tener contratado el servicio de Antivirus para poder acceder a su gestión. Este servicio solamente está disponible con la licencia SecuritySuite. Si no se tuviera contratado, desde la interfaz se podría acceder a su contratación pulsando sobre el botón de Contratar. 7.1 Antivirus El antivirus incluido Optenet Security Suite presenta una completa gama de funcionalidades que pasaremos a describir en los siguientes apartados. Desde la pantalla principal del Antivirus, se proporciona información general del estado del mismo. Se puede consultar tanto el estado de funcionamiento como el nivel de protección, la configuración del análisis o la cuarentena. Desde esta pantalla se puede acceder directamente a cada una de las opciones que se muestran para su modificación o consulta en detalle.

47 7.2 Nivel de protección Esta opción del Antivirus permite seleccionar el nivel de protección del ordenador entre los dos predefinidos o incluso configurarlo según las necesidades. Los niveles de protección disponibles son los siguientes: Máximo Nivel de seguridad más restrictivo. Óptimo Garantiza el mejor compromiso entre seguridad y rendimiento del PC. Personalizado Permite configurar el análisis y la monitorización de archivos de su sistema En caso de seleccionar el nivel Personalizado, se puede ajustar el tipo de análisis mediante la configuración de las técnicas de antivirus a emplear y ficheros a analizar. Las opciones que se podrán elegir serán: Analizar los programas incluidos en archivos comprimidos Analizar los ejecutables autoextraíbles 7.3 Análisis

48 Desde esta opción el Antivirus podrás elegir y configurar el tipo de análisis que necesites. Cerrando cualquier ventana de análisis, se seguirá ejecutando y el servicio informará a los usuarios a través del siguiente mensaje: Los diferentes tipos de análisis disponibles son: Análisis puntual Permite realizar cuatro tipos diferentes de análisis: Análisis completo del PC: Realiza un análisis exhaustivo de todo el sistema tanto de los programas en ejecución como de los sistemas de archivos (discos duros, unidades CD/DVD, USBs ). El progreso del análisis se mostrará de la siguiente manera:

49 Análisis Express: Realiza un análisis rápido del equipo en el cual se incluyen únicamente los programas en ejecución y el directorio del sistema más propensos a sufrir ataques malware. El progreso del análisis se mostrará de la siguiente manera: Analizar carpeta: Realiza un análisis de la carpeta que se seleccione. Para ello se deberá pulsar el botón Examinar el cual abrirá una nueva ventana desde la cual se podrá seleccionar la carpeta a analizar.

50 El progreso del análisis se mostrará de la siguiente manera: Análisis personalizado: Esta análisis permite analizar la memoria o el sistema de archivos, seleccionando la acción a tomar en caso de detectarse un virus.

51 Se pueden seleccionar los sistemas de archivos a analizar y además la carpeta o carpetas sobre las que también se desea realizar el análisis. El antivirus también permite seleccionar los archivos a analizar en función de su extensión. Se deberá escribir la extensión deseada y pulsar el botón Añadir :

52 Así como eliminarlas cuando ya no se deseen analizar seleccionándolas y pulsando el botón Eliminar : Durante el análisis se podrá definir la acción a realizar en el caso de encontrar un virus o detectar un archivo sospechoso:

53 7.3.2 Análisis programado Desde esta sección del Antivirus, se pueden realizar análisis de la memoria y archivos seleccionados tal y como se ha descrito en el apartado de Análisis personalizado pudiendo además programar el horario de ejecución de este análisis: Cuando se comience la ejecución de un análisis programado, Optenet Security Suite avisará mediante un mensaje emergente que ha comenzado la exploración programada del sistema Configurar análisis de procesos activos Para acceder a la configuración de este análisis, es necesario tener seleccionado el nivel de protección: Personalizado. Permite configurar la vigilancia del equipo de todas las operaciones de lectura y escritura de los procesos que corren en el ordenador. Este análisis es totalmente automático y transparente.

