IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM)"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS QUERÉTARO (ITESM) Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación KARLA SÁNCHEZ LÁZARO Santiago de Querétaro, Qro. Agosto, 2010

2

3 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS QUERÉTARO (ITESM) Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de empresa MTI. MARÍA DEL CONSUELO SERRATO ARIAS Asesor de universidad MCC. CARLOS HUMBERTO YEE RODRÍGUEZ Alumno KARLA SÁNCHEZ LÁZARO

4

5 ÍNDICE INTRODUCCIÓN CAPÍTULO I INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS QUERÉTARO (ITESM) 1.1. Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Querétaro (ITESM) Giro de la empresa Visión Misión Organigrama de ITESM 9 CAPÍTULO II IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) 2.1. Análisis de necesidades Definición del proyecto Objetivo Plan de trabajo Diagrama de Gantt Especificaciones 12

6 CAPÍTULO III DESARROLLO DEL PROYECTO 3.1. Análisis del área de trabajo Servidores Análisis de Symantec Endpoint Protection Consola del antivirus Creación de paquetes para los equipos Recopilación de información de los equipos Instalación de nuevos paquetes para los equipos Análisis de amenazas proactivos Análisis de amenazas con la cuarentena Notificaciones para análisis de amenazas Análisis manuales para usuarios por consola 29 CAPÍTULO IV CONCLUSIONES 4.1 Dificultades Logros obtenidos Recomendaciones 32 MATERIAL DE CONSULTA

7 INTRODUCCIÓN El presente trabajo documenta la implementación de equipos portátiles y de escritorio del Instituto Tecnológico de Estudios Superiores Monterrey Campus Querétaro. Por medio del monitoreo constante de una consola proporcionada por el antivirus que maneja la institución. Esta implementación consiste en recopilar información detallada de los equipos tales como, direcciones físicas, capacidad en disco duro, número de serie etc., para migrar los equipos a un nuevo servidor por medio de paquetes (ejecutables) del antivirus. El primer capítulo brinda un resumen sobre el giro del ITESM así como también su historia. El segundo capítulo hace mención de los objetivos que se pretenden alcanzar, su justificación y el plan de trabajo que se siguió para desarrollar el proyecto. El tercer capítulo hace referencia al área en donde se realizó el proyecto, así como los pasos que se siguieron, el desarrollo e implementación de éste. El cuarto capítulo presenta los problemas que se identificaron en el desarrollo del proyecto así como las soluciones que se tomaron para corregir dichos problemas.

8 CAPÍTULO I INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS QUERÉTARO (ITESM)

9 1.1. Instituto Tecnológico y de Estudios superiores de Monterrey (ITESM) Giro de la empresa El Tecnológico de Monterrey nace en el año de 1943 gracias a la visión de Don Eugenio Garza Sada y de un grupo de empresarios mexicanos encabezados por él, quienes hicieron realidad el deseo de crear una institución educativa de vanguardia, que con el paso del tiempo permaneciera y creciera como una de las mejores. A 64 años de la fundación del Tecnológico de Monterrey, éstos son algunos de los principales acontecimientos históricos que distinguen a esta Institución: El número de alumnos en el Tecnológico de Monterrey aumenta de 350 a 452, mientras que el total de profesores, todos ellos de planta, pasa de 14 a 33. En el año 2000 comienzan las actividades extracurriculares. Posteriormente se introducen las computadoras personales como herramienta en la educación superior en México, lo que permite que se comience a operar en los campus Colima, Chiapas, Guadalajara, Hidalgo y Morelos. Actualmente la misión del ITESM es formar profesionistas con niveles de excelencia en el área de su especialidad. (Párrafos tomados de la página del Instituto Tecnológico y de Estudios Superiores de Monterrey, 7

10 1.1.1 Visión En el año 2015, el Tecnológico de Monterrey será la institución educativa más reconocida de América Latina por el liderazgo de sus egresados en los sectores privado, público y social; y por la investigación y desarrollo tecnológico que realiza para impulsar la economía basada en el conocimiento, generar modelos de gestión e incubación de empresas, colaborar en el mejoramiento de la administración pública y las políticas públicas, y crear modelos y sistemas innovadores para el desarrollo sostenible de la comunidad. (Párrafos tomados de la página del Instituto Tecnológico y de Estudios Superiores de Monterrey, Misión La misión del Tecnológico de Monterrey es formar personas íntegras, éticas, con una visión humanística y competitiva internacionalmente en su campo profesional, que al mismo tiempo sean ciudadanos comprometidos con el desarrollo económico, político, social y cultural de su comunidad y con el uso sostenible de los recursos naturales. (Párrafos tomados de la página del Instituto Tecnológico y de Estudios Superiores de Monterrey, 8

