IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM)"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS QUERÉTARO (ITESM) Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación KARLA SÁNCHEZ LÁZARO Santiago de Querétaro, Qro. Agosto, 2010

2

3 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS QUERÉTARO (ITESM) Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de empresa MTI. MARÍA DEL CONSUELO SERRATO ARIAS Asesor de universidad MCC. CARLOS HUMBERTO YEE RODRÍGUEZ Alumno KARLA SÁNCHEZ LÁZARO

4

5 ÍNDICE INTRODUCCIÓN CAPÍTULO I INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS QUERÉTARO (ITESM) 1.1. Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Querétaro (ITESM) Giro de la empresa Visión Misión Organigrama de ITESM 9 CAPÍTULO II IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) 2.1. Análisis de necesidades Definición del proyecto Objetivo Plan de trabajo Diagrama de Gantt Especificaciones 12

6 CAPÍTULO III DESARROLLO DEL PROYECTO 3.1. Análisis del área de trabajo Servidores Análisis de Symantec Endpoint Protection Consola del antivirus Creación de paquetes para los equipos Recopilación de información de los equipos Instalación de nuevos paquetes para los equipos Análisis de amenazas proactivos Análisis de amenazas con la cuarentena Notificaciones para análisis de amenazas Análisis manuales para usuarios por consola 29 CAPÍTULO IV CONCLUSIONES 4.1 Dificultades Logros obtenidos Recomendaciones 32 MATERIAL DE CONSULTA

7 INTRODUCCIÓN El presente trabajo documenta la implementación de equipos portátiles y de escritorio del Instituto Tecnológico de Estudios Superiores Monterrey Campus Querétaro. Por medio del monitoreo constante de una consola proporcionada por el antivirus que maneja la institución. Esta implementación consiste en recopilar información detallada de los equipos tales como, direcciones físicas, capacidad en disco duro, número de serie etc., para migrar los equipos a un nuevo servidor por medio de paquetes (ejecutables) del antivirus. El primer capítulo brinda un resumen sobre el giro del ITESM así como también su historia. El segundo capítulo hace mención de los objetivos que se pretenden alcanzar, su justificación y el plan de trabajo que se siguió para desarrollar el proyecto. El tercer capítulo hace referencia al área en donde se realizó el proyecto, así como los pasos que se siguieron, el desarrollo e implementación de éste. El cuarto capítulo presenta los problemas que se identificaron en el desarrollo del proyecto así como las soluciones que se tomaron para corregir dichos problemas.

8 CAPÍTULO I INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS QUERÉTARO (ITESM)

9 1.1. Instituto Tecnológico y de Estudios superiores de Monterrey (ITESM) Giro de la empresa El Tecnológico de Monterrey nace en el año de 1943 gracias a la visión de Don Eugenio Garza Sada y de un grupo de empresarios mexicanos encabezados por él, quienes hicieron realidad el deseo de crear una institución educativa de vanguardia, que con el paso del tiempo permaneciera y creciera como una de las mejores. A 64 años de la fundación del Tecnológico de Monterrey, éstos son algunos de los principales acontecimientos históricos que distinguen a esta Institución: El número de alumnos en el Tecnológico de Monterrey aumenta de 350 a 452, mientras que el total de profesores, todos ellos de planta, pasa de 14 a 33. En el año 2000 comienzan las actividades extracurriculares. Posteriormente se introducen las computadoras personales como herramienta en la educación superior en México, lo que permite que se comience a operar en los campus Colima, Chiapas, Guadalajara, Hidalgo y Morelos. Actualmente la misión del ITESM es formar profesionistas con niveles de excelencia en el área de su especialidad. (Párrafos tomados de la página del Instituto Tecnológico y de Estudios Superiores de Monterrey, 7

10 1.1.1 Visión En el año 2015, el Tecnológico de Monterrey será la institución educativa más reconocida de América Latina por el liderazgo de sus egresados en los sectores privado, público y social; y por la investigación y desarrollo tecnológico que realiza para impulsar la economía basada en el conocimiento, generar modelos de gestión e incubación de empresas, colaborar en el mejoramiento de la administración pública y las políticas públicas, y crear modelos y sistemas innovadores para el desarrollo sostenible de la comunidad. (Párrafos tomados de la página del Instituto Tecnológico y de Estudios Superiores de Monterrey, Misión La misión del Tecnológico de Monterrey es formar personas íntegras, éticas, con una visión humanística y competitiva internacionalmente en su campo profesional, que al mismo tiempo sean ciudadanos comprometidos con el desarrollo económico, político, social y cultural de su comunidad y con el uso sostenible de los recursos naturales. (Párrafos tomados de la página del Instituto Tecnológico y de Estudios Superiores de Monterrey, 8

