INTERNET SEGURO MANUAL DEUSUARIO
|
|
- Susana Figueroa Soler
- hace 6 años
- Vistas:
Transcripción
1 INTERNET SEGURO MANUAL DEUSUARIO
2 INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 Como ingreso al sistema de Reportes? 5.2 Que puedo visualizar desde el Dashboard? 5.3 Como puedo ver mi tráfico en linea desde el Fortiview? 5.4 Cómo segmentar mi ancho de banda por áreas de trabajo? 5.5 De que manera puedo obtener un reporte básico de mi servicio? 6. FGT Seguridad en Nube 6.1 Como ingreso a la gestión de la seguridad en la nube? 6.2 Cómo bloqueo páginas, grupos o categorías de websites? 6.3 Es posible bloquear aplicaciones especificas como chat o streaming en paginas web? 6.4 Puedo agregar un antivirus web? 6.5 Cómo puedo reducir los ataques de hackers a mi página web? 6.6 Como puedo acceder a los recursos de información de mi empresa de forma remota? 6.7 Puedo interconectar sedes por VPN con Internet Seguro? 7. Recomendaciones 8. Glosario 2
3 1. INTRODUCCIÓN Internet Seguro representa un salto evolutivo en la manera de proveer internet corporativo. Este servicio integra herramientas de ciber-seguridad, productividad y control de tráfico al acceso dedicado a internet por fibra óptica. Acompañado de un sistema de reportes centralizado, brindan una plataforma que le permite visualizar y optimizar el consumo del ancho de banda de su servicio de internet. Como consecuencia, usted obtiene una herramienta clave para formulación y mejora de las políticas comunicaciones de su empresa. En este manual encontrará información sobre los pasos a seguir para acceder al SISTEMA CENTRAL DE PROTECCIÓN Y FILTRADO en nube y al PORTAL DE REPORTES. SISTEMA CENTRAL DE PROTECCIÓN Y FILTRADO PORTAL DE REPORTES 3
4 2. BENEFICIOS DE INTERNET SEGURO Reducción de costos, espacio y energía: Una topología simplificada reduce la cantidad de equipos en su rack de comunicaciones. Como consecuencia se eliminan puntos de falla en su red. Esto significa reducción de tiempos de soporte y de administración Personal especializado: Contamos con un Security Operation Center (SOC), formado por profesionales en seguridad y networking para atender y dar seguimiento a sus requerimientos, consultas o tickets de atención por incidentes. Visibilidad y control: Usted tendrá acceso al portal de Reportes y al portal de Seguridad en Nube, desde donde podrá visualizar log tráfico en tiempo real, obtener reportes y aplicar las políticas de seguridad que crea convenientes. Incremento de productividad: Controle el uso de aplicaciones innecesarias que degradan la velocidad de su recurso de Internet y distrae a sus colaboradores en actividades no rentables para su organización. REDUCCIÓN DE COSTOS PERSONAL CERTIFICADO VISIBILIDAD Y CONTROL INCREMENTO DE PRODUCTIVIDAD 4
5 3. TOPOLOGÍA (MODELO ANTIGUO DE SEGURIDAD PERIMETRAL) En un escenario de seguridad perimetral tradicional, usted cuenta con un router de Internet y un firewall sensible a dos posibles puntos de falla. Figura.01 Diseño de seguridad perimetral tradicional 5
6 3. TOPOLOGÍA (INTERNET SEGURO) Con el modelo de servicio de Internet Seguro se prescinde del router tradicional. En su lugar será colocado un Router Seguro que establece una conexión privada hacia el sistema de protección y filtrado en la nube de Optical Networks. Figura.02 Diseño de Internet Seguro 6
7 4. COMPONENTES Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son la Seguridad en la Nube y el Sistema de Logeo y Reportes. Ambos tienen una gestión y función diferente. Estas se detallan a continuación en los puntos 5 y 6 del presente manual. 5. FAZ - SISTEMA DE LOGEO Y REPORTES Sistema que permite la visualización log y estadísticas del consumo de Internet e Incidencias de Seguridad por los filtros para el servicio CÓMO INGRESO AL SISTEMA DE REPORTES? Ingrese a la URL del sistema de logeo y reportes: con las credenciales que le serán brindadas desde el Área de Operaciones a través de la siguiente dirección de correo: operadores@optical.pe 7
8 5.2 QUÉ PUEDO VISUALIZAR DESDE EL DASHBOARD? Puede visualizar por widgets el Top de Tráfico por IP de Origen, Destino, Aplicación y Tops de incidencia de Seguridad como Top de Amenazas, Categorías Web Bloqueadas y Top Trafico por Países 8
9 5.3 CÓMO PUEDO VER MI TRÁFICO EN LÍNEA DESDE EL FORTIVIEW? Ingrese desde la pestaña del Fortiview a las diferentes secciones: Haga click en la website que desea revisar para poder ver el origen del tráfico que genera. Websites: Podrá visualizar las paginas web mas visitadas especificando la fecha de búsqueda: Figura.06 Web Netflix La website elegida mostrará un listado de las IPs conectadas en el tiempo que usted haya definido. Figura.05 - Fortiview Websites sección 9
10 Top Source: Utilice este punto para identificar el origen del tráfico, el acumulado de sesiones y el ancho de banda consumido en el tiempo especificado. Luego de hacer click sobre la IP deseada puede ver las aplicaciones que están ejecutándose de la siguiente manera: Figura.08 Top Trafico por IP Figura.09 Top Web por IP origen QUÉ ACCIONES PUEDO TOMAR UNA VEZ QUE IDENTIFICO UN TRÁFICO PICO EN MI RED? Si usted tiene el servicio de Gestión Compartida puede aplicar las políticas convenientes desde su acceso a la Seguridad en la Nube. También puede enviar un correo a operadores@optical.pe o llamar al número para solicitar un ticket de atención para la gestión de cambios. 10
11 5.4. DE QUÉ MANERA PUEDO OBTENER UN REPORTE BÁSICO DE MI SERVICIO DE INTERNET SEGURO? El servicio de Internet Seguro cuenta con un reporte de seguridad en el que se muestra el Top de Estadísticas y de Incidencias de Seguridad. En su versión básica, esta enviará reportes diarios al correo de su preferencia. Figura.11 Reporte básico de Internet Seguro. QUÉ PASA SI NO RECIBO EL CORREO DE REPORTE? 1. Verifique que los correos no estén en su casilla de SPAM. 2. Se recomienda poner en lista blanca la casilla de correo: reportes.cliente@optical.pe 3. Si luego de las verificaciones aun no recibe el reporte, puede enviar un correo a operadores@optical.pe o llamar al número para solicitar la atención del caso. 11
12 6. SEGURIDAD EN LA NUBE 6.1. CÓMO INGRESO A LA GESTIÓN DE LA SEGURIDAD EN LA NUBE? El área correspondiente le enviará un correo conteniendo un enlace con una dirección IP. Con este acceso podrá visualizar la interfaz de gestión del sistema de nube que es la mismo portal de gestión de firewall Fortigate CÓMO BLO QUEO PÁGINAS, GRUPOS O CATEGORÍAS DE WEBSITES? El filtro de páginas web se realiza por categorías y subcategorías. Estas se actualizan de manera automática con los servicios de Fortiguard. Usted puede revisar el origen de las categorías de las urls desde la siguiente página web: Además, puede agregar a las políticas definidas excepciones cuando una web está contenida dentro de una sub/categoría. Ejemplo: El grupo de marketing tiene bloqueada la categoría de redes sociales pero puede ingresar al Facebook. 12
13 Para identificar la categoría correcta de la página que la que desea tomar una acción, debe seguir los siguientes pasos: 1) Ingresar a: 2) Ingresar el URL de la página. Ejemplo: Facebook.com Figura.14 Búsqueda de URLs en fortiguard 13
14 6.3. ES POSIBLE BLOQUEAR APLICACIONES ESPECIFICAS, COMO CHAT O STREAMING EN PAGINAS WEB? Usted puede llegar a este tipo de granularidad con el Control de Aplicaciones. Figura.15 Control de aplicación de video de Facebook 14
15 6.4. PUEDO AGREGAR UN ANTIRUS WEB? Usted puede activar el servicio de antivirus perimetral para un nivel más alto de protección que el que le da su antivirus endpoint convencional. En la figura 1.6 se visualiza la sección de activación del servicio. De manera estándar todo el tráfico web de Internet Seguro lleva un perfil de Antivirus. Figura.16 Control de aplicación de video de Facebook 15
16 6.5. CÓMO PUEDO REDUCIR LOS ATAQUES DE HACKERS A MI PÁGINA WEB? Existen muchas vulnerabilidades que son descubiertas y dejan expuestos servidores u otros dispositivos. Casos típicos de defacement donde ingresan al servidor web y cambian el portal de inicio con mensajes o imágenes no asociadas al negocio pueden perjudicar el prestigio de la empresa. Para ello, el Sistema de Detección de Intrusos (IPS) ayuda a mitigar este tipo de daño definiendo la protección según la tipología del vector de ataque. Para este caso práctico véase la figura 17 donde se enfoca el análisis de protección hacia servidores de sistema operativo Windows. Figura.17 Protección de Intrusos de Windows 16
17 6.6. CÓMO PUEDO ACC E DER A LO S R E C U R S O S DE INFORMACIÓN DE MI EMPRESA DE FORMA REMOTA? Deberá realizar el requerimiento a nuestra área de soporte operadores@optical.pe para la habilitación de la VPN (Cliente a Sede) indicando nombre de usuario y password del personal al que requiera dar acceso. Una vez hecha esta configuración, el siguiente paso es instalar los permisos correspondientes en el dispositivo (PC, Laptop o móvil) del usuario que podrá acceder a los recursos de la empresa desde cualquier lugar con acceso a Internet. A continuación se muestra un ejemplo de los parámetros que debe llenar en la aplicación de VPN (Gateway Remoto y Clave Pre-Compartida). Figura.18 VPN Forticlient 17
18 6.7. CON EL INTERNET S E G U R O P U E D O TENER I NTERCONEXIÓ N ENTRE S E D E S P O R VPN? Usted puede realizar una VPN Ipsec sitio a sitio. El único requisito es que en la sede remota con la que desea establecer dicha conexión, tenga Internet y un equipo capaz de establecer una VPN IPsec sitio a sitio, en caso no lo tenga, dentro de los servicios de Optical Networks lo puede solicitar como Oficina Remota para poder interconectar sus sedes. 18
19 7. RECOMENDACIONES La seguridad de la información tiene como objetivo proteger los activos digitales y físicos en las organizaciones y debe ir de la mano con la educación de los usuarios, quienes deben hacerse consientes de las tácticas que los delincuentes de hoy utilizan para perpetrar crímenes informáticos que pueden llegar a ser millonarios. Optical Networks le brinda al cliente una plantilla para indicar la configuración deseada. Nuestra recomendación es evitar, en primer momento, perfiles de seguridad muy restrictiva a fin de reducir la incidencias de falsos positivos. Luego del monitoreo por parte del administrador de red, las reglas de seguridad se pueden ir ajustando cada vez más según las necesidades del negocio y tendencias de lared. 19
20 8. GLOSARIO: DASHBOARD Portal de inicio del sistema de reportes que muestra un resumen de las actividades del comportamiento del tráfico, como top de aplicaciones y tráfico por categorías, top de protocolos, tráfico de entrada y salida. FORTIANALYZER - SISTEMA DE LOGEO Y REPORTES Portal web la cual monitorea el servicio Internet Seguro. Este puede mostrar estadísticas de tráfico de las aplicaciones, actividad por IP y reportes con un historio de los últimos 7 días como máximo en su servicio estándar. FORTIVIEW Sección del Fortianalyzer y Fortigate que permite visualizar el tráfico en tiempo real. ROUTER SEGURO Cumple la misma función que los routers tradicionales con la diferencia que este brinda valores agregados de visualización de tráfico en tiempo real, actividades de la red, mejor performance y sirve como nexo entra la comunicación de la red local del cliente, la Seguridad en la Nube de Optical Networks y finalmente hacia Internet. SECURITY OPERATION CENTER (SOC) Centro de Operaciones de Seguridad especializado que monitorear la seguridad en las redes Internet 20
21
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesPortal Cautivo Medellín Digital 2010 MUM COLOMBIA
Portal Cautivo Medellín Digital 2010 MUM COLOMBIA Introducción Posibilidades HotSpot Típico Mikrotik Routeros es un sistema operativo y software con el que se convierte a un PC o una placa Mikrotik RouterBOARD
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesFirewall... 9 NAT 1: Filtro... 9 Servidor en el puerto DMZ... 10
1 Índice FAQ: AYUDA EN LÍNEA.... 2 Bienvenido a KiwiNetworks y KiwiCloud... 3 Qué es Kiwicloud?... 3 Cambia tu contraseña de kiwicloud... 3 Como cambiar el nombre y contraseña de la red WiFi (SSID)?....
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesRequisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesManual de Usuario para el acceso a las red EPN-LA100
1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la
Más detallesACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesWEB SEGURA CONTACT CENTER LINEA 177
WEB SEGURA CONTACT CENTER LINEA 177 Sabes que es? Es un complemento de servicio de Banda Ancha que ofrece al cliente la posibilidad de controlar los contenidos que se consultan en internet, los correos
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesEs la mejor forma de mantener segura tu información
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener
Más detallesGuía para comenzar del dispositivo Bomgar B200
Guía para comenzar del dispositivo Bomgar B200 Esta guía le indicará la configuración inicial de su Bomgar Box. Si tiene dudas, comuníquese al +01.601.519.0123 o escriba a support@bomgar.com. Requisitos
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallessoluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud
Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso seguro a la información
Más detallesInstalación y configuración del cliente VPN en
Página 1 de 18 Instalación y configuración del cliente VPN en Windows Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad
Más detallesManual Instalación Autentia
Manual Instalación Autentia Público Diciembre 2015 Si este documento es impreso, no es un documento controlado. Fecha de Aprobación 22-12-2015 Versión 1.3 Código CA-E-XX HISTORIAL DE REVISIONES Versión
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesInterconexiones de Pega Cloud
Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas
Más detallesValor Agregado. VPN Móvil. Manual de Usuario.
Manual de Usuario. 2016 Contenido Descripción del servicio... 3 Que es la Red Privada Virtual? (RPV).. 3 Como Accedo a la Plataforma?... 3 Como se Visualiza la Información de mi Empresa?... 4 Que es una
Más detallesGuía de conexión a la VPN de ETSIINF-UPM Windows 10
Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 10...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...3
Más detallesManual de Configuración del Cliente VPN en sistemas operativos Mac OS
Centro de Investigación Científica y de Educación Superior de Ensenada Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Departamento de Redes Dirección de Telemática CICESE www.cicese.mx
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesIDS. Curso: Sistemas Operativos II Plataforma: Linux
Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesValerus Guía de Acceso a Internet
Valerus Guía de Acceso a Internet XX285-40 Vicon Industries Inc. no garantiza que las funciones contenidas en este equipo cumplan sus requisitos o que la operación esté totalmente libre de errores o que
Más detallesDo More. Nighthawk X6 Router WiFi AC3200 Tri-Band. Modelo R8000
Do More Nighthawk X6 Router WiFi AC3200 Tri-Band Modelo R8000 Nombre y contraseña de la red WiFi El nombre de la red WiFi preasignada (SSID) y la contraseña (clave de red) son exclusivos de su router,
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesMANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA NETENFORCER
MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA Luis Felipe Martínez, Wilson Teran T Junio de 2007 MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA CONTENIDO CONTENIDO... 1 LISTA
Más detallesGuía rápida de Instalación Sistemas D3xD Retenciones IVA e ISLR
Guía rápida de Instalación Sistemas D3xD Retenciones IVA e ISLR Software Especializado INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows Seven
Más detallesManual de Instalador DEC. Requerimientos Técnicos
Manual de Instalador DEC Requerimientos Técnicos En Lista de IPs para habilitar en la red, las cuales deben estar sin filtro de contenido Ambiente de Pruebas Ambiente Productivo 200.0.156.150 www.autentia.cl
Más detallesGuía de Instalación de Selling Platform con Auto Installer Amadeus. Guía para clientes de Amadeus Selling Platform
Guía de Instalación de Selling Platform con Auto Installer Amadeus Guía para clientes de Amadeus Selling Platform Junio 2015 Document control Security level Company Amadeus IT Group SA Department [Department
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesGuía para preparar y hacer la entrega de trabajos en Turnitin. Intructores y estudiantes. ombre Apellidos Fecha. Área de Servicios
Guía para preparar y hacer la entrega de trabajos en Turnitin. Intructores y estudiantes ombre Apellidos Fecha Documento de Trabajo 1/2017 Área de Servicios Mayo 2017 1 TURNITIN Instructor = Profesor...
Más detallesSAE en mi propia nube (paso a paso)
SAE en mi propia nube (paso a paso) Antecedentes Debido a la nueva tecnología incorporada en el sistema Aspel SAE 6.0, es posible establecer una conexión VPN a través de internet con el equipo servidor
Más detallesAdministra el consumo de energía de sus computadores
Administra el consumo de energía de sus computadores Agenda Objetivo Antecedentes Qué es? Cómo funciona? Público Objetivo Preguntas claves Para qué? Ventajas Oferta Diferencial de oferta (Competencia)
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesMANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES
MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red
Más detallesCONSOLA MÓVIL CLIENTE
CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los
Más detallesMANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2
MANUAL DE USUARIO Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO Versión 2 18/06/2010 1. ÍNDICE 1 ÍNDICE...1 2 INFORMACIÓN DEL DOCUMENTO...3 3 INTRODUCCIÓN AL ASISTENTE
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesGuía rápida de Instalación Sistemas D3xD Restaurant
Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows
Más detallesCómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?
Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesCartelería Digital Gestión de Colas Retail Analytics.
V4 Cartelería Digital Gestión de Colas Retail Analytics www.q-better.com PRODUCTOS QUÉ ES V4? V4 es la línea más completa de sistemas de Q-Better. Cuenta con soluciones para la cartelería digital, gestión
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesRed empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016
Red empresarial de alta disponibilidad Presentado por Juan Pablo Ribotta Noviembre 2016 Presentación Personal Nombre: Juan Pablo Ribotta Jefe del departamento de TI en UPSA Experiencia con Mikrotik desde
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH
Más detallesPermite enviar datos desde la IP de origen a la IP de destino a través de la interfaz
Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),
Más detallesGateway 4G LTE + WiFi Exterior SOLUCION. Integradores de sistema WHITE PAPER.
Gateway 4G LTE + WiFi Exterior Especificaciones de hardware es un gateway standalone 4G LTE que puede distribuir Internet 4G o 3G a través de conexiones WiFi o Ethernet. Está equipado con antenas de alta
Más detallesUSER MANUAL VISUALIZADOR FINGERTEC TCMS V2
Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.
Más detallesFunciones de Network Assistant
CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa
Más detallesInstalación del Service Pack 2 de Windows XP
Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesCONTACT CENTER ASSISTED AUTOMATION
HERRAMIENTA DE SEGUIMIENTO, TRATAMIENTO Y CLASIFICACIÓN DE INCIDENCIAS Contact Center Assisted Automation es una aplicación web que ha sido diseñada para proveer a los Operadores de una herramienta que
Más detallesC o n f i g u r a c i ó n d e r e d e n W i n d o w s 7
C o n f i g u r a c i ó n d e r e d e n W i n d o w s 7 En esta práctica guiada vamos en primer lugar a comprobar la configuración de red de nuestro sistema operativo Windows 7 y después procederemos a
Más detallesPlataforma Integral de Gestión para Operadores WISP
Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesGUÍA DEL USUARIO PARA LA SEGURIDAD DE SCOTIA EN LÍNEA EMPRESARIAL
GUÍA DEL USUARIO PARA LA SEGURIDAD DE SCOTIA EN LÍNEA EMPRESARIAL IMPORTANTE ACTUALIZACIÓN SOBRE LA SEGURIDAD DE SCOTIA EN LÍNEA EMPRESARIAL Contenido Guía del Usuario para la Seguridad de Scotia en Línea
Más detallesInforme de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago
Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago José Catalán (201551010-5) Marcelo González (201430028-K) Camilo Fernández (2014300040-9) Jorge Fernández (201504100-8) Universidad
Más detallesManual de Instrucción para el usuario del sistema de TELE-MAPA
Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10
Más detallesQue son la política Basada en Reglas y la de Basada en el Usuario?
Diferencia entre Política Basada en Reglas y Política Basada en Usuario (modo) Que son la política Basada en Reglas y la de Basada en el Usuario? Basado en Reglas (Rule-Based) es una administración basada
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesTutorial de Base de Datos de SVdP
Tutorial de Base de Datos de SVdP Introducción La base de datos de SVdP es una aplicación basada en Internet que se usa para administrar la información y procedimientos asociados con la Conferencia de
Más detallesSeguridad Perimetral y Telefonía IP
Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 26 jun 2009 Tabla de contenidos 1 2 OpenBSD IPSec Asterisk Topología 3 Carta Gantt Actividades 4 Beneficios Costos Nosotros: estudiantes de último
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: Capa de enlace de datos y capa física ACTIVIDAD: reporte del capítulo 10 MATERIA: fundamentos de redes
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesManual LiveBox APPLICACIÓN IOS FLAVIA.
2014 Manual LiveBox APPLICACIÓN IOS FLAVIA http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesTRUEVIEW PEOPLE COUNTER Occupancy
SOLUCIONES TECNOLÓGICAS PROFESIONALES DE INTELIGENCIA DE NEGOCIO TRUEVIEW PEOPLE COUNTER Occupancy +34 902 197 875 info@mirame.net mirame.net SOLUCIONES BUSINESS INTELLIGENCE Tome decisiones basadas en
Más detallesPuesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta
Puesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta A continuación se describen los pasos a seguir para instalar y configurar correctamente el sistema de Aspel-CAJA, cuando
Más detallesGuía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS
Más detallesSERVIDORES VIRTUALES NEGOCIO
SERVIDORES VIRTUALES NEGOCIO INTRODUCCIÓN Un Servidor Virtual Negocio funciona como un servidor tradicional, que cuenta con su propio sistema operativo y recursos de cómputo como procesador, Memoria RAM
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesNube Canaima y Clientes Ligeros
Nube Canaima y Clientes Ligeros Bases de la Tecnología Computación en la Nube: Tiene sus raíces en los años sesenta. La idea de una "red de computadoras intergaláctica" la introdujo en los años sesenta
Más detallesConfiguración de Máquinas Virtuales
Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Configuración de Máquinas Virtuales Cómo configurar una Máquina Virtual Tras configurar
Más detallesw w w. d y n e t. c o m. m x
MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,
Más detallesDenegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza
Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones
Más detallesInstalación del Admin CFDI Ver. 4.6
Instalación del Admin CFDI Ver. 4.6 Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte,
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesOSCORP Network Integration Service
Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.
Más detallesAlcance y descripción del servicio. Creador Web IPLAN
Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la
Más detallesManual de Usuario IMOnline. User manual IMOnline
Manual de Usuario IMOnline User manual IMOnline 1 Índice 1. Inicio de sesión..3 1.1. Utilización de credenciales ya existentes.....3 1.2. Olvidó la contraseña?...3 1.3. Contraseña bloqueada?...5 1.4. Cambiar
Más detallesMANUAL DE INSTRUCCIONES
MANUAL DE INSTRUCCIONES Servicio VPN Para acceder al sistema de conexión remota vía VPN a los servicios USM en equipos macbook Dirección de Tecnologías de la Información Tel. 322654500 Edificio F2, Cuarto
Más detallesTecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Más detallesCOMO CAMBIAR CONTRASEÑA A MIS
COMO CAMBIAR CONTRASEÑA A MIS CUENTAS DE CORREO DESDE CPANEL 1.- Accesar a cpanel 2.- Una vez dentro buscaremos la opcion cuentas de correo y daremos clic 3.- En esta parte vamos a dar clic en cambiar
Más detallesICE Localización Laboral
APLICACIÓN MÓVIL ICE Localización Laboral siempre SOLUCIONES EMPRESARIALES 1 ÍNDICE ÍNDICE 2 INFORMES DE ASISTENCIA 5 Reporte su asistencia 5 Reportes de Asistencia de Empleados 6 TRABAJAR CON LOCALIZACIÓN
Más detallesDocumentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno
Más detallesManual SesMobile para Alumnos y Padres (iphone) Revisión 1.3
Aplicación móvil de servicios para Instituciones Educativas Versión 1.0 Manual SesMobile para Alumnos y Padres (iphone) Revisión 1.3 Expresión Informativa y Técnicas Organizadas, S.A. de C.V. Rafael Buelna
Más detallesSoftware de Seguimiento GPS
Software de Seguimiento GPS Software de Seguimiento GPS Manual de Administrador. Software de Seguimiento GPS 1 Software de Seguimiento GPS. Nuestro Software está diseñado para realizar un seguimiento de
Más detallesLaboratorio 2.6.1: Orientación de topología y creación de una red pequeña
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted
Más detallesPacket Tracer: uso de traceroute para detectar la red
Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de
Más detallesMÓDULO CONNECT2GO MANUAL DE USUARIO
1 MÓDULO CONNECT2GO MANUAL DE USUARIO REV. 1.1 INDICE 1. WEBSITE 3 2. FUNCIONES DE LA PLATAFORMA 4 a) ACTIVIDAD RECIENTE 4 b) CONFIGURACIÓN DE CUENTA 5 c) ENLACE DE EXPLORADOR MÓVIL 6 d) ADMINISTRAR CONTACTOS
Más detalles