11 1.2 Organigrama En la Fig. 1.2 se muestra el organigrama del Departamento de Informática y Efectividad del ITESM campus Querétaro. Cabe mencionar que el proyecto se realizó en el área de Innovación Tecnológica a cargo de la MTI María del Consuelo Serrato Arias. Departamento de Innovación Tecnológica Fig. 1.2 Organigrama de ITESM 9

12 CAPÍTULO II IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY

13 2.1 Análisis de necesidades Definición del proyecto Las actividades del Departamento de Informática y Efectividad consisten en mantener el control del hardware en el campus a través de la recopilación de características especificas de los equipos (capacidad de disco duro, direcciones físicas, nombre del equipo de computo, número de serie etc.). De acuerdo a lo anterior este Departamento plantea el problema de no tener actualizada la información correspondiente a los equipos con que cuenta el ITESM, de manera que no pueden ser monitoreados y con ello existe un bajo nivel de seguridad Objetivo Implementar la seguridad en los equipos de computo (portátiles y de escritorio), del ITESM a través del monitoreo y administración remoto con el antivirus SYMANTEC ENDPOINT PROTECTION. 11

14 2.2 Plan de trabajo Diagrama de Gantt Las actividades de la implementación de la seguridad se dividen en 3 partes que se muestran en la Fig.2.1. Fig. 2.1 Diagrama de Gantt Especificaciones 1. Estudio de antivirus SYMANTEC ENDPOINT PROTECTION MANAGER Esta etapa consistirá en investigar todo lo referente al antivirus tanto en manuales, tutoriales así como también conseguir ejemplos de aplicaciones, lo que permitirá obtener un mayor conocimiento acerca de la herramienta con la cual se trabajará más adelante. 12

15 2. Registro de equipos en el Campus Querétaro Después de conocer el antivirus con el cual se implementará la seguridad en el ITESM Campus Querétaro, se recopilará información necesaria de los equipos existentes en el campus tales como, número de serie, direcciones físicas, información del sistema, ubicación etc. 3. Implementación de la seguridad en los equipos Por último se instalarán los paquetes (ejecutables) del antivirus SYMANTEC ENDPOINT PROTECTION necesarios en los equipos para finalmente poder monitorearlos y administrarlos desde la consola principal del antivirus. 13

16 CAPÍTULO III DESARROLLO DEL PROYECTO

17 3.1 Análisis del área de trabajo El ITESM Campus Querétaro cuenta con 11 edificios en donde se encuentran equipos asignados a personal docente y administrativo. El proyecto se realizó en su mayoría en el área de dirección de informática, ya que es donde se trascribieron los datos de cada equipo que se obtenía. Adicionalmente se trabajó en los demás edificios del campus ya que se tenía que instalar el antivirus que permitiera que los equipos de computo se catalogaran como seguros. En la Fig. 3.1 se muestra el área donde se llevó a cabo la mayor parte del proyecto. Fig. 3.1 Parte del área de informática donde se elaboró el proyecto 15

18 3.1.1 Servidores El Departamento de Informática y Efectividad cuenta con varios servidores en uso, los cuales trabajan los 365 días del año. A continuación se describen los principales servidores utilizados: Servidor QRO-UVI, marca DELL 4 discos duros de 250 GB, 6 GB en RAM, Windows server 2003, Intel Pentium R Dual, con una velocidad de 3.2 GHZ, el cual almacena datos, documentos y archivos para alumnos, profesores y empleados. Servidor QRO 0025, marca DELL con 2 Procesadores con una velocidad de 3.00 GHZ, 4 GB en RAM, Windows server 2008 Enterprise, el cual contiene el antivirus y la consola que sirven para monitorear los equipos de todo el campus. En la Fig. 3.2 se muestra el servidor QRO 0025 con el cual se trabajó la parte de implementación y monitoreo de los equipos. 16

19 Fig. 3.2 Servidor QRO 0025 del ITESM campus Querétaro 3.2 Análisis de Symantec Endpoint Protection Symantec Endpoint Protection combina una avanzada prevención de amenazas ofreciendo una defensa inigualable contra el software malicioso en equipos portátiles, de escritorio y servidores, logrando protección contra los ataques más sofisticados, incluso los que evaden las medidas de seguridad tradicionales, como rootkits y ataques de día cero. 17

20 3.2.1 Consola del antivirus La consola contiene funciones de control administrativo que le permiten denegar las actividades de cualquier aplicación y bloquear dispositivos específicos considerados peligrosos. En las Figuras 3.3 y 3.4 se muestra como acceder a la consola del antivirus SYMANTEC ENDPOINT PROTECTION, desde el servidor QRO 0025 o de cualquier equipo de computo, descargando la aplicación de la consola. Fig. 3.3 Pantalla para acceder a la consola 18

21 Fig. 3.4 Consola del Antivirus La Figura 3.5 muestra las pestañas que componen la consola, las cuales se describen a continuación. Fig. 3.5 Componentes de la consola 19

22 Página principal: Muestra el estado de seguridad de la red así como la información de resumen de las definiciones de virus. Dicha página es la predeterminada en la cual se abre la Consola de Symantec Endpoint Protection Manager. Supervisión: Muestra los registros de supervisión. Informes: Muestra los informes. Tiene una variedad de informes rápidos predefinidos y personalizables, e informes programados. Políticas: Muestra las políticas para cada tipo de paquetes. Clientes: Muestra la información de políticas para los clientes y los grupos. Administrador: Muestra información de configuración específica para el administrador Creación de paquetes para los equipos La creación de paquetes es un set para distribuir paquetes a los clientes con las configuraciones específicas que se les otorgan, es decir, la instalación en paquetes para profesores y empleados con las configuraciones que se les asignaron. Tomando en cuenta lo anterior realizar la instalación mediante la pestaña políticas, la cual permitió seleccionar o deseleccionar casillas para realizar los ejecutables y diferenciarlos por los bits de cada equipo ya fueran de 32 o 64 bits. Entre las casillas configuradas se encontraban los siguientes apartados. 20

23 Sin intervención del usuario (Se visualiza la información, pero el usuario no interviene) Interactivo (Se requiere la intervención del usuario) Silencioso (No se visualiza la información ni se requiere la intervención del usuario) Protección antivirus y contra software espía Protección antivirus de correo electrónico Analizador de Microsoft Outlook Analizador de Lotus Notes Protección proactiva contra amenazas Análisis de amenazas proactivo Control de aplicaciones y dispositivos Protección contra amenazas de red Es importante mencionar que fue necesario implementar los paquetes de 32 bits y de 64 bits por separado ya que los equipos de computo de 32 bits no utilizaron los paquetes de instalación de 64 bits y los equipos de computo de 64 bits omitieron los paquetes de instalación de 32 bits. 21

24 3.3 Recopilación de información de los equipos Una vez realizados los paquetes de instalación (ejecutables del antivirus) se elaboró un reporte en Microsoft Excel, el cual permitió almacenar las características del equipo de computo. Dicho formato fue proporcionado por el Departamento de Informática y Efectividad de acuerdo a las características necesarias de cada equipo, tales como números de serie, números de inventario capacidad de disco duro de memoria RAM y direcciones físicas, incluyendo que servidor le proporcionaba seguridad de monitoreo a cada uno de ellos. En la Figura 3.6 se aprecia uno de los equipos inventariados. Fig. 3.6 Equipo inventariado 22

25 En la figura 3.7 se muestra el formato que se utilizó para el inventario, destacando que entre los campus utilizados se encuentra el número de serie, la marca, el procesador, capacidad de disco duro y direcciones MAC de las tarjetas de red (en caso de tener más de MAC). Fig. 3.7 Formato de inventario 3.4 Instalación de nuevos paquetes para los equipos Una vez que se recopiló los datos con el formato correspondiente, se identificó a cuales equipos se debía de instalar el nuevo antivirus para que fueran monitoreados desde la consola. Se desinstaló el software de cliente que tenían las maquinas ya que eran versiones antiguas que no correspondían a la nueva versión del antivirus, se verificó de cuantos bits era la pantalla de la computadora (32 bits o 64 bits), para poder ejecutar el paquete correcto. 23

26 Para que el antivirus actualizado del equipo de computo llegara al servidor QRO 0025; realizaron el siguiente recorrido. Si el quipo de computo era alámbrico, llegó a los nodos localizados en la pared y directamente viajo por la red y entró a un switch, el cual conecta a un servidor WIN, (controla las solicitudes de registro de nombres de los clientes y registra sus nombres y sus direcciones IP), si eran vía inalámbrica se conectaron a un AP (es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica ) el cual está conectado a un nodo, así se conecto al switch y llegó al servidor WIN y entró al servidor QRO 0025 el cual se encuentra en el departamento de Informática y Efectividad. Por último se verifico en la consola del antivirus si el equipo ya era monitoreado por el antivirus. En la Figura 3.8 se muestra un esquema del proceso que realiza cada equipo para llegar al servidor y poder ser monitoreado. Fig. 3.8 Esquema del viaje que realizan los equipos al servidor 24

27 En la consola todos los equipos se almacenaron en una carpeta temporal (grupo) la cual permitió verificar que los equipos efectivamente hubieran sido trasladados al servidor. Una vez que se tenían todos los equipos en el nuevo servidor se procedió a organizarlos por carpetas las cuales indicaban su ubicación para lograr una mejor organización, es decir una carpeta para empleados y otra para espacios comunes (Computadoras para alumnos ubicadas en diferentes departamentos), a las cuales se les agregó el nombre de los empleado y la ubicación de departamento si eran espacios comunes. 3.5 Análisis de amenazas proactivos El análisis de amenazas proactivo proporcionó un nivel adicional de protección a los equipo. El análisis determina si el proceso exhibe características de amenazas, tales como caballos de Troya o gusanos. Se incluyó la configuración sobre análisis de amenazas proactivos como parte de una política antivirus y contra software espía. El análisis de amenazas proactivo está habilitado de forma predeterminada. 25

28 3.5.1 Análisis de amenazas con la cuarentena Se configuro los análisis de amenazas para que pusieran en cuarentena las detecciones. Los usuarios de los equipos pueden restaurar los elementos en cuarentena. En la Figura 3.9 se muestra la pantalla en donde se almacenan los elementos en cuarentena con la cual interactúa el usuario. Fig. 3.9 Pantalla de cuarentena donde se almacenan virus o archivos infecciosos En la Figura 3.10 se muestra la pantalla en donde se encuentra el análisis de amenazas para configurarlo directamente desde la consola de antivirus por medio de un administrador. 26

29 Fig Pantalla de análisis proactivo Notificaciones para análisis de amenazas De forma predeterminada, se envió notificaciones a los equipos de los clientes siempre que hubo una detección del análisis de amenazas. Las notificaciones advirtieron al usuario que un análisis de amenazas hizo una detección. El usuario puede utilizar el cuadro de diálogo de la notificación para reparar la detección. Para las detecciones de análisis de amenazas que no necesitan reparación, la consola de Symantec Endpoint Protection registró la detección 27

30 pero no envió una notificación. La configuración predeterminada de Symantec para las detecciones, envió notificaciones cuando la consola recomendó una reparación para el proceso. En la Figura 3.11 se muestra la pantalla que permitió habilitar las notificaciones para los usuarios. Fig Pantalla de notificaciones para los clientes En la pantalla de la Figura 3.11 se observa que es posible habilitar o deshabilitar las siguientes opciones: Mostrar un mensaje cuando se produzca una detección. Avisar antes de terminar un proceso. Avisar antes de detener un servicio. 28

31 3.5.3 Análisis manuales para usuarios por consola Se configuró las opciones para que los análisis personalizados también se pudieran realizar de manera manual. Se ejecutaron los análisis manuales desde la página Clientes ya que estos permitieron ofrecer una mayor atención y monitoreo a los problemas que presentaron los usuarios al momento de detectar alguna amenaza a sus equipos. Los análisis fueron aplicados a varios usuarios o a un equipo en especial. En la Figura 3.12, se muestra como se activó un Scan a varios equipos mientras en la Figura 3.13 se ilustra la activación de un Scan a un equipo en especial. Fig Scan para más de un equipo 29