11 1.2 Organigrama En la Fig. 1.2 se muestra el organigrama del Departamento de Informática y Efectividad del ITESM campus Querétaro. Cabe mencionar que el proyecto se realizó en el área de Innovación Tecnológica a cargo de la MTI María del Consuelo Serrato Arias. Departamento de Innovación Tecnológica Fig. 1.2 Organigrama de ITESM 9

12 CAPÍTULO II IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY

13 2.1 Análisis de necesidades Definición del proyecto Las actividades del Departamento de Informática y Efectividad consisten en mantener el control del hardware en el campus a través de la recopilación de características especificas de los equipos (capacidad de disco duro, direcciones físicas, nombre del equipo de computo, número de serie etc.). De acuerdo a lo anterior este Departamento plantea el problema de no tener actualizada la información correspondiente a los equipos con que cuenta el ITESM, de manera que no pueden ser monitoreados y con ello existe un bajo nivel de seguridad Objetivo Implementar la seguridad en los equipos de computo (portátiles y de escritorio), del ITESM a través del monitoreo y administración remoto con el antivirus SYMANTEC ENDPOINT PROTECTION. 11

14 2.2 Plan de trabajo Diagrama de Gantt Las actividades de la implementación de la seguridad se dividen en 3 partes que se muestran en la Fig.2.1. Fig. 2.1 Diagrama de Gantt Especificaciones 1. Estudio de antivirus SYMANTEC ENDPOINT PROTECTION MANAGER Esta etapa consistirá en investigar todo lo referente al antivirus tanto en manuales, tutoriales así como también conseguir ejemplos de aplicaciones, lo que permitirá obtener un mayor conocimiento acerca de la herramienta con la cual se trabajará más adelante. 12

15 2. Registro de equipos en el Campus Querétaro Después de conocer el antivirus con el cual se implementará la seguridad en el ITESM Campus Querétaro, se recopilará información necesaria de los equipos existentes en el campus tales como, número de serie, direcciones físicas, información del sistema, ubicación etc. 3. Implementación de la seguridad en los equipos Por último se instalarán los paquetes (ejecutables) del antivirus SYMANTEC ENDPOINT PROTECTION necesarios en los equipos para finalmente poder monitorearlos y administrarlos desde la consola principal del antivirus. 13

16 CAPÍTULO III DESARROLLO DEL PROYECTO

17 3.1 Análisis del área de trabajo El ITESM Campus Querétaro cuenta con 11 edificios en donde se encuentran equipos asignados a personal docente y administrativo. El proyecto se realizó en su mayoría en el área de dirección de informática, ya que es donde se trascribieron los datos de cada equipo que se obtenía. Adicionalmente se trabajó en los demás edificios del campus ya que se tenía que instalar el antivirus que permitiera que los equipos de computo se catalogaran como seguros. En la Fig. 3.1 se muestra el área donde se llevó a cabo la mayor parte del proyecto. Fig. 3.1 Parte del área de informática donde se elaboró el proyecto 15

18 3.1.1 Servidores El Departamento de Informática y Efectividad cuenta con varios servidores en uso, los cuales trabajan los 365 días del año. A continuación se describen los principales servidores utilizados: Servidor QRO-UVI, marca DELL 4 discos duros de 250 GB, 6 GB en RAM, Windows server 2003, Intel Pentium R Dual, con una velocidad de 3.2 GHZ, el cual almacena datos, documentos y archivos para alumnos, profesores y empleados. Servidor QRO 0025, marca DELL con 2 Procesadores con una velocidad de 3.00 GHZ, 4 GB en RAM, Windows server 2008 Enterprise, el cual contiene el antivirus y la consola que sirven para monitorear los equipos de todo el campus. En la Fig. 3.2 se muestra el servidor QRO 0025 con el cual se trabajó la parte de implementación y monitoreo de los equipos. 16

19 Fig. 3.2 Servidor QRO 0025 del ITESM campus Querétaro 3.2 Análisis de Symantec Endpoint Protection Symantec Endpoint Protection combina una avanzada prevención de amenazas ofreciendo una defensa inigualable contra el software malicioso en equipos portátiles, de escritorio y servidores, logrando protección contra los ataques más sofisticados, incluso los que evaden las medidas de seguridad tradicionales, como rootkits y ataques de día cero. 17

20 3.2.1 Consola del antivirus La consola contiene funciones de control administrativo que le permiten denegar las actividades de cualquier aplicación y bloquear dispositivos específicos considerados peligrosos. En las Figuras 3.3 y 3.4 se muestra como acceder a la consola del antivirus SYMANTEC ENDPOINT PROTECTION, desde el servidor QRO 0025 o de cualquier equipo de computo, descargando la aplicación de la consola. Fig. 3.3 Pantalla para acceder a la consola 18

21 Fig. 3.4 Consola del Antivirus La Figura 3.5 muestra las pestañas que componen la consola, las cuales se describen a continuación. Fig. 3.5 Componentes de la consola 19

22 Página principal: Muestra el estado de seguridad de la red así como la información de resumen de las definiciones de virus. Dicha página es la predeterminada en la cual se abre la Consola de Symantec Endpoint Protection Manager. Supervisión: Muestra los registros de supervisión. Informes: Muestra los informes. Tiene una variedad de informes rápidos predefinidos y personalizables, e informes programados. Políticas: Muestra las políticas para cada tipo de paquetes. Clientes: Muestra la información de políticas para los clientes y los grupos. Administrador: Muestra información de configuración específica para el administrador Creación de paquetes para los equipos La creación de paquetes es un set para distribuir paquetes a los clientes con las configuraciones específicas que se les otorgan, es decir, la instalación en paquetes para profesores y empleados con las configuraciones que se les asignaron. Tomando en cuenta lo anterior realizar la instalación mediante la pestaña políticas, la cual permitió seleccionar o deseleccionar casillas para realizar los ejecutables y diferenciarlos por los bits de cada equipo ya fueran de 32 o 64 bits. Entre las casillas configuradas se encontraban los siguientes apartados. 20

23 Sin intervención del usuario (Se visualiza la información, pero el usuario no interviene) Interactivo (Se requiere la intervención del usuario) Silencioso (No se visualiza la información ni se requiere la intervención del usuario) Protección antivirus y contra software espía Protección antivirus de correo electrónico Analizador de Microsoft Outlook Analizador de Lotus Notes Protección proactiva contra amenazas Análisis de amenazas proactivo Control de aplicaciones y dispositivos Protección contra amenazas de red Es importante mencionar que fue necesario implementar los paquetes de 32 bits y de 64 bits por separado ya que los equipos de computo de 32 bits no utilizaron los paquetes de instalación de 64 bits y los equipos de computo de 64 bits omitieron los paquetes de instalación de 32 bits. 21

24 3.3 Recopilación de información de los equipos Una vez realizados los paquetes de instalación (ejecutables del antivirus) se elaboró un reporte en Microsoft Excel, el cual permitió almacenar las características del equipo de computo. Dicho formato fue proporcionado por el Departamento de Informática y Efectividad de acuerdo a las características necesarias de cada equipo, tales como números de serie, números de inventario capacidad de disco duro de memoria RAM y direcciones físicas, incluyendo que servidor le proporcionaba seguridad de monitoreo a cada uno de ellos. En la Figura 3.6 se aprecia uno de los equipos inventariados. Fig. 3.6 Equipo inventariado 22

25 En la figura 3.7 se muestra el formato que se utilizó para el inventario, destacando que entre los campus utilizados se encuentra el número de serie, la marca, el procesador, capacidad de disco duro y direcciones MAC de las tarjetas de red (en caso de tener más de MAC). Fig. 3.7 Formato de inventario 3.4 Instalación de nuevos paquetes para los equipos Una vez que se recopiló los datos con el formato correspondiente, se identificó a cuales equipos se debía de instalar el nuevo antivirus para que fueran monitoreados desde la consola. Se desinstaló el software de cliente que tenían las maquinas ya que eran versiones antiguas que no correspondían a la nueva versión del antivirus, se verificó de cuantos bits era la pantalla de la computadora (32 bits o 64 bits), para poder ejecutar el paquete correcto. 23