54 Permite seleccionar los sistemas de archivos a analizar y la carpeta o carpetas que se desean excluir del análisis. El antivirus también permite seleccionar los archivos a excluir de la monitorización en tiempo real, en función de su extensión. Se deberá escribir la extensión deseada y pulsar el botón Añadir :

55 Así como eliminarlas cuando se deseen analizar seleccionándolas y pulsando el botón Eliminar : Durante el análisis se podrá definir la acción a realizar en el caso de encontrar un virus o detectar un archivo sospechoso: 7.4 Informes Desde esta sección podrá consultar un resumen informativo sobre las acciones realizadas por el Antivirus.

56 Por defecto, se muestran los informes recogidos en la última semana. Se puede realizar una búsqueda de informes entre unas determinadas fechas desplegando la opción de Mostrar buscador de informes por fechas : Al hacer clic sobre la propia línea del informe, nos aparecerá un resumen de los datos recogidos en él en la parte inferior:

57 El informe completo también se puede abrir en un editor de texto desde el resumen anterior (haciendo clic directamente en Abrir en un editor de texto ) o bien haciendo clic en el icono de la derecha como se muestra a continuación: También se pueden borrar informes, para ello habrá que seleccionarlos y pulsar Eliminar informes seleccionados : 7.5 Cuarentena

58 Desde esta sección se pueden visualizar los ficheros que el Antivirus ha enviado a cuarentena. Los ficheros que aparecen en la cuarentena se podrán desbloquear o eliminar por completo. Para ello habrá que seleccionarlos y pulsar Restaurar archivos seleccionados o Eliminar archivos seleccionados respectivamente.

59 8 FIREWALL Es necesario tener contratado el servicio de Firewall para poder acceder a su gestión. Este servicio solamente está disponible con la licencia SecuritySuite. Si no se tuviera contratado, desde la interfaz se podría acceder a su contratación pulsando sobre el botón de Contratar. 8.1 Firewall El firewall incluido en Optenet Security Suite presenta una completa gama de funcionalidades que permiten gestionar el acceso de las aplicaciones a Internet. Desde la pantalla principal del Firewall, se proporciona información general del estado del mismo. Se puede consultar tanto el estado de funcionamiento como el nivel de protección, control horario o la configuración de los diferentes apartados (control de aplicaciones, filtrado de servicios ). Desde esta pantalla se puede acceder directamente a cada una de las opciones que se muestran para su modificación o consulta en detalle.

60 8.2 Nivel de protección Esta opción del Firewall permite seleccionar el nivel de protección del ordenador entre los dos predefinidos o incluso configurarlo según las necesidades. Los niveles de protección disponibles son los siguientes: Máximo (predefinido) Nivel más restrictivo que no es configurable por el usuario. Óptimo (predefinido) Rentabiliza las opciones de seguridad y el rendimiento del PC. No es configurable por parte del usuario. Personalizado Permite configurar todas las opciones del Firewall.

61 La gestión de cualquier tipo de configuración deberá realizarse bajo el nivel de protección Personalizado. Los niveles Máximo y Óptimo utilizan valores definidos y no permiten guardar modificaciones de ellos.

62 8.3 Control de aplicaciones La gestión de este apartado deberá realizarse bajo el nivel de protección Personalizado. Desde esta sección puede gestionar qué aplicaciones pueden tener acceso a internet. Inicialmente la lista incluye ciertas aplicaciones genéricas del sistema operativo que requieren acceso así como las firmadas digitalmente. Si no desea permitir automáticamente el acceso a las aplicaciones firmadas, se tratarán de acuerdo a la configuración general. Además se puede configurar el Firewall de forma que avise de todo intento de acceso a internet por parte de cualquier nueva aplicación (no incluida en la lista), mediante un diálogo de notificación y/o alerta sonora. Si se activan las alertas, siempre que una aplicación desconocida intente acceder a internet se mostrará una notificación informando la acción

63 realizada sobre la aplicación (acceso/bloqueo) y permitiendo configurar futuras acciones: Permitir siempre (entrada y salida): El intento de acceso de cualquier comunicación relacionada con esa aplicación (de entrada o salida) será siempre permitido. Bloquear siempre: El intento de acceso de cualquier comunicación relacionada con esa aplicación será bloqueado siempre (puede modificar esta configuración más tarde). Además podrá seleccionar entre las siguientes opciones: Preguntar cada vez que se ejecute la aplicación Supervisar la actividad del programa En caso de no haberse tomado una decisión tras un cierto periodo de tiempo, se aplicará la acción configurada por defecto (véase más adelante, pero por defecto será Bloquear siempre ). Las opciones disponibles al seleccionar la acción por defecto a aplicar cuando una nueva aplicación intenta acceder a internet son: Permitir siempre. El acceso siempre será permitido. Bloquear siempre. El acceso siempre será denegado Configuración avanzada: El usuario puede configurar con detalle la acción por defecto. Si no se selecciona opción por defecto ni acción, el comportamiento por defecto de la solución será Bloquear siempre. Toda aplicación sobre la que aparezca esta alerta, se incluirá dentro de la lista de Otras aplicaciones que muestra la interfaz. Su configuración dependerá de la opción que hayamos elegido dentro de la alerta. Para que esta acción sea recogida en los informes, será necesario editar dentro de las Aplicaciones predefinidas la Configuración predefinida y marcar la casilla de Supervisar el programa guardando informes de actividad, guardando los cambios antes de salir.

64 Finalmente, se podrá definir qué tipo de servicios de entrada y salida son permitidos o denegados por cada aplicación de la lista de aplicaciones conocidas. Para ello, se deberá pulsar sobre la opción de Editar de la aplicación y aparecerá la siguiente pantalla: También se pueden añadir nuevas aplicaciones, pulsando el botón de Añadir aplicación :

65 A continuación se podrá seleccionar la aplicación navegando por el árbol de directorios del ordenador: Y una vez seleccionada, se podrá configurar a través de la siguiente pantalla: Desde ella se podrá seleccionar la aplicación que se desea incluir para posteriormente configurarla de la misma manera que anteriormente se ha descrito para el caso de las aplicaciones por defecto.

66 Por cada aplicación, se pueden configurar los métodos de actuación tanto de entrada como de salida. Así para cada uno de ellos se puede: Definir si queremos que dicha aplicación pueda utilizar cualquiera de los servicios definidos, o por contra, determinar qué servicios se quieren permitir. Por ejemplo, para el caso de los Servicios permitidos de entrada se seleccionaría como se muestra en la siguiente imagen: Y cuando estamos permitiendo los servicios (de entrada y/o salida) que una aplicación puede utilizar, también se puede definir desde dónde se permite: o Público: cualquier IP o Privado: únicamente las IPs permitidas que hayamos definido dentro de Filtrado de IP apartado IPs permitidas (ver apartado f) de este capítulo). Por ejemplo, para el caso de los Servicios permitidos de entrada se seleccionaría como se muestra en la siguiente imagen. Recuadrado en rojo se hace referencia a la referencia del parámetro Privado en su correspondiente pantalla:

67 Hacer notar que únicamente se guarda registro de la actividad de las aplicaciones que han sido marcadas expresamente para la monitorización. Para ello habrá que marcar la casilla de Supervisar el programa guardando informes de actividad. Una vez marcada esta opción, desde la pantalla de Informes se podrán consultar las acciones realizadas por el Firewall (ver apartado h) Informes de esta misma sección) Para poder registrar en los informes la acción inicial realizada por el Firewall para cada aplicación que no esté incluida dentro de Otras aplicaciones, habrá que editar dentro de las Aplicaciones predefinidas la Configuración predefinida. En la nueva pantalla que aparecerá, habrá que marcar la casilla de Supervisar el programa guardando informes de actividad. 8.4 Filtrado de servicios La gestión de este apartado deberá realizarse bajo el nivel de protección Personalizado.

68 Desde esta pantalla se podrán gestionar los distintos servicios del sistema. Para cada servicio, se podrán definir los puertos o rangos de puertos TCP y/o UDP que lo caracterizan. Por ejemplo, se podrá definir que aplicación [telnet.exe] pueda aplicar servicios de telnet que a su vez estarán definidos como un conjunto de rangos de puertos de TCP y/o UDP. Así desde el apartado de Control de aplicaciones, se podrán asociar los servicios aquí definidos a cada aplicación para permitir a esa aplicación que lo utilice o no. Los servicios que aparecen configurados por defecto son: Terminal Remota de caracteres (telnet) Service Message Block (SMB) Hypertext Transfer protocol (HTTP) Hypertext Transfer Protocol over TLS/SSL (HTTPS) Domain Name Service (DNS) Secure Shell (SSH) Remote Procedure Call (RPC) Simple Mail Transfer Protocol (SMTP) Resource Location Protocol (RLP) Host Name Server (HNS) Network Printing Protocol (NPP) Post Office Protocol version 3 (POP3) Simple File Transfer Protocol (SFTP) Dynamic Host Configuration Protocol version 6 client (DHCPC) Dynamic Host Configuration Protocol version 6 server (DHCPS) Internet Key Exchange (IKE) Dynamic Host Configuration Protocol (DHCP)

69 Universal Plug and Play (UPnP) Remote Desktop Protocol (RDP) Para definir los rangos de puertos TCP y UDP permitidos o bloqueados se deberá seleccionar la opción de Editar sobre el servicio correspondiente llegando a la siguiente pantalla: 8.5 Filtrado IP La gestión de este apartado deberá realizarse bajo el nivel de protección Personalizado. El servicio de firewall también ofrece la posibilidad de gestionar en tiempo real los rangos o direcciones IP que utilizan las aplicaciones en las comunicaciones. Las configuraciones realizadas dentro del apartado de rangos o direcciones IP bloqueadas tienen prioridad sobre las que se configuren dentro del apartado de rangos o direcciones IP permitidas.

70 Desde esta pantalla se pueden definir dos listas de IPs: IPs Permitidas: Lista Blanca de IPs con las que el PC puede establecer comunicación. IPs Bloqueadas: Lista Negra de IPs que no podrán establecer comunicación con el PC. 8.6 Informes Desde esta sección podrá consultar un resumen informativo sobre las acciones realizadas por el Firewall.

71 NOTA: Sólo se guarda registro de la actividad de las aplicaciones que han sido marcadas expresamente para la monitorización desde el apartado del Firewall: Control de aplicaciones. Por defecto, se muestran los informes recogidos en la última semana. Pero desde la pestaña General se puede realizar una búsqueda de informes entre unas determinadas fechas desplegando la opción de Mostrar buscador de informes por fechas : Al hacer clic sobre la propia línea del informe, nos aparecerá un resumen del número total de conexiones bloqueadas y permitidas:

72 El resumen del informe seleccionado también aparece al hacer clic sobre la propia línea del informe que se desea consulta. El informe completo también se puede abrir en un editor de texto desde el resumen anterior (haciendo clic directamente en Abrir en un editor de texto ) o bien haciendo clic en el icono de la derecha como se muestra a continuación: También se pueden borrar informes, para ello habrá que seleccionarlos y pulsar Eliminar informes seleccionados :

73 Desde la pestaña Monitorización se puede visualizar en tiempo real las conexiones que hay establecidas en el ordenador en el momento de la consulta. Situando el ratón sobre el campo Aplicación de una conexión, se puede visualiazar el path completo desde el cual se está ejecutando dicha aplicación:

74 9 DESINSTALACIÓN Para efectuar la desinstalación del OPTENET Security Suite, utilice el acceso creado en el menú de inicio de su ordenador, o hágalo desde Panel de Control -> Agregar o quitar programas. Durante el proceso de desinstalación se le solicitará la contraseña de administrador, evitando así que cualquier usuario logre eliminar el programa. Si durante la instalación el programa se da cuenta de que hay elementos en la cuarentena, antes de proceder a borrarlos y continuar con la desinstalación, invita al usuario a revisarla, por si estuviera interesado en recuperar algún fichero. No intente desinstalar el programa eliminando los directorios de instalación del Software, pues podría dañar la instalación de forma irreparable y perder totalmente el acceso a Internet. Siempre utilice el acceso de su ordenador para desinstalar el software. Si se ejecuta la aplicación de instalación de OPTENET Security Suite en una máquina que ya posea el software, se iniciará el proceso de desinstalación de la versión anterior (con la introducción de la contraseña de administrador) sin sobrescribir archivos.

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de usuario OPTENET WEBFILTER PC. Versión 10.09

Manual de usuario OPTENET WEBFILTER PC. Versión 10.09 OPTENET WEBFILTER PC Versión 10.09 Mayo de 2009 COPYRIGHT Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en sistemas de recuperación y traducción a cualquier idioma de esta

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles