INTERNET SEGURO MANUAL DEUSUARIO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTERNET SEGURO MANUAL DEUSUARIO"

Transcripción

1 INTERNET SEGURO MANUAL DEUSUARIO

2 INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 Como ingreso al sistema de Reportes? 5.2 Que puedo visualizar desde el Dashboard? 5.3 Como puedo ver mi tráfico en linea desde el Fortiview? 5.4 Cómo segmentar mi ancho de banda por áreas de trabajo? 5.5 De que manera puedo obtener un reporte básico de mi servicio? 6. FGT Seguridad en Nube 6.1 Como ingreso a la gestión de la seguridad en la nube? 6.2 Cómo bloqueo páginas, grupos o categorías de websites? 6.3 Es posible bloquear aplicaciones especificas como chat o streaming en paginas web? 6.4 Puedo agregar un antivirus web? 6.5 Cómo puedo reducir los ataques de hackers a mi página web? 6.6 Como puedo acceder a los recursos de información de mi empresa de forma remota? 6.7 Puedo interconectar sedes por VPN con Internet Seguro? 7. Recomendaciones 8. Glosario 2

3 1. INTRODUCCIÓN Internet Seguro representa un salto evolutivo en la manera de proveer internet corporativo. Este servicio integra herramientas de ciber-seguridad, productividad y control de tráfico al acceso dedicado a internet por fibra óptica. Acompañado de un sistema de reportes centralizado, brindan una plataforma que le permite visualizar y optimizar el consumo del ancho de banda de su servicio de internet. Como consecuencia, usted obtiene una herramienta clave para formulación y mejora de las políticas comunicaciones de su empresa. En este manual encontrará información sobre los pasos a seguir para acceder al SISTEMA CENTRAL DE PROTECCIÓN Y FILTRADO en nube y al PORTAL DE REPORTES. SISTEMA CENTRAL DE PROTECCIÓN Y FILTRADO PORTAL DE REPORTES 3

4 2. BENEFICIOS DE INTERNET SEGURO Reducción de costos, espacio y energía: Una topología simplificada reduce la cantidad de equipos en su rack de comunicaciones. Como consecuencia se eliminan puntos de falla en su red. Esto significa reducción de tiempos de soporte y de administración Personal especializado: Contamos con un Security Operation Center (SOC), formado por profesionales en seguridad y networking para atender y dar seguimiento a sus requerimientos, consultas o tickets de atención por incidentes. Visibilidad y control: Usted tendrá acceso al portal de Reportes y al portal de Seguridad en Nube, desde donde podrá visualizar log tráfico en tiempo real, obtener reportes y aplicar las políticas de seguridad que crea convenientes. Incremento de productividad: Controle el uso de aplicaciones innecesarias que degradan la velocidad de su recurso de Internet y distrae a sus colaboradores en actividades no rentables para su organización. REDUCCIÓN DE COSTOS PERSONAL CERTIFICADO VISIBILIDAD Y CONTROL INCREMENTO DE PRODUCTIVIDAD 4

5 3. TOPOLOGÍA (MODELO ANTIGUO DE SEGURIDAD PERIMETRAL) En un escenario de seguridad perimetral tradicional, usted cuenta con un router de Internet y un firewall sensible a dos posibles puntos de falla. Figura.01 Diseño de seguridad perimetral tradicional 5

6 3. TOPOLOGÍA (INTERNET SEGURO) Con el modelo de servicio de Internet Seguro se prescinde del router tradicional. En su lugar será colocado un Router Seguro que establece una conexión privada hacia el sistema de protección y filtrado en la nube de Optical Networks. Figura.02 Diseño de Internet Seguro 6

7 4. COMPONENTES Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son la Seguridad en la Nube y el Sistema de Logeo y Reportes. Ambos tienen una gestión y función diferente. Estas se detallan a continuación en los puntos 5 y 6 del presente manual. 5. FAZ - SISTEMA DE LOGEO Y REPORTES Sistema que permite la visualización log y estadísticas del consumo de Internet e Incidencias de Seguridad por los filtros para el servicio CÓMO INGRESO AL SISTEMA DE REPORTES? Ingrese a la URL del sistema de logeo y reportes: con las credenciales que le serán brindadas desde el Área de Operaciones a través de la siguiente dirección de correo: operadores@optical.pe 7

8 5.2 QUÉ PUEDO VISUALIZAR DESDE EL DASHBOARD? Puede visualizar por widgets el Top de Tráfico por IP de Origen, Destino, Aplicación y Tops de incidencia de Seguridad como Top de Amenazas, Categorías Web Bloqueadas y Top Trafico por Países 8

9 5.3 CÓMO PUEDO VER MI TRÁFICO EN LÍNEA DESDE EL FORTIVIEW? Ingrese desde la pestaña del Fortiview a las diferentes secciones: Haga click en la website que desea revisar para poder ver el origen del tráfico que genera. Websites: Podrá visualizar las paginas web mas visitadas especificando la fecha de búsqueda: Figura.06 Web Netflix La website elegida mostrará un listado de las IPs conectadas en el tiempo que usted haya definido. Figura.05 - Fortiview Websites sección 9

10 Top Source: Utilice este punto para identificar el origen del tráfico, el acumulado de sesiones y el ancho de banda consumido en el tiempo especificado. Luego de hacer click sobre la IP deseada puede ver las aplicaciones que están ejecutándose de la siguiente manera: Figura.08 Top Trafico por IP Figura.09 Top Web por IP origen QUÉ ACCIONES PUEDO TOMAR UNA VEZ QUE IDENTIFICO UN TRÁFICO PICO EN MI RED? Si usted tiene el servicio de Gestión Compartida puede aplicar las políticas convenientes desde su acceso a la Seguridad en la Nube. También puede enviar un correo a operadores@optical.pe o llamar al número para solicitar un ticket de atención para la gestión de cambios. 10

11 5.4. DE QUÉ MANERA PUEDO OBTENER UN REPORTE BÁSICO DE MI SERVICIO DE INTERNET SEGURO? El servicio de Internet Seguro cuenta con un reporte de seguridad en el que se muestra el Top de Estadísticas y de Incidencias de Seguridad. En su versión básica, esta enviará reportes diarios al correo de su preferencia. Figura.11 Reporte básico de Internet Seguro. QUÉ PASA SI NO RECIBO EL CORREO DE REPORTE? 1. Verifique que los correos no estén en su casilla de SPAM. 2. Se recomienda poner en lista blanca la casilla de correo: reportes.cliente@optical.pe 3. Si luego de las verificaciones aun no recibe el reporte, puede enviar un correo a operadores@optical.pe o llamar al número para solicitar la atención del caso. 11

12 6. SEGURIDAD EN LA NUBE 6.1. CÓMO INGRESO A LA GESTIÓN DE LA SEGURIDAD EN LA NUBE? El área correspondiente le enviará un correo conteniendo un enlace con una dirección IP. Con este acceso podrá visualizar la interfaz de gestión del sistema de nube que es la mismo portal de gestión de firewall Fortigate CÓMO BLO QUEO PÁGINAS, GRUPOS O CATEGORÍAS DE WEBSITES? El filtro de páginas web se realiza por categorías y subcategorías. Estas se actualizan de manera automática con los servicios de Fortiguard. Usted puede revisar el origen de las categorías de las urls desde la siguiente página web: Además, puede agregar a las políticas definidas excepciones cuando una web está contenida dentro de una sub/categoría. Ejemplo: El grupo de marketing tiene bloqueada la categoría de redes sociales pero puede ingresar al Facebook. 12

13 Para identificar la categoría correcta de la página que la que desea tomar una acción, debe seguir los siguientes pasos: 1) Ingresar a: 2) Ingresar el URL de la página. Ejemplo: Facebook.com Figura.14 Búsqueda de URLs en fortiguard 13

14 6.3. ES POSIBLE BLOQUEAR APLICACIONES ESPECIFICAS, COMO CHAT O STREAMING EN PAGINAS WEB? Usted puede llegar a este tipo de granularidad con el Control de Aplicaciones. Figura.15 Control de aplicación de video de Facebook 14

15 6.4. PUEDO AGREGAR UN ANTIRUS WEB? Usted puede activar el servicio de antivirus perimetral para un nivel más alto de protección que el que le da su antivirus endpoint convencional. En la figura 1.6 se visualiza la sección de activación del servicio. De manera estándar todo el tráfico web de Internet Seguro lleva un perfil de Antivirus. Figura.16 Control de aplicación de video de Facebook 15

16 6.5. CÓMO PUEDO REDUCIR LOS ATAQUES DE HACKERS A MI PÁGINA WEB? Existen muchas vulnerabilidades que son descubiertas y dejan expuestos servidores u otros dispositivos. Casos típicos de defacement donde ingresan al servidor web y cambian el portal de inicio con mensajes o imágenes no asociadas al negocio pueden perjudicar el prestigio de la empresa. Para ello, el Sistema de Detección de Intrusos (IPS) ayuda a mitigar este tipo de daño definiendo la protección según la tipología del vector de ataque. Para este caso práctico véase la figura 17 donde se enfoca el análisis de protección hacia servidores de sistema operativo Windows. Figura.17 Protección de Intrusos de Windows 16

17 6.6. CÓMO PUEDO ACC E DER A LO S R E C U R S O S DE INFORMACIÓN DE MI EMPRESA DE FORMA REMOTA? Deberá realizar el requerimiento a nuestra área de soporte operadores@optical.pe para la habilitación de la VPN (Cliente a Sede) indicando nombre de usuario y password del personal al que requiera dar acceso. Una vez hecha esta configuración, el siguiente paso es instalar los permisos correspondientes en el dispositivo (PC, Laptop o móvil) del usuario que podrá acceder a los recursos de la empresa desde cualquier lugar con acceso a Internet. A continuación se muestra un ejemplo de los parámetros que debe llenar en la aplicación de VPN (Gateway Remoto y Clave Pre-Compartida). Figura.18 VPN Forticlient 17

18 6.7. CON EL INTERNET S E G U R O P U E D O TENER I NTERCONEXIÓ N ENTRE S E D E S P O R VPN? Usted puede realizar una VPN Ipsec sitio a sitio. El único requisito es que en la sede remota con la que desea establecer dicha conexión, tenga Internet y un equipo capaz de establecer una VPN IPsec sitio a sitio, en caso no lo tenga, dentro de los servicios de Optical Networks lo puede solicitar como Oficina Remota para poder interconectar sus sedes. 18

19 7. RECOMENDACIONES La seguridad de la información tiene como objetivo proteger los activos digitales y físicos en las organizaciones y debe ir de la mano con la educación de los usuarios, quienes deben hacerse consientes de las tácticas que los delincuentes de hoy utilizan para perpetrar crímenes informáticos que pueden llegar a ser millonarios. Optical Networks le brinda al cliente una plantilla para indicar la configuración deseada. Nuestra recomendación es evitar, en primer momento, perfiles de seguridad muy restrictiva a fin de reducir la incidencias de falsos positivos. Luego del monitoreo por parte del administrador de red, las reglas de seguridad se pueden ir ajustando cada vez más según las necesidades del negocio y tendencias de lared. 19

20 8. GLOSARIO: DASHBOARD Portal de inicio del sistema de reportes que muestra un resumen de las actividades del comportamiento del tráfico, como top de aplicaciones y tráfico por categorías, top de protocolos, tráfico de entrada y salida. FORTIANALYZER - SISTEMA DE LOGEO Y REPORTES Portal web la cual monitorea el servicio Internet Seguro. Este puede mostrar estadísticas de tráfico de las aplicaciones, actividad por IP y reportes con un historio de los últimos 7 días como máximo en su servicio estándar. FORTIVIEW Sección del Fortianalyzer y Fortigate que permite visualizar el tráfico en tiempo real. ROUTER SEGURO Cumple la misma función que los routers tradicionales con la diferencia que este brinda valores agregados de visualización de tráfico en tiempo real, actividades de la red, mejor performance y sirve como nexo entra la comunicación de la red local del cliente, la Seguridad en la Nube de Optical Networks y finalmente hacia Internet. SECURITY OPERATION CENTER (SOC) Centro de Operaciones de Seguridad especializado que monitorear la seguridad en las redes Internet 20

21

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Portal Cautivo Medellín Digital 2010 MUM COLOMBIA

Portal Cautivo Medellín Digital 2010 MUM COLOMBIA Portal Cautivo Medellín Digital 2010 MUM COLOMBIA Introducción Posibilidades HotSpot Típico Mikrotik Routeros es un sistema operativo y software con el que se convierte a un PC o una placa Mikrotik RouterBOARD

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Firewall... 9 NAT 1: Filtro... 9 Servidor en el puerto DMZ... 10

Firewall... 9 NAT 1: Filtro... 9 Servidor en el puerto DMZ... 10 1 Índice FAQ: AYUDA EN LÍNEA.... 2 Bienvenido a KiwiNetworks y KiwiCloud... 3 Qué es Kiwicloud?... 3 Cambia tu contraseña de kiwicloud... 3 Como cambiar el nombre y contraseña de la red WiFi (SSID)?....

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Manual de Usuario para el acceso a las red EPN-LA100

Manual de Usuario para el acceso a las red EPN-LA100 1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

WEB SEGURA CONTACT CENTER LINEA 177

WEB SEGURA CONTACT CENTER LINEA 177 WEB SEGURA CONTACT CENTER LINEA 177 Sabes que es? Es un complemento de servicio de Banda Ancha que ofrece al cliente la posibilidad de controlar los contenidos que se consultan en internet, los correos

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

Guía para comenzar del dispositivo Bomgar B200

Guía para comenzar del dispositivo Bomgar B200 Guía para comenzar del dispositivo Bomgar B200 Esta guía le indicará la configuración inicial de su Bomgar Box. Si tiene dudas, comuníquese al +01.601.519.0123 o escriba a support@bomgar.com. Requisitos

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso seguro a la información

Más detalles

Instalación y configuración del cliente VPN en

Instalación y configuración del cliente VPN en Página 1 de 18 Instalación y configuración del cliente VPN en Windows Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

Manual Instalación Autentia

Manual Instalación Autentia Manual Instalación Autentia Público Diciembre 2015 Si este documento es impreso, no es un documento controlado. Fecha de Aprobación 22-12-2015 Versión 1.3 Código CA-E-XX HISTORIAL DE REVISIONES Versión

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Interconexiones de Pega Cloud

Interconexiones de Pega Cloud Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas

Más detalles

Valor Agregado. VPN Móvil. Manual de Usuario.

Valor Agregado. VPN Móvil. Manual de Usuario. Manual de Usuario. 2016 Contenido Descripción del servicio... 3 Que es la Red Privada Virtual? (RPV).. 3 Como Accedo a la Plataforma?... 3 Como se Visualiza la Información de mi Empresa?... 4 Que es una

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Guía de conexión a la VPN de ETSIINF-UPM Windows 10 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 10...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...3

Más detalles

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Centro de Investigación Científica y de Educación Superior de Ensenada Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Departamento de Redes Dirección de Telemática CICESE www.cicese.mx

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

IDS. Curso: Sistemas Operativos II Plataforma: Linux

IDS. Curso: Sistemas Operativos II Plataforma: Linux Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Valerus Guía de Acceso a Internet

Valerus Guía de Acceso a Internet Valerus Guía de Acceso a Internet XX285-40 Vicon Industries Inc. no garantiza que las funciones contenidas en este equipo cumplan sus requisitos o que la operación esté totalmente libre de errores o que

Más detalles

Do More. Nighthawk X6 Router WiFi AC3200 Tri-Band. Modelo R8000

Do More. Nighthawk X6 Router WiFi AC3200 Tri-Band. Modelo R8000 Do More Nighthawk X6 Router WiFi AC3200 Tri-Band Modelo R8000 Nombre y contraseña de la red WiFi El nombre de la red WiFi preasignada (SSID) y la contraseña (clave de red) son exclusivos de su router,

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA NETENFORCER

MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA NETENFORCER MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA Luis Felipe Martínez, Wilson Teran T Junio de 2007 MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA CONTENIDO CONTENIDO... 1 LISTA

Más detalles

Guía rápida de Instalación Sistemas D3xD Retenciones IVA e ISLR

Guía rápida de Instalación Sistemas D3xD Retenciones IVA e ISLR Guía rápida de Instalación Sistemas D3xD Retenciones IVA e ISLR Software Especializado INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows Seven

Más detalles

Manual de Instalador DEC. Requerimientos Técnicos

Manual de Instalador DEC. Requerimientos Técnicos Manual de Instalador DEC Requerimientos Técnicos En Lista de IPs para habilitar en la red, las cuales deben estar sin filtro de contenido Ambiente de Pruebas Ambiente Productivo 200.0.156.150 www.autentia.cl

Más detalles

Guía de Instalación de Selling Platform con Auto Installer Amadeus. Guía para clientes de Amadeus Selling Platform

Guía de Instalación de Selling Platform con Auto Installer Amadeus. Guía para clientes de Amadeus Selling Platform Guía de Instalación de Selling Platform con Auto Installer Amadeus Guía para clientes de Amadeus Selling Platform Junio 2015 Document control Security level Company Amadeus IT Group SA Department [Department

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

Guía para preparar y hacer la entrega de trabajos en Turnitin. Intructores y estudiantes. ombre Apellidos Fecha. Área de Servicios

Guía para preparar y hacer la entrega de trabajos en Turnitin. Intructores y estudiantes. ombre Apellidos Fecha. Área de Servicios Guía para preparar y hacer la entrega de trabajos en Turnitin. Intructores y estudiantes ombre Apellidos Fecha Documento de Trabajo 1/2017 Área de Servicios Mayo 2017 1 TURNITIN Instructor = Profesor...

Más detalles

SAE en mi propia nube (paso a paso)

SAE en mi propia nube (paso a paso) SAE en mi propia nube (paso a paso) Antecedentes Debido a la nueva tecnología incorporada en el sistema Aspel SAE 6.0, es posible establecer una conexión VPN a través de internet con el equipo servidor

Más detalles

Administra el consumo de energía de sus computadores

Administra el consumo de energía de sus computadores Administra el consumo de energía de sus computadores Agenda Objetivo Antecedentes Qué es? Cómo funciona? Público Objetivo Preguntas claves Para qué? Ventajas Oferta Diferencial de oferta (Competencia)

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red

Más detalles

CONSOLA MÓVIL CLIENTE

CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2 MANUAL DE USUARIO Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO Versión 2 18/06/2010 1. ÍNDICE 1 ÍNDICE...1 2 INFORMACIÓN DEL DOCUMENTO...3 3 INTRODUCCIÓN AL ASISTENTE

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

Guía rápida de Instalación Sistemas D3xD Restaurant

Guía rápida de Instalación Sistemas D3xD Restaurant Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows

Más detalles

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi? Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Cartelería Digital Gestión de Colas Retail Analytics.

Cartelería Digital Gestión de Colas Retail Analytics. V4 Cartelería Digital Gestión de Colas Retail Analytics www.q-better.com PRODUCTOS QUÉ ES V4? V4 es la línea más completa de sistemas de Q-Better. Cuenta con soluciones para la cartelería digital, gestión

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Red empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016

Red empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016 Red empresarial de alta disponibilidad Presentado por Juan Pablo Ribotta Noviembre 2016 Presentación Personal Nombre: Juan Pablo Ribotta Jefe del departamento de TI en UPSA Experiencia con Mikrotik desde

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada. Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH

Más detalles

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),

Más detalles

Gateway 4G LTE + WiFi Exterior SOLUCION. Integradores de sistema WHITE PAPER.

Gateway 4G LTE + WiFi Exterior SOLUCION. Integradores de sistema WHITE PAPER. Gateway 4G LTE + WiFi Exterior Especificaciones de hardware es un gateway standalone 4G LTE que puede distribuir Internet 4G o 3G a través de conexiones WiFi o Ethernet. Está equipado con antenas de alta

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

CONTACT CENTER ASSISTED AUTOMATION

CONTACT CENTER ASSISTED AUTOMATION HERRAMIENTA DE SEGUIMIENTO, TRATAMIENTO Y CLASIFICACIÓN DE INCIDENCIAS Contact Center Assisted Automation es una aplicación web que ha sido diseñada para proveer a los Operadores de una herramienta que

Más detalles

C o n f i g u r a c i ó n d e r e d e n W i n d o w s 7

C o n f i g u r a c i ó n d e r e d e n W i n d o w s 7 C o n f i g u r a c i ó n d e r e d e n W i n d o w s 7 En esta práctica guiada vamos en primer lugar a comprobar la configuración de red de nuestro sistema operativo Windows 7 y después procederemos a

Más detalles

Plataforma Integral de Gestión para Operadores WISP

Plataforma Integral de Gestión para Operadores WISP Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

GUÍA DEL USUARIO PARA LA SEGURIDAD DE SCOTIA EN LÍNEA EMPRESARIAL

GUÍA DEL USUARIO PARA LA SEGURIDAD DE SCOTIA EN LÍNEA EMPRESARIAL GUÍA DEL USUARIO PARA LA SEGURIDAD DE SCOTIA EN LÍNEA EMPRESARIAL IMPORTANTE ACTUALIZACIÓN SOBRE LA SEGURIDAD DE SCOTIA EN LÍNEA EMPRESARIAL Contenido Guía del Usuario para la Seguridad de Scotia en Línea

Más detalles

Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago

Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago José Catalán (201551010-5) Marcelo González (201430028-K) Camilo Fernández (2014300040-9) Jorge Fernández (201504100-8) Universidad

Más detalles

Manual de Instrucción para el usuario del sistema de TELE-MAPA

Manual de Instrucción para el usuario del sistema de TELE-MAPA Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10

Más detalles

Que son la política Basada en Reglas y la de Basada en el Usuario?

Que son la política Basada en Reglas y la de Basada en el Usuario? Diferencia entre Política Basada en Reglas y Política Basada en Usuario (modo) Que son la política Basada en Reglas y la de Basada en el Usuario? Basado en Reglas (Rule-Based) es una administración basada

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tutorial de Base de Datos de SVdP

Tutorial de Base de Datos de SVdP Tutorial de Base de Datos de SVdP Introducción La base de datos de SVdP es una aplicación basada en Internet que se usa para administrar la información y procedimientos asociados con la Conferencia de

Más detalles

Seguridad Perimetral y Telefonía IP

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 26 jun 2009 Tabla de contenidos 1 2 OpenBSD IPSec Asterisk Topología 3 Carta Gantt Actividades 4 Beneficios Costos Nosotros: estudiantes de último

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: Capa de enlace de datos y capa física ACTIVIDAD: reporte del capítulo 10 MATERIA: fundamentos de redes

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Manual LiveBox APPLICACIÓN IOS FLAVIA.

Manual LiveBox APPLICACIÓN IOS FLAVIA. 2014 Manual LiveBox APPLICACIÓN IOS FLAVIA http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

TRUEVIEW PEOPLE COUNTER Occupancy

TRUEVIEW PEOPLE COUNTER Occupancy SOLUCIONES TECNOLÓGICAS PROFESIONALES DE INTELIGENCIA DE NEGOCIO TRUEVIEW PEOPLE COUNTER Occupancy +34 902 197 875 info@mirame.net mirame.net SOLUCIONES BUSINESS INTELLIGENCE Tome decisiones basadas en

Más detalles

Puesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta

Puesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta Puesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta A continuación se describen los pasos a seguir para instalar y configurar correctamente el sistema de Aspel-CAJA, cuando

Más detalles

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS

Más detalles

SERVIDORES VIRTUALES NEGOCIO

SERVIDORES VIRTUALES NEGOCIO SERVIDORES VIRTUALES NEGOCIO INTRODUCCIÓN Un Servidor Virtual Negocio funciona como un servidor tradicional, que cuenta con su propio sistema operativo y recursos de cómputo como procesador, Memoria RAM

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Nube Canaima y Clientes Ligeros

Nube Canaima y Clientes Ligeros Nube Canaima y Clientes Ligeros Bases de la Tecnología Computación en la Nube: Tiene sus raíces en los años sesenta. La idea de una "red de computadoras intergaláctica" la introdujo en los años sesenta

Más detalles

Configuración de Máquinas Virtuales

Configuración de Máquinas Virtuales Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Configuración de Máquinas Virtuales Cómo configurar una Máquina Virtual Tras configurar

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones

Más detalles

Instalación del Admin CFDI Ver. 4.6

Instalación del Admin CFDI Ver. 4.6 Instalación del Admin CFDI Ver. 4.6 Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte,

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Alcance y descripción del servicio. Creador Web IPLAN

Alcance y descripción del servicio. Creador Web IPLAN Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la

Más detalles

Manual de Usuario IMOnline. User manual IMOnline

Manual de Usuario IMOnline. User manual IMOnline Manual de Usuario IMOnline User manual IMOnline 1 Índice 1. Inicio de sesión..3 1.1. Utilización de credenciales ya existentes.....3 1.2. Olvidó la contraseña?...3 1.3. Contraseña bloqueada?...5 1.4. Cambiar

Más detalles

MANUAL DE INSTRUCCIONES

MANUAL DE INSTRUCCIONES MANUAL DE INSTRUCCIONES Servicio VPN Para acceder al sistema de conexión remota vía VPN a los servicios USM en equipos macbook Dirección de Tecnologías de la Información Tel. 322654500 Edificio F2, Cuarto

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

COMO CAMBIAR CONTRASEÑA A MIS

COMO CAMBIAR CONTRASEÑA A MIS COMO CAMBIAR CONTRASEÑA A MIS CUENTAS DE CORREO DESDE CPANEL 1.- Accesar a cpanel 2.- Una vez dentro buscaremos la opcion cuentas de correo y daremos clic 3.- En esta parte vamos a dar clic en cambiar

Más detalles

ICE Localización Laboral

ICE Localización Laboral APLICACIÓN MÓVIL ICE Localización Laboral siempre SOLUCIONES EMPRESARIALES 1 ÍNDICE ÍNDICE 2 INFORMES DE ASISTENCIA 5 Reporte su asistencia 5 Reportes de Asistencia de Empleados 6 TRABAJAR CON LOCALIZACIÓN

Más detalles

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno

Más detalles

Manual SesMobile para Alumnos y Padres (iphone) Revisión 1.3

Manual SesMobile para Alumnos y Padres (iphone) Revisión 1.3 Aplicación móvil de servicios para Instituciones Educativas Versión 1.0 Manual SesMobile para Alumnos y Padres (iphone) Revisión 1.3 Expresión Informativa y Técnicas Organizadas, S.A. de C.V. Rafael Buelna

Más detalles

Software de Seguimiento GPS

Software de Seguimiento GPS Software de Seguimiento GPS Software de Seguimiento GPS Manual de Administrador. Software de Seguimiento GPS 1 Software de Seguimiento GPS. Nuestro Software está diseñado para realizar un seguimiento de

Más detalles

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

MÓDULO CONNECT2GO MANUAL DE USUARIO

MÓDULO CONNECT2GO MANUAL DE USUARIO 1 MÓDULO CONNECT2GO MANUAL DE USUARIO REV. 1.1 INDICE 1. WEBSITE 3 2. FUNCIONES DE LA PLATAFORMA 4 a) ACTIVIDAD RECIENTE 4 b) CONFIGURACIÓN DE CUENTA 5 c) ENLACE DE EXPLORADOR MÓVIL 6 d) ADMINISTRAR CONTACTOS

Más detalles