32 Fig Scan para un equipo en especial 30

33 CAPÍTULO IV CONCLUSIONES

34 4.1. Dificultades Las dificultades que se presentaron al realizar la implementación del proyecto fue que no se contaba con las claves para desinstalar versiones anteriores de los antivirus, otra problemática fue para encontrar a los empleados y profesores disponibles ya que en la temporada en que se realizó la estadía (mayo-agosto) salían de vacaciones. Debido a lo anterior, la información que se recopiló solamente incluye una parte (la que se pudo constatar) de los equipos existentes en el campus Logros obtenidos Se implementó con éxito la migración de los equipos de computo al nuevo servidor para llevar el control del monitoreo, logrando así evitar virus infecciosos a los equipos almacenados en el inventario con que cuenta el ITESM campus Querétaro Recomendaciones Para evitar problemáticas futuras, se recomienda que al momento de instalar un nuevo equipo, en el ITESM campus Querétaro se agregue al inventario, colocando la versión más reciente del antivirus y lo que evitaría perder información en el inventario. En la parte de la consola se recomienda que diariamente se vea el estado 32

35 de las computadoras para detectar infecciones y así poder dar un escaneo al equipo y poder ver el progreso del escaneo en comando de estado para evitar peligros en los equipos de computo, también se recomienda que cada semana se realice un resumen de detección de los equipos infectados y proceder a dar escaneos por medio de la consola o realizar una visita semanalmente al usuario, por último se recomienda que en áreas comunes se coloquen indicaciones las cuales orienten a los usuarios a evitar infecciones futuras de virus en sus equipos de computo. 33

36 MATERIAL DE CONSULTA

37 Comandos de MS-DOS para trabajar con Redes mayo Hoja de datos de Symantec Endpoint Protection SL.pdf, junio Instalación, configuración y administración de Symantec Endpoint Protection html, julio Manual de Administración de Symantec Endpoint Protection ftp://ftp.entsupport.symantec.com/pub/support/products/antivirus_co rporate_edition/manuals/spanish/administration_guide.pdf, Julio Manual de Instalación de Symantec Endpoint Protection tprotection Manual_Instalacion.pdf, julio

38

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad, Servicio y Conocimiento

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad, Servicio y Conocimiento UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad, Servicio y Conocimiento IMPLEMENTACIÓN Y ACTUALIZACIÓN DEL MONITOREO DE LA INFRAESTRUCTURA DE LA RED ALÁMBRICA TECNOLÓGICO DE MONTERREY Reporte de Estadía

Más detalles

INSTALACIÓN Y ADMINISTRACIÓN DE UN CLÚSTER COLEGIO ERIK ERIKSON

INSTALACIÓN Y ADMINISTRACIÓN DE UN CLÚSTER COLEGIO ERIK ERIKSON UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN Y ADMINISTRACIÓN DE UN CLÚSTER COLEGIO ERIK ERIKSON Reporte de Estadía para obtener el Título de Técnico Superior Universitario

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama

Más detalles

Manual del usuario de Norton AntiVirus

Manual del usuario de Norton AntiVirus Manual del usuario Manual del usuario de Norton AntiVirus El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo podrá ser utilizado según los términos del mismo. Documentación,

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de implementación de Symantec Endpoint Protection Small Business Edition

Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition El software que se describe en este manual se

Más detalles

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

MOC-10747 Administering System Center 2012 Configuration Manager

MOC-10747 Administering System Center 2012 Configuration Manager MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

INSTALACIÓN DE LOS SISTEMAS CONTROL 2000

INSTALACIÓN DE LOS SISTEMAS CONTROL 2000 Administrador para Windows GUÍA DE AYUDA No. 633 PROCESO: INSTALACIÓN DE LOS SISTEMAS CONTROL 2000 Índice. 1. Antes de empezar a instalar el sistema. 1.1 Requisitos de equipo (Hardware) 1.2 Sistemas operativos.

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Guía de instalación de Symantec AntiVirus Corporate Edition

Guía de instalación de Symantec AntiVirus Corporate Edition Guía de instalación de Symantec AntiVirus Corporate Edition Guía de instalación de Symantec AntiVirus Corporate Edition El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Reporte de estadía para obtener

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INCORPORACION DE PC S CON WINDOWS A CONTROLADOR DE DOMINIO Y MIGRACIÒN DE SERVIDOR E INCORPORACIÒN A VLAN S UNIVERSIDAD NACIONAL AUTÓNOMA

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en este

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Bloque 1. Cómo he cambiado?

Bloque 1. Cómo he cambiado? Bloque 1. Cómo he cambiado? Lección 1. El sistema operativo Propósito: el alumno reconocerá y comprenderá la importancia del sistema operativo a la vez que efectuará operaciones básicas utilizando el ambiente

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles