Panda Managed Office Protection Firewall Personal Network Location Awareness (NLA)
|
|
- Tomás Chávez Ponce
- hace 6 años
- Vistas:
Transcripción
1 Panda Managed Office Protection Firewall Personal Network Location Awareness (NLA)
2 Contenido INTRODUCCIÓN MODOS DE TRABAJO DE LA PROTECCIÓN FIREWALL FIREWALL PERSONAL CONFIGURACIÓN EN LA CONSOLA WEB CONFIGURACIÓN EN LA CONSOLA LOCAL DETECCIÓN INICIAL DE REDES Y UBICACIONES DETECCIÓN DE NUEVOS ADAPTADORES DE RED CONFIGURACIÓN DE LAS REDES DETECTADAS CONFIGURACIÓN DE REGLAS PARA LAS DIFERENTES ZONAS REGLAS DE PROGRAMA REGLAS DE SERVICIOS REGLAS DE SISTEMA Revision Panda Security 2009 Page 2 of 16
3 Introducción Este documento tiene como propósito explicar la funcionalidad Network Location Awareness incluida en el módulo de Firewall Personal en el producto Panda Managed Office Protection. En este documento se detalla dicha funcionalidad en los diferentes modos de trabajo de la protección Firewall y en especial como se configuran las reglas del firewall personal, para que estas se apliquen según la localización de red del endpoint. La capacidad de aplicar reglas de firewall en base a la detección de cambios de tipos de ubicación de red por medio de los adaptadores de red conectados, es lo que se denomina Firewall con Network Location Awareness. Windows admite tres tipos de ubicaciones de red y las aplicaciones, pueden usar dichos tipos para aplicar automáticamente un conjunto de opciones de configuración pertinente. En el caso concreto del firewall, utilizar esta información permite proporcionar varios niveles de protección según el tipo de ubicación de red al que esté conectado el equipo. De los tres tipos de ubicaciones de red que windows proporciona (Dominio, Privada y Pública), los tipos que nos servirán para definir diferentes niveles de seguridad del firewall son: Privada. Este tipo de ubicación de red puede seleccionarse para las redes de confianza del usuario, como una red doméstica o una red de empresa. Pública. Este tipo de ubicación de red se asigna de manera predeterminada a todas las redes recién detectadas. La configuración asignada a esta ubicación normalmente es la más restrictiva, a causa de los riesgos de seguridad que presenta una red pública. La aplicación de reglas de firewall en función de la ubicación de red es de máxima utilidad en los equipos cliente, sobre todo si son equipos portátiles, que cambian habitualmente de red. Un servidor tiene pocas probabilidades de ser móvil, sin embargo en el caso de portátiles, es habitual tener una configuración de firewall dependiendo de la ubicación en cada momento. Revision Panda Security 2009 Page 3 of 16
4 1. Modos de trabajo de la protección Firewall La protección Firewall incluida en el producto Panda Managed Office Protection permite elegir al administrador el modo de funcionamiento de la protección, pudiendo elegir entre Modo Personal o Modo Administrado. Para realizar dicha configuración, seleccionamos en la consola web, el perfil que queremos configurar. Dentro de la configuración del perfil, seleccionamos la opción Firewall para acceder a las opciones de configuración de dicha protección. Revision Panda Security 2009 Page 4 of 16
5 En esta sección se permite al administrador configurar el modo de funcionamiento del firewall, pudiendo elegir entre las siguientes opciones: Permitir configurar el firewall desde el cliente (Modo Personal): El usuario final de la protección es la persona encargada de realizar la configuración del firewall. Para facilitar esta tarea de configuración al usuario, se incluyen una serie de reglas predefinidas por Panda que establecen los permisos para las aplicaciones más comunes. El usuario podrá crear nuevas reglas o modificar las existentes desde la consola local de configuración del firewall. Aplicar la siguiente configuración del firewall (Modo Administrado): El administrador define la configuración que se va a aplicar en las máquinas administradas. Esta configuración se realiza desde la consola web de administración. A continuación se muestra la configuración del Firewall personal, en el que veremos como es posible definir reglas distintas según el tipo de red detectado. Revision Panda Security 2009 Page 5 of 16
6 2. Firewall Personal A continuación se describen las diferentes opciones de configuración existentes para la protección firewall configurada en Modo Personal, tanto desde la consola web de administración, como desde la consola local de la estación de trabajo o servidor Configuración en la consola Web Para configurar el Firewall en Modo Personal seleccionamos la opción Permitir configurar el firewall desde el cliente en la pantalla de edición de perfil. En Modo Personal la configuración del firewall se realiza desde la consola local de la protección y no desde la consola web, por lo que al seleccionar esta opción, se deshabilitan el resto de opciones de configuración de la protección Firewall en la consola web de administración Configuración en la consola local El firewall en Modo Personal únicamente puede ser configurado por el usuario de la estación de trabajo o servidor con la protección instalada. La configuración de la protección se realiza desde la consola local de configuración de firewall. Para acceder a la consola local de configuración, seleccionamos la opción Configurar Firewall del menú contextual del icono de la traybar. Revision Panda Security 2009 Page 6 of 16
7 Al seleccionar esta opción, el usuario accede a la consola local de configuración de Firewall Detección inicial de Redes y Ubicaciones En la pestaña General de la consola local de configuración del Firewall, se establecen las opciones generales de configuración del firewall y se muestran los adaptadores de red detectados inicalmente. Revision Panda Security 2009 Page 7 of 16
8 Las opciones de configuración disponibles son: Activar el firewall: Mediante esta opción, el usuario podrá activar o desactivar la protección firewall de la estación de trabajo o servidor en la que esté trabajando. Si el usuario desactiva la protección firewall, se deshabilitarán todas las opciones de configuración de la consola local. Configurar las Ubicaciones detectadas: Se muestra el listado de las ubicaciones de red existentes en la máquina. De cada ubicación de red se muestra la siguiente información: Nombre: Identificador de la ubicación de Red. Se forma automáticamente partiendo del tipo de conexión detectada y un identificador numérico que diferencia las diferentes ubicaciones existentes que compartan un mismo tipo de conexión (Ej: Ethenet 1, Ethernet 2, WiFi 1). El usuario podrá modificar el nombre de la ubicación para establecer otro nombre más descriptivo (Trabajo, Aeropuerto, etc). Tipo: Describe el tipo de conexión de la ubicación (Ethernet, Wi-fi, Modem, etc). Revision Panda Security 2009 Page 8 of 16
9 Zona: Tipo de Red a la que está conectado. Se establece de forma automática en función al Tipo de IP que tenga asignada el adaptador de Red conectado. El criterio es el siguiente: o IP Privada: Se configura Ubicación de confianza. o IP Pública: Se configura Ubicación pública. Como en el caso del nombre, esta configuración automática de zona podrá ser modificada posteriormente por el usuario para ajustarla a las necesidades de seguridad reales de la ubicación Detección de nuevos adaptadores de red En caso de instalar un nuevo adaptador de red al ordenador, la protección firewall lo detectará y clasificará automáticamente, según los criterios comentados anteriormente. Se informa al usuario de la detección del nuevo adaptador mediante la siguiente alerta local. Si pulsamos el botón Clasificar de la alerta local, accederemos a la pantalla de configuración de la nueva ubicación. En esta pantalla se muestra el nombre y la zona que ha sido asignado de forma automática, permitiendo al usuario modificar estos valores. Revision Panda Security 2009 Page 9 of 16
10 En este caso, cambiaremos la zona asignada automáticamente a la ubicación, configurándola como Ubicación pública. Una vez seleccionada la nueva configuración, pulsamos Cerrar para aplicar los cambios. Comprobamos que la nueva ubicación ha quedado correctamente configurada abriendo la consola de configuración de firewall y consultando el listado de ubicaciones en la pestaña General. Revision Panda Security 2009 Page 10 of 16
11 Configuración de las redes detectadas En cualquier momento, es posible modificar los parámetros de las redes detectadas. Para ello, pulsamos el botón Configurar en la pestaña General de la consola de configuración del firewall. Revision Panda Security 2009 Page 11 of 16
12 En la siguiente pantalla podemos modificar tanto el nombre de la ubicación como la zona a la que está asignada. Si pulsamos el botón Detalles, se muestran los detalles del adaptador de red que estamos configurando. Este botón también está disponible en la pestaña General de la consola de configuración del firewall. Revision Panda Security 2009 Page 12 of 16
13 Configuración de reglas para las diferentes zonas El comportamiento de la protección firewall depende del tipo de red al que esté conectado el usuario. Dependiendo del tipo de red seleccionado, el comportamiento del Firewall será más o menos restrictivo: Red pública: Red visible por otros usuarios, y por lo tanto, con un nivel de seguridad bajo. En este tipo de red, el firewall se configura de forma más restrictiva para incrementar la seguridad de la máquina Red de confianza: Red privada, no visible por otros usuarios desde el exterior. En este caso, la seguridad de la red es mayor por lo que el firewall se comporta de manera más permisiva sin llegar a comprometer la seguridad de la máquina. El usuario podrá definir reglas o configurar las existentes para que apliquen únicamente a las máquinas configuradas con un tipo de red específico o que apliquen a ambos tipos de red. De esta forma, el usuario podrá definir reglas específicas para cada una de los tipos de redes disponibles, o bien reglas generales que apliquen a ambos tipos de redes. Reglas de Programa En esta sección se configuran las reglas de firewall que establecen los permisos de comunicación de las diferentes aplicaciones instaladas en la máquina. A continuación se detallan las diferentes opciones de configuración de esta sección. Revision Panda Security 2009 Page 13 of 16
14 Reglas de Servicios En esta sección se muestran las reglas de servicio definidas por Panda. El usuario no podrá eliminarlas ni crear nuevas reglas. Sólo se le permite configurar si dichos servicios estarán habilitados o no, y en qué ubicaciones (Red de confianza o pública). Revision Panda Security 2009 Page 14 of 16
15 Reglas de Sistema En esta sección se configuran las reglas de conexión que afectarán a todo el sistema, y que son prioritarias con respecto a las reglas configuradas de los programas a la red 1. A continuación se detallan las diferentes opciones de configuración de esta sección. 1 Se recuerda que el orden de aplicación de las del firewall sigue el siguiente orden de prioridad: 1. Reglas de sistema de usuario 2. Reglas de sistema de Panda 3. Reglas de aplicación de usuario 4. Reglas de aplicación de Panda Es decir, una regla de sistema de usuario es más prioritaria y prevalece frente a reglas de sistema de Panda y así sucesivamente Revision Panda Security 2009 Page 15 of 16
16 Revision Panda Security 2009 Page 16 of 16
Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010
Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 1. Configuración del adaptador de red para acceder a la configuración de la antena... 2 2.
Más detallesDHCP. Índice. Servidor DHCP en Windows 2012
DHCP Índice 1 Instalación...2 1.1 Asignar al equipo una IP estática...2 1.2 Instalar el servicio DHCP (Agregar rol)...3 2 Configuración básica Creación del primer ámbito...4 2.1 Comprobación...8 3 Administración
Más detallesManual técnico router. Inteno DG200A-AC
Manual técnico router Inteno DG200A-AC ADAMO TELECOM IBERIA, S.A. Manual de Usuario Inteno DG200A-AC Rev. 12/2016 Manual técnico router Inteno DG200A-AC En esta breve guía se describe como realizar diversos
Más detallesvsmart CONFIGURACIÓN INICIAL
vsmart CONFIGURACIÓN INICIAL PRIMEROS PASOS PARA USAR LA APLICACIÓN VSMART Las pantallas que aparecen a continuación pertenecen a un dispositivo con Android. Para un dispositivo con ios pueden variar algo
Más detallesQUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.
QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer
Más detallesUD6 Actividad 3 Implantación de un balanceador de carga en Windows 7 mediante el software Kerio Winroute
2011-2012 UD6 Actividad 3 Implantación de un balanceador de carga en Windows 7 mediante el software José Jiménez Arias IES Gregorio Prieto En primer lugar antes de iniciar nuestra máquina presentamos el
Más detallesREDES DE ÁREA LOCAL (LAN)
REDES DE ÁREA LOCAL (LAN) LAN: Una red de área (Local Area Network) local es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesCómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP
Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesInstalación del módulo Endpoint Security Firewall
Instalación del módulo Endpoint Security Firewall Una vez se ha completado el proceso inicial de instalación, el sistema queda protegido con los módulos Endpoint Security Threat Prevention y Endpoint Security
Más detallesComo montar una Red Inalámbrica Ad-Hoc
1.- Introducción: Como montar una Red Inalámbrica Ad-Hoc En su momento pudimos ver cómo construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesMovistar Fusión Empresas
Movistar Fusión Empresas Guía rápida de instalación y uso de Comunicaciones Unificadas en dispositivos Android (v4.2.2) Requisitos previos. Para la utilización de las comunicaciones unificadas en dispositivos
Más detallesConfiguración de Audio y video
INSTRUCTIVO No. 2 Configuración de Audio y video Nota importante: para poder usar correctamente el programa así como que los demás usuarios puedan verlo y escucharlo correctamente, no tenga otros programas
Más detallesCorreo Electrónico Irakasle Manual Usuario
Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...
Más detallesMANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2
MANUAL DE USUARIO Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO Versión 2 18/06/2010 1. ÍNDICE 1 ÍNDICE...1 2 INFORMACIÓN DEL DOCUMENTO...3 3 INTRODUCCIÓN AL ASISTENTE
Más detallesAdministración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
Más detallesConfiguración Nokia C7
Configuración Nokia C7 1. Bienvenido a tu nuevo móvil ONO Gracias por adquirir tu terminal Nokia C7 con ONO. Tu móvil se configurará de forma automática, a través de un mensaje de configuración que recibirás
Más detallesCOMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS
COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero
Más detallesMétodo 1: Configuración sin Ubicación
Página 1 de 15 Existen dos métodos de configurar una conexión Eduroam: 1. El primer método se basa en una configuración sin crear una ubicación. Es el más sencillo. 2. El segundo método (descrito en la
Más detallesNet-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61
Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de
Más detalles1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install
Más detallesShell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,
Más detallesGuía rápida de instalación Fibaro Home Center FIBARO SYSTEM HOME CENTER LITE DEPARTAMENTO DE PRODUCTO
2016 Guía rápida de instalación Fibaro Home Center FIBARO SYSTEM HOME CENTER LITE DEPARTAMENTO DE PRODUCTO 1. CONECTAR LA ANTENA 2. RETIRAR EL PANEL IZQUIERDO Se conecta la antena que se incluye en la
Más detallesConfiguración del Ratón
Configuración del Ratón Para configurarlo, accedemos al Panel de control desde el menú Inicio. En la sección Hardware y sonido, encontramos Dispositivos e impresoras, que contiene un apartado Mouse. Se
Más detallesConfiguración de firma digital en IE6 e IE7
Configuración de firma digital en IE6 e IE7 29/11/2006 Consejo Andaluz de Colegios de Aparejadores y Arquitectos Técnicos COAAT Almería COAAT Huelva COAAT Cádiz COAAT Jaén COAAT Córdoba COAAT Málaga COAAT
Más detallesMANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES
MANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES Página 1 de 27 Contenido 1. CONFIGURACIÓN DE WINDOWS LIVE @ETB.NET.CO EN EQUIPOS MÓVILES... 3 1.1 Configuración correo electrónico con el cliente
Más detallesWanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación
Wanscam Manual usuario APP movil E-VIEW7 Descargar aplicación Descargue e instale la Wanscam APP antes de configurar la cámara IP. Busque en Google Play Store y App Store E-view7 Funcionalidad de configuración
Más detallesSAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
Más detallesManual de la aplicación web
Manual de la aplicación web Introducción Enhorabuena por haber adquirido el sistema Termoweb. Con él podrá controlar y programar la temperatura de su hogar y conocer su consumo eléctrico en cualquier momento.
Más detallesCómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Más detallesTeamViewer Manual Wake-on-LAN
TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN 3 2 Requisitos 5 3 Configurar Windows 6 3.1 Configurar el
Más detallesManual Equipo Next Generation Wifi emta TG2492LG
Manual Equipo Next Generation Wifi emta TG2492LG ÍNDICE PORTADA........................................................................... 1 INDICE.............................................................................
Más detallesPARAMETRIZACION CONTABLE DEL MÓDULO VENTAS
PARAMETRIZACION CONTABLE DEL MÓDULO VENTAS Si en el módulo Procesos Generales-Datos Contables-Herramientas para Integración Contable indicó que integra con el módulo Tango Astor Contabilidad (Selección
Más detallesMANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO
MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader
Más detallesCÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN
CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones
Más detallesTrabajo en Red con los sistemas Aspel
Trabajo en Red con los sistemas Aspel Al concluir con la instalación del sistema Aspel con el que se va a trabajar (ver documento Instalación de los sistemas Aspel) y si se va a operar bajo el esquema
Más detallesADVANCED SECURITY IP/NETWORK CAMERA OC-600/OC-600W OC-800/OC-800W OC-850W. Guía de instalación y configuración Network Cámara Wizard
ADVANCED SECURITY IP/NETWORK CAMERA OC-600/OC-600W OC-800/OC-800W OC-850W Guía de instalación y configuración Network Cámara Wizard Antes de empezar con la configuración de la cámara conecte directamente
Más detallesSISTEMA OPEATIVO DEFINICIÓN
DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse
Más detallesHerramienta De Ayuda De Trabajo: Preparación Del Aprovisionamiento Del Surfbeam Windows 7
Resumen Esta Herramienta de Ayuda de Trabajo comprende: Preparación Física para el Aprovisionamiento Configuración del Navegador Internet Explorer de la Computadora para el Aprovisionamiento Configuración
Más detallesMANUAL DE USUARIO NOTAS PARCIALES MODULO CONFIGUARACION DE NOTAS -288
MANUAL DE USUARIO NOTAS PARCIALES MODULO CONFIGUARACION DE NOTAS -288 Manual Notas Parciales Página 1 de 39 Tabla de contenido Cómo usar el manual de usuario 4 Inicio 5 Notas Parciales: 6 Profesores (Listados
Más detallesConfiguración básica de redes TCP/IP.
Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesSolicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV
Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesTomTom. Compatibilidad Bluetooth para Service Tool
TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesProcesos Fin de Ejercicio Contabilidad
Procesos Fin de Ejercicio Contabilidad Despachos ÍNDICE CONTABILIDAD LOGIC CLASS Apertura de nuevo ejercicio sin cerrar el anterior... 2 Empezar a trabajar en el nuevo ejercicio sin realizar cierres ni
Más detallesPágina 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q
Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q OBJETIVO Esta nota técnica pretende dar a conocer una de las posibles conexiones remotas que se pueden realizar
Más detallesCOLEGIO PABLO DE TARSO IED CONSTRUCCION DE PROYECTOS DE VIDA PRODUCTIVOS DREAMWEAVER UNO- PRÁCTICAS DOC RAUL MONROY PAMPLONA
Metas de comprensión cuarto periodo Comprende sus responsabilidades a la hora de formular sus propuestas como soluciones a problemas reales que impliquen el uso de las tecnologías de información y la gestión
Más detallesInstalación de Centos
Instalación de Centos Para iniciar la instalación de Centos 7 solo tienes que arrancar tu servidor o equipo desde el medio de instalación, ya sea desde un DVD, desde una Memoria USB o cargando el.iso la
Más detallesREEA. Conexión de un S con WinCC RT Advanced V.12
Conexión de un S7-1200 con WinCC RT Advanced V.12 Objetivo Conexión entre un autómata Siemens S7-1200 y el Scada WinCC Advanced V.12 en modo Runtime para PC. Hardware y software a utilizar Hardware: PC
Más detalles1. Descargar e Instalar el Certificado.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Descargar e Instalar el Certificado. 2. Configuración de eduroam. 3. Conexión a eduroam. 1. Descargar
Más detallesconfiguración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:
1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesAnexo C. Manual del usuario
Anexo C Manual del usuario 1. Introducción La aplicación requiere tener instalada la máquina virtual de java versión 1.6 o superior (tanto en sistemas operativos Windows como en sistemas operativos Linux).
Más detallesInfolex Nube Release Mayo 2016
Infolex Nube Release Mayo 2016 ÍNDICE EXPEDIENTES... 3 ORDENAR POR Nº DE EXPEDIENTE...3 EDITAR EXPEDIENTES...3 ACTUACIONES... 4 ORDENACIÓN POR FECHA Y AJUSTE DEL TEXTO...4 ARRASTRAR CORREOS ELECTRÓNICOS
Más detallesNimbus, servicios en la nube. Conceptos Básicos
Nimbus, servicios en la nube 2 Barra lateral izquierdo 3 Mi unidad 4 Archivos compartidos 5 Barra de búsqueda 6 Subir archivos 7 Descargar archivos 8 Previsualizar 9 Información de un Google Drive es el
Más detallesCONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP
CONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP La siguiente guía tiene como objetivo mostrar de forma sencilla el procedimiento a seguir para configurar el equipo y acceder correctamente a la aplicación
Más detallesCTA Móvil. Manual de formación
Manual de formación Índice 1. Introducción 2. Acceso a la aplicación 3. Validación de usuario 4. Menú principal 5. Servicio de línea 6. Validación de tarjetas 7. Venta de billetes 9. Servicio de recargas
Más detallesManual de usuario de cga-comparte-impresora-v4
Manual de usuario de cga-comparte-impresora-v4 CONSEJERÍA DE EDUCACIÓN Dirección General de Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/01/09 Versión: 1 Autor: Centro de Gestión
Más detallesTema: Configuración de Redes PAN
Tema: Configuración de Redes PAN Contenidos Configuración de Print Server Inalámbrico (Via software). Configuración de Print Server Inalámbrico (Vía HTML). Configuración de Cámara Web Inalámbrica (Vía
Más detallesJ. Enrique Durán Colaborador didáctico TIC Huesca
1 1.- INTRODUCCIÓN PictoDroid Head Lite es una aplicación para dispositivos Android que permite a los usuarios comunicarse a través del uso de pictogramas o pictos (signos que representan esquemáticamente
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesSoluciones inalámbricas. Guía rápida para configurar un enlace con equipos ENS500 en modo WDS Bridge
Soluciones inalámbricas Guía rápida para configurar un enlace con equipos ENS500 en modo WDS Bridge Introduccíon Un enlace está formado por al menos 2 unidades ENS500. En este documento se explica como
Más detallesSeleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que
WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar
Más detallesInstrucciones para obtener el certificado electrónico de la FNMT
Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5
Más detallesA la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema.
6 LA BARRA DE TAREAS Esta situada en la parte inferior de la pantalla. En su extremo izquierdo contiene el botón de Inicio. A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en
Más detallesSede electrónica. Requisitos de configuración del Applet de Firma
Sede electrónica Requisitos de configuración del Applet de Firma Página 1 de 13 26/07/2010 Índice 1 Requisitos del Applet de Firma.... 3 2 Descarga de componentes firmados... 4 3 Configuración de Java...
Más detallesAPLICACIÓN RESERVA DE ESPACIOS
APLICACIÓN RESERVA DE ESPACIOS 1. INTRODUCCIÓN...4 2. DESCRIPCIÓN GENERAL...4 2.1. Desarrollo...4 3. Reserva de Espacios...5 3.1. Gestión de usuarios...5 3.2. Gestión de Entidades...6 3.3. Gestión de
Más detallesGUIA RAPIDA DE ENCRIPTACION WI-FI DE THOMSON TCW710
GUIA RAPIDA DE ENCRIPTACION WI-FI DE THOMSON TCW710 La encriptación del dispositivo TCW710 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW) y su adaptador
Más detallesMANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA. Configuración Red inalámbrica WIFI Politécnico JIC
MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA Configuración Red inalámbrica WIFI Politécnico JIC 1. Se debe verificar que la tarjeta de red inalámbrica este configurado como
Más detallesCAMBIO DEL TIPO DE IVA PARA EL 1 DE SEPTIEMBRE de 2012
DOCUMENTO INFORMATIVO SOBRE EL CAMBIO DE LOS TIPOS DE IVA PARA EL PRÓXIMO 1 DE SEPTIEMBRE DE 2012 Qué incluye este documento? Introducción al Cambio de IVA El cambio de IVA con SimplyGest 1. Introducción
Más detallesMANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES
MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red
Más detallesGuia de conexión wifi movil
Guia de wifi movil 1 Windows xp/7/8 2 Mac IOS(iphone,ipad) 3 Linux 4 Android Guía de Conexión WiFi móvil A continuación se encuentran los sencillos pasos que debes realizar para conectarte Windows 8 1)
Más detallesTodas las actividades de Moodle con fecha límite serán eventos del calendario automáticamente.
3.4.6. Novedades. El bloque Novedades presenta las cabeceras de las últimas noticias o mensajes publicados por el profesor o profesora en el Foro de Noticias. Siguiendo el hipervínculo más se accede al
Más detallesImplementación servidor DHCP Windows Server 2008
1 El servicio identificado como DHCP, es el que se encarga de distribuir un direccionamiento en una red local, también cumple la función de reserva y denegación de direccionamiento a los diferentes clientes
Más detallesCGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express
CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook Express Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...
Más detallesMINI GUIA: CONEXIÓN SEPAM CON USB WINDOWS - XP
MINI GUIA: CONEXIÓN SEPAM CON USB 1 Actualmente los equipos SEPAM se suministran con puerto USB en el panel frontal. ------------------------ 2 Es obligatorio el uso de SFT2841 en su versión 14.0 o superior.
Más detallesRepetidor Wi-Fi GUÍA DE INSTALACIÓN
Repetidor Wi-Fi GUÍA DE INSTALACIÓN. ÍNDICE NOTA IMPORTANTE... 3 CARACTERÍSTICAS PRINCIPALES... 6 IMPLEMENTACIÓN... 6 ESTABLECIMIENTO DE UNA RED DE INFRAESTRUCTURA INALÁMBRICA.... 6 REPETIDOR:... 7 PUNTO
Más detallesManual. de Instalación. Franklin USB Modem CDU-680.
Manual de Instalación Franklin USB Modem CDU-680 Guía de Instalación Módem Franklin CDU 680 en Sistemas Operativos Windows Requerimientos del Sistema: Sistema Operativo: Windows 2000, Xp y Vista. Puerto:
Más detallesTRABAJAR OBRAS COMO TALLER MECÁNICO
EUROWIN 6.00 TRABAJAR OBRAS COMO TALLER MECÁNICO EUROWINsoft Proyecto Eurowin 6.00, Trabajar obras como taller mecánico Revisión de 24 de Mayo 2004 1 Eurowin 6.00 estándar TRABAJAR OBRAS COMO TALLER MECÁNICO
Más detallesConfigurar correo POP3 en Windows Live Mail
C/ Narcís Monturiol, 96 08203 Sabadell (Barcelona) Tel.: 937.120.531(4 LINEAS) Fax: 937.120.247 E-mail: ayuda@dsgsoftware.com E-mail: comercial@dsgsoftware.co om Configurar correo POP3 en Windows Live
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesDescubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.
Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente
Más detallesGuía de configuración para sistemas WindowsXP
Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de
Más detallesCómo instalar Estudio One SQL versión 2.40
Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).
Más detallesElementos esenciales de Word
Word 2013 Elementos esenciales de Word Área académica de Informática 2015 Elementos esenciales de Word Iniciar Microsoft Word 2013 Para entrar en Microsoft Word 2013 Haz clic en el botón Inicio para ir
Más detalles06. GESTIÓN DE PROCESOS Y RECURSOS
06. GESTIÓN DE PROCESOS Y RECURSOS MENSAJES Y AVISOS DEL SISTEMA Y EVENTOS DEL SISTEMA Todos estos mensajes, avisos y eventos del sistema, los podemos ver en la herramienta Visor de eventos. Para acceder
Más detallesCANTABRIA GOBIERNO DE
Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque
Más detallesInstalación de Software CACI
Instalación de Software CACI Control y Administración de Cafés Internet Requerimientos del Sistema En el equipo Administrador se requiere una partición D:\ y el software de Java, Windows Steady State,
Más detallesDocumento de configuración de macros en Excel Formulario F22-8 Entidades examinadas_dni_xsaa
Servicio Ejecutivo de la Comisión de Prevención del Blanqueo de Capitales e Infracciones Monetarias 15.12.2010 Documento de configuración de macros en Excel Formulario F22-8 Entidades examinadas_dni_xsaa
Más detallesACCED-E CONFIGURACIÓN DE NAVEGADORES. Área de Producto
CONFIGURACIÓN DE NAVEGADORES Área de Producto Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN... 3 2.1. INTERNET EXPLORER.... 4 2.1.1. CONFIGURACIÓN GENERAL.... 4 2.1.2. CONFIGURACIÓN ESPECIAL. Internet
Más detalles1. Instalación en Sistemas Operativos Windows XP/2000/Me/98 2. Instalación en Sistemas Operativos Windows XP SP2 (Service Pack)
1. Instalación en Sistemas Operativos Windows XP/2000/Me/98 2. Instalación en Sistemas Operativos Windows XP SP2 (Service Pack) 1. Instalación en Sistemas Operativos Windows XP/2000/Me/98 Para visualizar
Más detallesMANUAL DE ADMINISTRADOR
MANUAL DE ADMINISTRADOR SPONTANIA v5 Dialcom Network, S.L. Febrero, 2009 Page 1 of 12 Contenidos Contenidos... 2 1 Introducción... 3 2 Acceso a la Administración... 4 3 GENERAL... 5 Opción Info Sistema...
Más detallesACTEON Manual de Usuario
SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES Referencia: ACT(DSI)MU01 Nº Versión: 1.00 Fecha: ÍNDICE 1. INTRODUCCIÓN...3 1.1. OBJETO DE ESTE DOCUMENTO... 3 1.2. ALCANCE...
Más detallesESQUEMA DE SEGURIDAD KEPLER 80
ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso
Más detalles