Guía de evaluación de hardware y uso de ancho de banda. Software McAfee epolicy Orchestrator 4.6.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de evaluación de hardware y uso de ancho de banda. Software McAfee epolicy Orchestrator 4.6.0"

Transcripción

1 Guía de evaluación de hardware y uso de ancho de banda Software McAfee epolicy Orchestrator 4.6.0

2 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

3 Contenido Prefacio 5 Acerca de esta guía Destinatarios Convenciones Búsqueda de documentación del producto Introducción 7 Finalidad de esta guía Cálculo de los requisitos de hardware 9 Tipos de servidores utilizados en las pruebas Consideraciones en materia de respuesta en caso de brote Recomendaciones para eventos por cliente e intervalo ASCI Sistemas gestionados por servidor Escalabilidad en relación con los administradores de agentes Uso de ancho de banda 13 Requisitos de ancho de banda para el despliegue inicial Despliegue de agentes y ancho de banda Requisitos de ancho de banda para desplegar productos gestionados Métodos para minimizar el impacto del despliegue de productos Recomendaciones de ancho de banda para la distribución de repositorios Usuarios simultáneos 19 Usuarios simultáneos y efecto sobre la carga de páginas del panel Cálculo del tamaño de la base de datos 21 A Apéndice: Tiempos de carga de páginas en el panel 23 Índice 27 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 3

4 Contenido 4 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

5 Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 5

6 Prefacio Búsqueda de documentación del producto Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. Procedimiento 1 Vaya a McAfee Technical Support ServicePortal en 2 En Self Service (Autoservicio) puede acceder al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto, después seleccione una versión. 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. 6 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

7 1 Introducción 1 Este documento le ayuda a determinar el nivel de hardware de servidor, núcleos del sistema, almacenamiento y ancho de banda de red que recomienda McAfee para los componentes basados en servidor de su despliegue del software de epolicy Orchestrator. Esta información puede servirle a la hora de tomar decisiones sobre la compra de hardware y el suministro de servicios. Finalidad de esta guía McAfee ha realizado numerosas pruebas en distintos sistemas servidor con el fin de ayudarle a decidir el hardware necesario para su despliegue de epolicy Orchestrator. Objetivo Evaluar y recomendar el hardware necesario para admitir y gestionar entornos de distintos tamaños. Elementos medidos El número de transacciones de comunicación con los agentes procesadas en un período de tiempo. Las velocidades de transacción máximas para cada configuración de servidor. Las recomendaciones sobre el número de sistemas cliente que puede gestionar un servidor. Productos sometidos a prueba Se han sometido a prueba los siguientes productos de McAfee: Agent Application Control Change Control Change Reconciliation Gateway Endpoint Encryption for Files and Folders Endpoint Encryption for PC GroupShield for Microsoft Exchange Host Data Loss Prevention Host Intrusion Prevention Host Intrusion Prevention Content 3816 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 7

8 1 Introducción Finalidad de esta guía Integrity Control MOVE-AV for VDI (MOVE) Network Access Control Network Security Platform Policy Auditor Rogue System Detection Security for Microsoft SharePoint SiteAdvisor Enterprise Plus VirusScan Enterprise 8.8 VirusScan Enterprise DAT 6334 VirusScan Enterprise Engine 5400 Vulnerability Manager Web Gateway Impacto del producto en los eventos y el rendimiento Un evento de McAfee VirusScan Enterprise tiene básicamente el mismo tamaño que un evento de McAfee Host Intrusion Prevention. El rendimiento se determina por el número de eventos que genera un producto. 8 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

9 2 Cálculo 2 de los requisitos de hardware McAfee proporciona recomendaciones de hardware para los componentes basados en servidor de su despliegue de epolicy Orchestrator. Siga estas recomendaciones cuando asigne hardware de servidor para albergar el servidor de epo. Contenido Tipos de servidores utilizados en las pruebas Sistemas gestionados por servidor Tipos de servidores utilizados en las pruebas McAfee ha realizado pruebas en un servidor de epolicy Orchestrator de cuatro núcleos con un servidor de base de datos de ocho núcleos. A continuación se indican las especificaciones para el servidor de epolicy Orchestrator, el servidor de base de datos y la red. Especificaciones del servidor de epolicy Orchestrator Sistema servidor de cuatro núcleos, Intel Xeon X5650 2,67 GHz 1 GB de RAM por núcleo Microsoft Windows Server 2008 R2, 64 bits Matriz RAID 5 con unidades SAS internas Especificaciones del servidor de base de datos Sistema servidor de ocho núcleos, Intel Xeon E GHz 1 GB de RAM por núcleo Microsoft Windows Server 2008 R2, 64 bits Microsoft SQL Server 2008, Service Pack 2, 64 bits Matriz RAID 5 con unidades SAS internas En entornos grandes (más de nodos), McAfee recomienda almacenar las bases de datos de registro y de datos en discos separados en una configuración RAID 1+0. Especificaciones del administrador de agentes Sistema servidor de cuatro núcleos, Intel Xeon X5650 2,67 GHz 1 GB de RAM por núcleo Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 9

10 2 Cálculo de los requisitos de hardware Sistemas gestionados por servidor Microsoft Windows Server 2008 R2, 64 bits Matriz RAID 5 con unidades SAS internas Especificaciones de la red Ethernet 1000Base-T Consideraciones en materia de respuesta en caso de brote Cuando aplique estos datos a su propio entorno, debe tener en cuenta sus necesidades de respuesta en caso de brote, incluido el tiempo de respuesta y el número de sistemas. Tiempo de respuesta Período de tiempo durante el cual todos los sistemas deben comunicarse con el servidor de epo. Los tres factores que definen el tiempo de respuesta en epolicy Orchestrator son: Intervalo de comunicación agente-servidor: puede configurar el tiempo de respuesta cuando defina el intervalo de comunicación agente-servidor (ASCI). Llamada de activación del agente: la llamada de activación del agente se inicia de forma manual, pero puede determinar el tiempo de respuesta estableciendo este período como el Intervalo aleatorio del agente. Actualización global: una vez configurada, la actualización global inicia el proceso de actualización de forma automática cuando se incorporan paquetes. Puede configurar el tiempo de respuesta estableciendo el intervalo aleatorio. Aunque los datos proporcionados corresponden a tiempos de respuesta de una a ocho horas, McAfee recomienda un tiempo de respuesta no superior a seis horas. Número de sistemas Número de sistemas gestionados que se deben comunicar con el servidor de epo en el tiempo de respuesta definido. Recomendaciones para eventos por cliente e intervalo ASCI McAfee recomienda menos de 25 eventos por cliente e intervalo ASCI. Utilice la siguiente fórmula para calcular el número de eventos por cliente e intervalo ASCI en su entorno: número total de eventos / número de sistemas cliente / intervalo ASCI por día (24/ASCI) Una vez que su sistema está configurado conforme a esta recomendación, puede utilizar el gráfico y la tabla de la sección Sistemas gestionados por servidor para calcular el número de sistemas cliente que puede gestionar su servidor con un tiempo de respuesta determinado. Sistemas gestionados por servidor Los datos del gráfico y las tablas siguientes muestran los tiempos de respuesta de los sistemas gestionados. Las recomendaciones son deliberadamente conservadoras (los resultados de las pruebas fueron muy superiores) con objeto de permitir a la infraestructura hacer frente a casos de carga mayor. Los cálculos que se muestran aquí corresponden a un entorno con menos de 99 eventos por cliente y por intervalo de comunicación agente-servidor (ASCI). Para conseguir un mejor rendimiento, McAfee recomienda un entorno con menos de 25 eventos por cliente y por intervalo ASCI. 10 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

11 Cálculo de los requisitos de hardware Sistemas gestionados por servidor 2 Aunque los datos proporcionados corresponden a tiempos de respuesta de una a ocho horas, McAfee recomienda un tiempo de respuesta no superior a seis horas. Figura 2-1 Tiempo de respuesta de sistemas gestionados Tabla 2-1 Sistemas cliente gestionados por epolicy Orchestrator Tiempo de respuesta necesario (horas) Servidor de epolicy Orchestrator de cuatro núcleos Servidor SQL Server de ocho núcleos Tabla 2-2 Uso de la CPU de epolicy Orchestrator y el servidor de base de datos Tiempo de respuesta necesario (horas) Servidor de epolicy Orchestrator de cuatro núcleos Servidor SQL Server de ocho núcleos 1 ~100% 2 ~20% Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 11

12 2 Cálculo de los requisitos de hardware Sistemas gestionados por servidor Escalabilidad en relación con los administradores de agentes La adición de administradores de agentes distribuidos a su entorno gestionado puede ayudarle a escalar su red. Sin embargo, como muestra la figura siguiente, la incorporación de numerosos administradores de agentes puede disminuir los resultados. Esto se debe a que los administradores de agentes deben estar en contacto permanente con la base de datos de epolicy Orchestrator, y esta conexión puede consumir una gran cantidad de ancho de banda. Figura 2-2 Número de sistemas gestionados por número de administradores de agentes Tabla 2-3 Sistemas cliente gestionados por epolicy Orchestrator con intervalo ASCI de 1 hora Número de administradores de agentes distribuidos Administrador de agentes de cuatro núcleos Servidor SQL Server de ocho núcleos Para evitar cuellos de botella en el servidor de base de datos, si éste tiene ocho núcleos o menos McAfee recomienda distribuir hasta tres administradores de agentes en epolicy Orchestrator para un sitio de la red. Si el valor del intervalo ASCI es superior a una hora, multiplique el número de sistemas cliente por el valor de ASCI. 12 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

13 3 Uso 3 de ancho de banda En esta sección se identifica y describe el tráfico de red generado por epolicy Orchestrator y sus componentes en un entorno gestionado. Asimismo, cubre información de configuración de productos que permite ajustar los recursos de ancho de banda a los requisitos del producto. Esta información le permitirá personalizar las estrategias de despliegue y la configuración de directivas, con el fin de maximizar la eficacia de la red y garantizar que no se superan las limitaciones de ancho de banda de su entorno. Contenido Requisitos de ancho de banda para el despliegue inicial Requisitos de ancho de banda para desplegar productos gestionados Recomendaciones de ancho de banda para la distribución de repositorios Requisitos de ancho de banda para el despliegue inicial Cuando implemente epolicy Orchestrator en su entorno, debe distribuir agentes, componentes y productos de seguridad para gestionar y proteger los sistemas de la red. Despliegue de agentes y ancho de banda Durante la configuración inicial del entorno gestionado, se recomienda planificar el despliegue del agente ya que éste genera un tráfico de red considerable. Aunque el paquete de instalación del agente es más pequeño que el de otros productos (por ejemplo, VirusScan Enterprise), el agente debe desplegarse en cada sistema cliente que desee gestionar. En la siguiente tabla se muestra el ancho de banda total utilizado en un servidor de epo, un sistema cliente y el servidor de base de datos para el despliegue de McAfee Agent Tabla 3-1 Despliegue de McAfee Agent Despliegue del agente Total Datos transm. Datos recibidos Servidor de epolicy Orchestrator 5,04 4,83 0,21 Sistema cliente 4,64 0,04 4,60 Servidor de base de datos 0,42 0,18 0,24 Despliegue propiamente dicho El primer uso de ancho de banda y el que consume más recursos se produce cuando se despliega el paquete de instalación del agente en los sistemas cliente. Puede desplegar el paquete de instalación del agente desde la consola de epolicy Orchestrator a sitios, grupos o sistemas del árbol de sistemas. Independientemente del método utilizado, al desplegar el paquete de instalación del agente en la red, se genera tráfico en cada sistema. Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 13

14 3 Uso de ancho de banda Requisitos de ancho de banda para desplegar productos gestionados El despliegue del agente debe basarse en el número de sistemas cliente que piensa gestionar, su ubicación en la topología de red y la cantidad de ancho de banda disponible entre el servidor de epo y estos sistemas. McAfee recomienda desplegar agentes: En fases: es decir, de manera escalonada teniendo cuidado de no obligar a un uso de la red más allá del 80% en ningún momento para ningún segmento de recursos. En sitios o grupos individuales: este criterio resulta especialmente importante si existen otros factores que limitan el ancho de banda, como conexiones más lentas entre ubicaciones geográficas. Localización del impacto en la red El tráfico resultante del despliegue del agente se produce directamente entre el servidor de epolicy Orchestrator y los sistemas en los que se despliega el agente. Requisitos de ancho de banda para desplegar productos gestionados El despliegue de productos de seguridad, como VirusScan Enterprise, en sistemas cliente puede ser la fase que consuma más ancho de banda en el proceso de configuración de un entorno gestionado. Como ocurre con el agente, el software de seguridad debe instalarse en todos los sistemas que se van a gestionar. En la siguiente tabla se indica el ancho de banda total (en megabytes) que se utiliza para desplegar productos gestionados específicos, así como los datos transmitidos y recibidos por el servidor de epolicy Orchestrator, un sistema cliente y el servidor de base de datos. Tabla 3-2 Despliegue de productos de McAfee Despliegue de productos Servidor de epo Servidor SQL Server Sistema cliente Total Datos transm. Datos recibidos Total Datos transm. Datos recibidos Total Datos transm. Datos recibidos Espacio en disco Agent ,04 4,83 0,21 0,42 0,18 0,24 4,64 0,04 4,60 33,90 Endpoint Encryption for Files and Folders Endpoint Encryption for PC GroupShield Enterprise Host Data Loss Prevention Host Intrusion Prevention ,91 5,21 4,70 6,14 4,61 1,53 3,77 0,09 3,67 22,92 174,79 17,04 0,44 0,50 0,29 0,22 16,98 0,15 16,83 11,29 129,81 114,02 15,79 19,15 14,49 4,66 110,66 1,30 109,36 531,41 31,47 16,85 14,62 18,75 14,38 4,38 12,71 0,24 12,47 126,78 13,67 13,29 0,38 0,57 0,25 0,32 13,10 0,13 12,97 43,02 14 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

15 Uso de ancho de banda Requisitos de ancho de banda para desplegar productos gestionados 3 Tabla 3-2 Despliegue de productos de McAfee (continuación) Despliegue de productos McAfee Network Access Control Servidor de epo Servidor SQL Server Sistema cliente Total Datos transm. Datos recibidos Total Datos transm. Datos recibidos Total Datos transm. Datos recibidos Espacio en disco 14,86 14,47 0,39 0,85 0,25 0,60 14,30 0,14 14,16 16,51 MOVE-AV 2.0 8,88 8,54 0,34 0,63 0,27 0,36 8,25 0,07 8,18 6,00 Security for Microsoft SharePoint Policy Auditor Rogue System Detection Site Advisor Enterprise Solidcore VirusScan Enterprise ,04 155,07 35,98 45,58 34,39 11,19 145,47 1,59 143,88 610,94 24,41 23,82 0,60 0,94 0,39 0,55 23,47 0,21 23,26 46,31 5,74 5,53 0,21 0,31 0,15 0,16 5,44 0,06 5,37 5,46 5,25 5,01 0,23 0,75 0,47 0,06 4,78 0,05 4,73 15,43 12,62 11,88 0,73 1,34 0,63 0,71 11,28 0,10 11,18 35,70 97,19 95,48 1,72 2,52 1,01 1,51 94,67 0,71 93,96 320,55 Métodos para minimizar el impacto del despliegue de productos Para minimizar el tráfico que se genera al desplegar productos, tenga en cuenta las siguientes recomendaciones: Despliegue el producto en segmentos del árbol de sistemas, en lugar de en todos los sistemas a la vez. Por ejemplo, planifique la tarea de despliegue para que se ejecute en grupos de uno en uno. Utilice intervalos aleatorios para distribuir el despliegue en un grupo durante un período de tiempo. Planifique la tarea de despliegue para que se ejecute a la hora local (valor predeterminado). Resulta útil si tiene oficinas en distintas zonas horarias. Cree y configure repositorios distribuidos para concentrar el tráfico de red durante el despliegue de productos. Antes de ejecutar la tarea de despliegue, replique el paquete de despliegue del repositorio principal en los repositorios distribuidos. La tarea de despliegue sólo genera tráfico entre el agente y el repositorio más cercano. Sin embargo, tras la instalación, el agente envía propiedades al servidor. Si se realiza la actualización desde el repositorio distribuido más cercano, el tráfico de despliegue del producto se centra en una ubicación. Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 15

16 3 Uso de ancho de banda Recomendaciones de ancho de banda para la distribución de repositorios Recomendaciones de ancho de banda para la distribución de repositorios Si el servidor de epo gestiona sistemas de una red de área extensa (WAN), McAfee recomienda crear repositorios distribuidos en cada red de área local (LAN) para la actualización de clientes. McAfee recomienda crear al menos un repositorio distribuido por LAN. Número de repositorios distribuidos Sistemas en la LAN Ancho de banda de la red (LAN) 100 Mbit/s 1 Gbit/s Recomendaciones para el servidor Si el ancho de banda de la red WAN es de 6 Mbit/s, se actualizan aproximadamente dos repositorios distribuidos por minuto. McAfee recomienda seguir estos pasos para evitar la saturación del ancho de banda de la red. 1 Cree una tarea de replicación incremental para cada repositorio distribuido de cada red de área local. 2 En función del ancho de banda (WAN) en Mbit/s, defina la ejecución secuencial de cada tarea en el mínimo de minutos del intervalo aleatorio correspondiente para evitar solapamientos. Ancho de banda (WAN) Intervalo aleatorio (minutos) 6 Mbit/s 1 5 Mbit/s 2 4 Mbit/s 3 3 Mbit/s 4 2 Mbit/s 5 1 Mbit/s 6 16 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

17 Uso de ancho de banda Recomendaciones de ancho de banda para la distribución de repositorios 3 Recomendaciones para cada cliente 1 Agregue el repositorio distribuido local a la lista de repositorios en la directiva del agente. 2 Seleccione el repositorio por Tiempo de ping. 3 Cree una tarea de actualización del agente con un intervalo aleatorio según esta tabla. Tabla 3-3 Intervalo recomendado (minutos) para un ancho de banda de red de 1 Gbit/s Sistemas en la LAN Repositorios distribuidos de la LAN Tabla 3-4 Intervalo recomendado (minutos) para un ancho de banda de red de 100 Mbit/ s Sistemas en la LAN Repositorios distribuidos de la LAN Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 17

18 3 Uso de ancho de banda Recomendaciones de ancho de banda para la distribución de repositorios 18 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

19 4 4 Usuarios simultáneos El servidor de epolicy Orchestrator puede gestionar varias solicitudes de usuario (HTTP). McAfee ha calculado los resultados del tiempo medio de carga de páginas con respecto al número de solicitudes de usuarios simultáneos a partir de los datos de nodos gestionados, de eventos y propiedades de sistemas detectados por RSD. Usuarios simultáneos y efecto sobre la carga de páginas del panel El tiempo de carga de páginas es el tiempo que tarda el servidor de epolicy Orchestrator en cargar completamente una página del panel en el navegador Web en respuesta a la solicitud de un usuario. Caso de prueba Un determinado número de usuarios abren de forma simultánea un panel específico. Cuando el panel está completamente cargado, cada usuario lo actualiza inmediatamente y repite la operación 20 veces. El siguiente gráfico muestra el tiempo medio de carga de páginas del panel con todos los paneles y todos los productos probados (los incluidos en la sección "Productos sometidos a prueba" de Finalidad de esta guía). Encontrará una lista detallada de tiempos de carga por usuario y producto en el Apéndice A: Tiempos de carga de páginas en el panel. Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 19

20 4 Usuarios simultáneos Usuarios simultáneos y efecto sobre la carga de páginas del panel Tiempo medio de carga del panel por número de usuarios 20 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

21 5 Cálculo del tamaño de la base de datos A la hora de planificar la compra de hardware, un factor importante a tener en cuenta es la cantidad de espacio de almacenamiento que se va a necesitar. Además del espacio necesario para la instalación inicial de epolicy Orchestrator en un servidor, la parte del entorno que experimenta un mayor crecimiento es la base de datos. Considere los datos que se incluyen en las tablas siguientes para planificar de manera adecuada las necesidades de almacenamiento de su base de datos. Tabla 5-1 Tamaño de instalación de epolicy Orchestrator Requisito Base de datos 826,25 Registro de transacciones de la base de datos 235,56 Tamaño Total 1.061,81 Tabla 5-2 Requisitos de tamaño de la base de datos Requisito Para un sistema cliente 30,72 Para un evento 1,74 Tamaño (KB) Cálculo de los requisitos de tamaño de la base de datos Para calcular el tamaño de la base de datos, utilice la siguiente fórmula: tamaño de la base de datos instalada + (número de clientes x tamaño del sistema cliente) + (número de eventos generados x tamaño del evento). Por ejemplo, en un entorno con clientes y eventos, el cálculo es el siguiente: 1.061,81 MB + (1.000 x 30,72 KB) + ( x 1,74 KB) = 1.108,80 MB. En la siguiente tabla se indica el tamaño de la base de datos en función del número de eventos generados y del número de sistemas cliente que se gestionan. Utilice estos datos para planificar de forma adecuada sus necesidades de almacenamiento. Tabla 5-3 Tamaño de la base de datos por número de eventos y sistemas cliente Eventos Sistemas clientes Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 21

22 5 Cálculo del tamaño de la base de datos Tabla 5-3 Tamaño de la base de datos por número de eventos y sistemas cliente (continuación) Eventos Sistemas clientes Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda

23 A Apéndice: Tiempos de carga de páginas en el panel La tabla siguiente contiene una lista detallada de los tiempos de carga de páginas del panel por producto y número de usuarios. El tiempo de carga de páginas es el tiempo que tarda el servidor de epolicy Orchestrator en cargar completamente una página del panel en el navegador Web en respuesta a la solicitud de un usuario. Para obtener más información sobre el caso de prueba en el que se han generado estos datos, consulte Usuarios simultáneos y efecto sobre la carga de páginas del panel. Tabla A-1 Tiempos de carga de páginas del panel por número de usuarios Panel Tiempo de carga (segundos) por número de usuarios Audit (Auditoría) 1,27 2,82 5,07 10,64 15,48 23,78 30,10 33,05 40,42 50,16 52,69 55,68 DLP: Status Summary (DLP: Resumen de estado) EWS Dashboard (Panel de EWS) Endpoint Encryption Executive Dashboard (Panel de administración) GroupShield for Exchange 7.0 Host IPS: Dashboard (Host IPS: Panel) Host IPS: Triggered Signature (Host IPS: Firma activada) MEG Activity Dashboard (MEG: Panel de actividad) MEG Server Status (MEG: Estado del servidor) 1,72 2,85 6,44 11,99 17,77 23,91 32,35 34,07 39,13 45,77 52,54 63,74 1,33 4,48 5,43 10,02 15,80 21,57 23,60 31,33 38,30 45,38 57,19 53,22 1,11 2,90 4,93 10,92 15,34 23,03 28,74 35,54 41,01 43,29 45,02 58,66 1,23 3,13 5,04 9,62 15,11 19,52 24,58 31,09 41,15 46,16 55,16 57,25 1,48 2,67 5,56 10,33 16,78 20,16 28,90 30,76 38,36 52,23 47,54 56,67 1,35 4,47 6,73 10,48 15,87 22,73 30,55 35,72 42,15 50,10 54,17 58,44 1,50 2,64 5,56 11,12 15,98 21,82 32,78 36,08 43,34 52,90 53,57 64,73 1,16 4,52 6,37 10,02 16,42 23,34 30,57 34,86 42,82 48,45 52,84 60,20 1,07 2,51 4,36 10,09 15,78 21,84 27,77 27,60 39,35 47,19 57,31 60,14 Software McAfee epolicy Orchestrator Guía de evaluación de hardware y uso de ancho de banda 23

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notas de la versión Revisión B McAfee Data Loss Prevention Discover 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Funciones Productos compatibles Instrucciones de instalación

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 4.6.0

Guía de instalación. McAfee epolicy Orchestrator 4.6.0 Guía de instalación McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

McAfee Data Loss Prevention Endpoint 9.4.100

McAfee Data Loss Prevention Endpoint 9.4.100 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 9.4.100 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Instrucciones para la instalación

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía paso a paso. McAfee Virtual Technician 6.0.0

Guía paso a paso. McAfee Virtual Technician 6.0.0 Guía paso a paso McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

NSi Output Manager Preguntas frecuentes. Version 3.2

NSi Output Manager Preguntas frecuentes. Version 3.2 NSi Output Manager Preguntas frecuentes Version 3.2 I. Información general del producto 1. Cuáles son las novedades de Output Manager 3.2? Se han realizado varias mejoras nuevas en NSi Output Manager 3.2

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía del producto McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Instrucciones de instalación de IBM SPSS Statistics para Windows (Licencia de red)

Instrucciones de instalación de IBM SPSS Statistics para Windows (Licencia de red) Instrucciones de instalación de IBM SPSS Statistics para Windows (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de red. ste

Más detalles

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Instrucciones para la instalación

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Actualización de Windows Vista a Windows 7

Actualización de Windows Vista a Windows 7 Según el hardware y la edición actual de Windows Vista, puede usar la opción Actualizar durante la instalación de Windows 7 para actualizar de Windows Vista a la versión correspondiente o superior de Windows

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Admincontrol Descarga e instalación

Admincontrol Descarga e instalación Admincontrol Descarga e instalación P á g i n a 1 Introducción. Quanticus Admincontrol es una aplicación administrativa que cuenta con las siguientes 3 versiones: Admincontrol PLUS Le ayuda a controlar

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que

Más detalles

GRACIAS POR TRABAJAR CON SOLTECO S.A. Nuestro negocio es ayudarlo en el suyo BIENVENIDO A LA FAMILIA SOLIDWORKS

GRACIAS POR TRABAJAR CON SOLTECO S.A. Nuestro negocio es ayudarlo en el suyo BIENVENIDO A LA FAMILIA SOLIDWORKS GRACIAS POR TRABAJAR CON SOLTECO S.A. Nuestro negocio es ayudarlo en el suyo BIENVENIDO A LA FAMILIA SOLIDWORKS 1 de 7 SOLIDWORKS EDUCATION EDITION 2007-2008 GUÍA DE INSTALACIÓN PARA CLIENTES EXTERNOS

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Manual del usuario de Crystal Reports Instalar Crystal Reports XI Instalar Crystal Reports XI Instalar Crystal Reports XI El Asistente de instalación de Crystal Reports trabaja junto con el programa de

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Instalación de MarkVision

Instalación de MarkVision 1 proporciona varios componentes instalables: Aplicación de : instala la utilidad de gestión de impresoras. Para que esta aplicación esté disponible en la red, necesita el servidor de. Servidor de : instala

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.0.2 PDF-ACCVM-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

TABLA DE CONTENIDOS -----------------

TABLA DE CONTENIDOS ----------------- REGLAMENTACIÓN PARA EL TRANSPORTE DE ANIMALES VIVOS 40ª EDICIÓN EN VIGOR DESDE EL 1 DE OCTUBRE DE 2013 AL 31 DE DICIEMBRE DE 2014 ------------ TABLA DE CONTENIDOS ----------------- REQUISITOS DEL SISTEMA

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Instrucciones de instalación de IBM SPSS Text Analytics for Surveys (Licencia de red)

Instrucciones de instalación de IBM SPSS Text Analytics for Surveys (Licencia de red) Instrucciones de instalación de IBM SPSS Text Analytics for Surveys (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Text Analytics for Surveys 4.0.1 utilizando un

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Volumen. Jun 09 2014. HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23. Elaborado por: Investigación y Desarrollo Helppeople Software

Volumen. Jun 09 2014. HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23. Elaborado por: Investigación y Desarrollo Helppeople Software Volumen 1 Jun 09 2014 HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23 Elaborado por: Investigación y Desarrollo Helppeople Software Tabla de Contenido Generalidades.... 2 Scan Cloud Service

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Manual de Nero BurnRights

Manual de Nero BurnRights Manual de Nero AG Información sobre copyright y marcas comerciales El manual de y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG. Reservados todos los derechos.

Más detalles

. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es

. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es . ConSix Gestión Abogados Versiones Home / Advance Manual de Instalación Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Instalar GFI Network Server Monitor

Instalar GFI Network Server Monitor Instalar GFI Network Server Monitor Requerimientos del sistema Los equipos GFI Network Server Monitor requieren: Sistemas operativos Windows 2000 (SP4 o superior), 2003 o XP Pro. Windows scripting host

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0 Guía de instalación Software McAfee Security for Microsoft Exchange 7.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Módulo de Acronis True Image

Módulo de Acronis True Image SWsoft, Inc. Módulo de Acronis True Image Guía del Administrador (Revisión 1.0) (c) 1999-2006 ISBN: N/A SWsoft, Inc. 13755 Sunrise Valley Drive Suite 325 Herndon VA 20171 USA Teléfono: +1 (703) 815 5670

Más detalles