26 Para que el antivirus actualizado del equipo de computo llegara al servidor QRO 0025; realizaron el siguiente recorrido. Si el quipo de computo era alámbrico, llegó a los nodos localizados en la pared y directamente viajo por la red y entró a un switch, el cual conecta a un servidor WIN, (controla las solicitudes de registro de nombres de los clientes y registra sus nombres y sus direcciones IP), si eran vía inalámbrica se conectaron a un AP (es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica ) el cual está conectado a un nodo, así se conecto al switch y llegó al servidor WIN y entró al servidor QRO 0025 el cual se encuentra en el departamento de Informática y Efectividad. Por último se verifico en la consola del antivirus si el equipo ya era monitoreado por el antivirus. En la Figura 3.8 se muestra un esquema del proceso que realiza cada equipo para llegar al servidor y poder ser monitoreado. Fig. 3.8 Esquema del viaje que realizan los equipos al servidor 24

27 En la consola todos los equipos se almacenaron en una carpeta temporal (grupo) la cual permitió verificar que los equipos efectivamente hubieran sido trasladados al servidor. Una vez que se tenían todos los equipos en el nuevo servidor se procedió a organizarlos por carpetas las cuales indicaban su ubicación para lograr una mejor organización, es decir una carpeta para empleados y otra para espacios comunes (Computadoras para alumnos ubicadas en diferentes departamentos), a las cuales se les agregó el nombre de los empleado y la ubicación de departamento si eran espacios comunes. 3.5 Análisis de amenazas proactivos El análisis de amenazas proactivo proporcionó un nivel adicional de protección a los equipo. El análisis determina si el proceso exhibe características de amenazas, tales como caballos de Troya o gusanos. Se incluyó la configuración sobre análisis de amenazas proactivos como parte de una política antivirus y contra software espía. El análisis de amenazas proactivo está habilitado de forma predeterminada. 25

28 3.5.1 Análisis de amenazas con la cuarentena Se configuro los análisis de amenazas para que pusieran en cuarentena las detecciones. Los usuarios de los equipos pueden restaurar los elementos en cuarentena. En la Figura 3.9 se muestra la pantalla en donde se almacenan los elementos en cuarentena con la cual interactúa el usuario. Fig. 3.9 Pantalla de cuarentena donde se almacenan virus o archivos infecciosos En la Figura 3.10 se muestra la pantalla en donde se encuentra el análisis de amenazas para configurarlo directamente desde la consola de antivirus por medio de un administrador. 26

29 Fig Pantalla de análisis proactivo Notificaciones para análisis de amenazas De forma predeterminada, se envió notificaciones a los equipos de los clientes siempre que hubo una detección del análisis de amenazas. Las notificaciones advirtieron al usuario que un análisis de amenazas hizo una detección. El usuario puede utilizar el cuadro de diálogo de la notificación para reparar la detección. Para las detecciones de análisis de amenazas que no necesitan reparación, la consola de Symantec Endpoint Protection registró la detección 27

30 pero no envió una notificación. La configuración predeterminada de Symantec para las detecciones, envió notificaciones cuando la consola recomendó una reparación para el proceso. En la Figura 3.11 se muestra la pantalla que permitió habilitar las notificaciones para los usuarios. Fig Pantalla de notificaciones para los clientes En la pantalla de la Figura 3.11 se observa que es posible habilitar o deshabilitar las siguientes opciones: Mostrar un mensaje cuando se produzca una detección. Avisar antes de terminar un proceso. Avisar antes de detener un servicio. 28

31 3.5.3 Análisis manuales para usuarios por consola Se configuró las opciones para que los análisis personalizados también se pudieran realizar de manera manual. Se ejecutaron los análisis manuales desde la página Clientes ya que estos permitieron ofrecer una mayor atención y monitoreo a los problemas que presentaron los usuarios al momento de detectar alguna amenaza a sus equipos. Los análisis fueron aplicados a varios usuarios o a un equipo en especial. En la Figura 3.12, se muestra como se activó un Scan a varios equipos mientras en la Figura 3.13 se ilustra la activación de un Scan a un equipo en especial. Fig Scan para más de un equipo 29

32 Fig Scan para un equipo en especial 30

33 CAPÍTULO IV CONCLUSIONES

34 4.1. Dificultades Las dificultades que se presentaron al realizar la implementación del proyecto fue que no se contaba con las claves para desinstalar versiones anteriores de los antivirus, otra problemática fue para encontrar a los empleados y profesores disponibles ya que en la temporada en que se realizó la estadía (mayo-agosto) salían de vacaciones. Debido a lo anterior, la información que se recopiló solamente incluye una parte (la que se pudo constatar) de los equipos existentes en el campus Logros obtenidos Se implementó con éxito la migración de los equipos de computo al nuevo servidor para llevar el control del monitoreo, logrando así evitar virus infecciosos a los equipos almacenados en el inventario con que cuenta el ITESM campus Querétaro Recomendaciones Para evitar problemáticas futuras, se recomienda que al momento de instalar un nuevo equipo, en el ITESM campus Querétaro se agregue al inventario, colocando la versión más reciente del antivirus y lo que evitaría perder información en el inventario. En la parte de la consola se recomienda que diariamente se vea el estado 32

35 de las computadoras para detectar infecciones y así poder dar un escaneo al equipo y poder ver el progreso del escaneo en comando de estado para evitar peligros en los equipos de computo, también se recomienda que cada semana se realice un resumen de detección de los equipos infectados y proceder a dar escaneos por medio de la consola o realizar una visita semanalmente al usuario, por último se recomienda que en áreas comunes se coloquen indicaciones las cuales orienten a los usuarios a evitar infecciones futuras de virus en sus equipos de computo. 33

36 MATERIAL DE CONSULTA

37 Comandos de MS-DOS para trabajar con Redes mayo Hoja de datos de Symantec Endpoint Protection SL.pdf, junio Instalación, configuración y administración de Symantec Endpoint Protection html, julio Manual de Administración de Symantec Endpoint Protection ftp://ftp.entsupport.symantec.com/pub/support/products/antivirus_co rporate_edition/manuals/spanish/administration_guide.pdf, Julio Manual de Instalación de Symantec Endpoint Protection tprotection Manual_Instalacion.pdf, julio

38

INSTALACIÓN Y ADMINISTRACIÓN DE UN CLÚSTER COLEGIO ERIK ERIKSON

INSTALACIÓN Y ADMINISTRACIÓN DE UN CLÚSTER COLEGIO ERIK ERIKSON UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN Y ADMINISTRACIÓN DE UN CLÚSTER COLEGIO ERIK ERIKSON Reporte de Estadía para obtener el Título de Técnico Superior Universitario

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INCORPORACION DE PC S CON WINDOWS A CONTROLADOR DE DOMINIO Y MIGRACIÒN DE SERVIDOR E INCORPORACIÒN A VLAN S UNIVERSIDAD NACIONAL AUTÓNOMA

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Windows 2000 Server. Manual de Windows 2000 Server

Windows 2000 Server. Manual de Windows 2000 Server Windows 2000 Server Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante Ch. Windows 2000 Server

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA Reporte de Estadía para obtener el Título de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

MOC-10747 Administering System Center 2012 Configuration Manager

MOC-10747 Administering System Center 2012 Configuration Manager MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER

PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER Reporte de Estadía para obtener el Título

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad, Servicio y Conocimiento

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad, Servicio y Conocimiento UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad, Servicio y Conocimiento IMPLEMENTACIÓN Y ACTUALIZACIÓN DEL MONITOREO DE LA INFRAESTRUCTURA DE LA RED ALÁMBRICA TECNOLÓGICO DE MONTERREY Reporte de Estadía

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Manual de Referencia

Manual de Referencia Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Introducción a QuarkXPress 10.0.1

Introducción a QuarkXPress 10.0.1 Introducción a QuarkXPress 10.0.1 CONTENIDO Contenido Documentos relacionados...3 Requisitos del sistema...4 Requisitos del sistema: Mac OS X...4 Requisitos del sistema: Windows...4 Instalación: Mac OS...5

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas Departamento Nacional de Planeación República de Colombia Dirección de Inversiones y Finanzas Públicas Manual de Instalación Metodología General para la formulación y evaluación de proyectos del Sistema

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

MODIFICACIÓN DE PANTALLAS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación

MODIFICACIÓN DE PANTALLAS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación UNIVERSIDAD TECNOLÓ GICA DE QUERÉ TARO Voluntad. Conocimiento. S ervicio MODIFICACIÓN DE PANTALLAS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles