Symantec EndPoint Protection 11.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Symantec EndPoint Protection 11.0"

Transcripción

1 1 de 71 07/01/ :31 Internet Explorer 7 Google te recomienda actualizar tu versión de IE. Bájatela gratis aquí Symantec Learn more how Sun and Symantec deliver intelligent solutions. Mast Backup Online Servicio de Copia Remota Multiplataforma con Opción Agentes Symantec EndPoint Protection 11.0 Instalación, configuración y administración de Symantec EndPoint Protection, En este documento se describe cual es el último producto a fecha de Enero '08 de Symantec sobre un antivirus corporativo. Es el sustituto de la versión 10.2, suponiendo que es la versión de Symantec Corporate Edition 11. Aquí veremos cómo se instala el componente de servidor, cómo desplegaremos los antivirus en los clientes, cómo los configuraremos con directivas y cómo haremos copias de seguridad de todo el estado del servidor de AV. Instalación del servidor antivirus Symantec Endpoint - AKI Configuración y uso del Symantec Endpoint Protection Manager - AKI Uso del Asistente para la migración y distribución del cliente Antivirus - AKI Copia de seguridad de la Base de datos y su restauración - AKI Instalación del servidor antivirus Symantec Endpoint, Se detalla la instalación de un único servidor Endpoint en la organización. Si metemos el CD de Symantec Endpoint Protection, debemos seleccionar "Install Symantec Endpoint Protection" para instalar el cliente de Antivirus de forma manual. O directamente para lo que nos interesa, para instalar el servidor de anti virus. Antes tenemos que instalar sus prerequisitos: IIS.

2 2 de 71 07/01/ :31 Seleccionamos la primera opción, "Install Symantec Endpoint Protection Manager" para instalar el servidor y la consola de administración, Nos sale un asistente de instalación para el Symantec Endpoint Protection Manager, pulsamos en "Next",

3 3 de 71 07/01/ :31 Aceptamos el acuerto de licencia & "Next", Seleccionamos el directorio de instalación del servidor de Antivirus, el path por defecto es: "C:\Archivos de programa\symantec\symantec Endpoint Protection Manager\" & "Next",

4 4 de 71 07/01/ :31 Nos pregunta qué sitio web de IIS usar, si el sitio predeterminado que tengamos o si crear un sitio para tal efecto. Si tenemos una web ya alojada y queremos seguir manteniéndola habrá que crear un sitio en IIS para Endpoint. Lo recomendado es marcar "Use the default Web site", continuamos "Next", Preparados para instalar ya el servidor de AV, "Install",

5 5 de 71 07/01/ :31... esperamos mientras instala... Instalación simple, ahora pulsamos "Finish" para comenzar un asistente de configuración del servidor.

6 6 de 71 07/01/ :31 Bien, si es el primero servidor de nuestra red, seleccionaremos "Install my first site" para instalar el primer servidor. Si ya tenemos un servidor en la red, podemos instalar un segundo servidor de Antivirus en la red para que se hagan un balanceo de las peticiones entre ambos desde "Install a management server to an exisiting site". Marcamos la primera opción y "Next", Ponemos el nombre del servidor que queremos instalarle los componentes de servidor, en mi caso estoy haciendo la instalación en local, seleccionamos el puerto, por defecto será el 8443tcp y el path de instalación para los datos. "Next",

7 7 de 71 07/01/ :31 Indicamos el nombre del sitio para la organización del AV, algo descriptivo para cuando lo veamos sepamos de qué se trata. "Next", Necesitamos crear una contraseña para cuando necesitemos recuperar datos o para que la conexión entre el servidor y los clientes vaya cifrada, "Next",

8 8 de 71 07/01/ :31 Necesitamos almacenar los datos en una base de datos, tenemos dos posibilidades: La primera, si nuestra organización es pequeña podemos usar una base de datos que trae Endpoint "Embedded database" y nos la instalará el asistente. O podemos usar un servidor SQL que tengamos en la red para almacenarla en él, es la opción más fiable si podemos disponer de uno, marcando "Microsoft SQL Server". En este caso optare por la primera opción, "Next",

9 9 de 71 07/01/ :31 Tenemos que indicar una contraseña para el usuario 'admin' para poder conectarnos a la consola de administración. "Next",... esperamos mientras se crea la base de datos... Bien, ya nos confirma que se ha configurado perfectamente el servidor de administración. Ahora nos pregunta si queremos ejecutar el asistente de migración y distribución ahora, yo diré que "No" ya que primero prefiero configurar bien el servidor, migrar y distribuir más tarde. "Finish". Configuración y uso del Symantec Endpoint Protection Manager, En esta parte se explica cómo configurar y usar la consola de administración del antivirus corporativo de Symantec, así cómo la configuración mediante directivas y visualización de informes.

10 10 de 71 07/01/ :31 Bien, lo primero de todo es abrir la consola de administración del Symantec Endpoint Protection Manager con su consola: "Symantec Endpoint Protection Manager Console", nos pedirá un usuario, será 'admin' con la contraseña que le hayamos establecido durante la instalación. Nos conectaremos al servidor AV mediante el puerto 8443 pulsando en "Log On".

11 11 de 71 07/01/ :31 Este es el aspecto principal de la consola desde la pestaña "Home", desde aquí veremos el estado de varios aspectos, cómo nuestras infecciones en puestos y la tarea que se ha realizado en ellos, los riesgos que hemos tenido, si tenemos equipos sin antivirus o con problemas...

12 12 de 71 07/01/ :31 Lo primero que hay que hacer es crear un grupo para organizar nuestros puestos, desde la pestaña "Clients" pulsamos en "Add Group..." Indicamos un nombre para el grupo donde meteremos los puestos de mi organización para posteriormente aplicarles unas directivas/políticas de antivirus, antispyware, firewall... "OK"

13 13 de 71 07/01/ :31 Si vamos a "Clients" y a nuestro grupo en "Install Packages" podemos agregar un tipo de instalación para nuestros clientes, botón derecho y "Add..."

14 14 de 71 07/01/ :31 Aquí podemos seleccionar el paquete que les vamos a instalar, y qué características instalaremos de él, si instalación completa...

15 15 de 71 07/01/ :31 Y a parte podemos notificarles la instalación con un mensaje a los usuarios, desde "Notify",

16 16 de 71 07/01/ :31 En la pestaña "Admin" del panel izquierdo, en "Administrators" tenemos los que son los administradores de la consola del Endpoint, podemos crear algún administrador más para dar a otras personas de nuestra organización para que nos ayuden a gestionar la herramienta.

17 17 de 71 07/01/ :31 En la pestaña "Admin" en el panel de "Domains", tenemos los dominios para los que está configurado este Endpoint.

18 18 de 71 07/01/ :31 Seguimos en la pestaña "Admin" en la parte de "Servers" es donde veremos los servidores de nuestro sitio u organización, donde podremos configurar opciones del sitio o agregar otro servidor de replicación para repartirse la carga.

19 19 de 71 07/01/ :31 En "Admin" > "Install Packages" > "Client Install Packages" es donde veremos todos los paquetes que podemos distribuir a nuestros clientes, actualmente tengo dos que son los que vienen por defecto, pero podemos agregar paquetes nuevos o directamente actualizados aquí para posteriormente distribuirlos.

20 20 de 71 07/01/ :31 En "Admin" > "Install Packages" > "Client Install Settings" es donde configuraremos varias opciones a los clientes del antivirus, tenemos una configuración predeterminada llamada "Default Client Installation Settings", pero yo crearé una nueva para ver todas las opciones y seleccionaré las que más me interesen para mi organización desde "Add Client Install Settings..."

21 21 de 71 07/01/ :31 Le indicamos un nombre y posteriormente se la aplicaremos al grupo BUJARRA. Seleccionamos el tipo de instalación, para que los usuarios no se percaten será una instalación silenciosa. Podemos marcar que se reinicie el puesto una vez finalizada la instalación. Podemos seleccionar el directorio de instalación, lo dejaré en el predeterminado. Si queremos habilitar el LOG de instalación y si eso en qué fichero, y sobre todo si nos interesa crear accesos directos del programa en el menú inicio. "OK".

22 22 de 71 07/01/ :31 En "Admin" > "Install packages" tenemos "Client Install Feature Sets" que es qué cosas se instalarán en los PC's clientes cuando distribuyamos el cliente del antivirus, en mi caso crearé un tipo nuevo desde "Add Client Install Feature Set..."

23 23 de 71 07/01/ :31 Desde aquí seleccionaré el tipo de instalación para mis clientes, le indicamos un nombre y posteriormente se lo aplicaremos a nuestro grupo creado anteriormente, en mi caso llamado BUJARRA. Indicamos qué queremos que tenga, en mi caso "Antivirus and Antispyware Protection", "Antivirus Protection" y sólo del cliente que usamos que es "Microsoft Outlook Scanner", como no usamos los demás clientes de correo no los instalaré. Además marco el "Proactive Threat Protection" > "Proactive Threat Scan" o también llamado Análisis proactivo de amenazas, lo que hace es mostrar puntuaciones en base a comportamientos buenos y malos de las aplicaciones 'desconocidas', vamos que es capaz de analizar el sólo la conducta de las aplicaciones y las comunicaciones para de detectar y bloquear los ataques antes de que ocurran sin necesidad de emplear ficheros de firmas. Pero no marcaré "Network Threat Protection" por que principalmente no me interesa en mi caso, similar a lo anterior pero para recursos de red, navegadores, buscando amenazas en la red, un nivel más de protección, "OK".

24 24 de 71 07/01/ :31 Bien, ahora veremos una parte bastante interesante que trae, que es la configuración mediante políticas, podremos crear tantas queramos y del tipo que nos interese, después las aplicaremos a los grupos de equipos que nos interese, yo voy a crear una de cada tipo para ver todas sus posibilitades y después las asginaré a mi grupo BUJARRA. Así que primero nos vamos a "Policies" > "Antivirus and Spyware" y creamos una nueva en "Add and Antivirus and Antispyware Policy..."

25 25 de 71 07/01/ :31 Tenemos varios apartados que configurar, en el primero "Overview" indicaremos el nombre y descripción de la directiva y si queremos habilitarla o no, y a qué grupo la asignaremos, así que podemos indicar ya nuestro grupo a Global (todos) o a ninguno.

26 26 de 71 07/01/ :31 En "Administrator-defined Scans" podemos programar escaneos programados en los puestos a quien se le aplique está política.

27 27 de 71 07/01/ :31 En "File System Auto-Protect" es el analisis en tiempo real de los ficheros, si queremos que esté habilitado en todo momento, podemos bloquearlo con el candado, configurar qué tipo de ficheros se analizarán y cuales se excluirán.

28 28 de 71 07/01/ :31 En "Internet Auto-Protect" habilitaremos el escaneos del correo electrónico genérico, indicando si está habilitado o no y que tipo de ficheros.

29 29 de 71 07/01/ :31 En "Microsoft Outlook Auto-Protect" habilitaremos a quien tenga este componente instalado si queremos forzarle a usarlo, desde aquí configuraremos las opciones de su escaneo, si está habilitado o no, si analiza todos los ficheros, incluso los comprimidos y hasta qué nivel...

30 30 de 71 07/01/ :31 En "Lotus Notes Auto-Protect" idem que el anterior pero para otro cliente de correo electrónico y para configurar este o el anterior que quede claro que el componente debe de estar instalado, si no esto no sirve.

31 31 de 71 07/01/ :31 En "Proactive Threat Scan" si hemos instalado este componente en los clientes si queremos habilitarlo para la búsqueda de gusanos/troyanos en los equipos, así como keyloggers y demás.

32 32 de 71 07/01/ :31 En "Quarantine" es donde configuraremos cuando se detecte un virus que haremos con él, si llevarlo a la carpeta local de quarentena del usuario o qué hacer, arriba tenemos las posibilidades.

33 33 de 71 07/01/ :31 En "Submissions" es donde habilitaremos o no que se mande información de lo que suceda en los puestos al servidor.

34 34 de 71 07/01/ :31 En "Miscellaneous" tenemos configuraciones varias sobre el Centro de seguridad de Windows y su integración para que de notificaciones o no, entre otras opciones, así como habilitar los logs o notificaciones. Damos a "OK" para guardarla. Ahora nos preguntará si nos interesa asignar la politica que acabamos de crear, si no la asignamos a ningún grupo lo podremos hacer después, pero si no, no se nos aplicarán los cambios que aquí hemos configurado a nadie, en mi caso diré "Sí".

35 35 de 71 07/01/ :31 Bien, a la hora de asignar una política, tenemos que indicar a qué grupo la asignaremos, así que seleccionamos uno, marcamos el check de su lado y "Assign".

36 36 de 71 07/01/ :31 Tenemos más directivas, en este caso las de tipo "Firewall", creamos una nueva desde "Add a Firewall Policy",

37 37 de 71 07/01/ :31 Le indicamos un nombre en "Policy Name" y una descripción. Por supuesto la habilitamos marcando "Enable this policy",

38 38 de 71 07/01/ :31 En la parte "Rules" es donde podemos crear reglas para el firewall que queramos configurarles. Primero veremos si están o no habilitadas, después su nombre, la severidad, la aplicación si es que le afectaría a alguna en concreto. O lo mismo para el Host, podemos configurarla para que sea en un rango de timpo, así cómo los servicios/puertos que nos interesa aplicar a la regla, si queremos prohibir que nos entren con cierto puerto en el PC, a qué adaptador se le aplicaría, si queremos habilitarlo con el salvapantallas, si la regla lo que hace es bloquear o permitir y por supuesto si queremos logear.

39 39 de 71 07/01/ :31 En "Smart Traffic Filtering" podemos habilitar tráfico habitual en una red cómo es el de consultas DNS ("Enable SmartDNS") / WINS("Enable Smart WINS"), o tráfico DHCP("Enable Smart DHCP").

40 40 de 71 07/01/ :31 En la pestaña de "Traffic and Stealth Settings" podemos configurar otras opciones del filtrado del tráfico, cómo habilitar el trafico de NetBIOS, o el DNS inverso, antimac spoofing... Damos a "OK" para guardarla. "Sí" para asignarla ya a un grupo de servidores existente.

41 41 de 71 07/01/ :31 Marcamos el grupo al que le queremos aplicar la politica del FW y "Assign",

42 42 de 71 07/01/ :31 Creamos una política de prevención de intrusiones desde "Intrusion Prevention" > "Add an Intrusion Prevention Policy..."

43 43 de 71 07/01/ :31 En "Overview" le indicamos un nombre & descripción, la habilitamos,

44 44 de 71 07/01/ :31 En "Settings" es donde habilitaremos que detecte y bloqueé automáticamente los ataques en la red ("Enable Intrusion Prevention"). Así cómo ataques DoS ("Enable denial of service detection") o escaneos de puertos ("Enable port scan detection"). Podremos excluir si nos interesan ciertos equipos para que no se le aplique está directiva. E incluso si nos interesa podemos bloquear la IP desde la que se nos está realizando el ataque, marcando "Automatically block an attacker's IP address" e indicando la cantidad de segundos que le queremos bloquear.

45 45 de 71 07/01/ :31 En "Exceptions" podemos personalizar alguna que nosotros pensamos que no deba ser, desde "Add...", grabamos la directiva desde "OK". Aplicamos la politica si nos interesa ya, desde "Sí"

46 46 de 71 07/01/ :31 Marcamos el grupo de equipos a quienes le queremos aplicar esta directiva de prevención de intrusiones (IPS) y "Asign",

47 47 de 71 07/01/ :31 También con políticas podemos controlar el uso de aplicaciones y dispositivos, desde "Application and Device Control" > "Add an Application and Device Control Policy..."

48 48 de 71 07/01/ :31 Igual que en las anteriores indicamos el nombre de la política...

49 49 de 71 07/01/ :31 Bien aquí ("Application Control") podremos bloquear las aplicaciones que nos interesen, o directamente editar algunas existente, cómo bloquear y que todas las unidades externas sean sólo de lectura, o que no se ejecuta software de unidades externas... o podemos agregar nosotros una aplicación e indicar el tipo que queramos que sea, si sólo de pruebas (Test) o directamente para producción, además de generar un LOG.

50 50 de 71 07/01/ :31 En "Device Control" podemos personalizar diferentes dispositivos hardware para crearles algunas reglas, cómo prohibir directamente los dispositivos USB... "OK" para guardarla. Asiganmos la directiva, "Sí"

51 51 de 71 07/01/ :31 Indicamos el grupo donde tenemos que aplicar la directiva... y "Asign",

52 52 de 71 07/01/ :31 Más, podemos configurar una política para personalizar las actualizaciones del Live Update, pulsando en "LiveUpdate" y creando una nueva directiva en "Add a LiveUpdate Settings Policy..."

53 53 de 71 07/01/ :31 Igual que todas las anteriores, indicamos un nombre, descripción y la habilitamos,

54 54 de 71 07/01/ :31 En "Server Settings" podemos configurar aquí quien es el servidor de LiveUpdate, si es que tenemos uno en la red nuestra o nuestro poveedor nos indica cual usar.

55 55 de 71 07/01/ :31 En "Schedule" es donde programaremos el horario con el que queremos que se actualicen los puestos a quien se le aplique está directiva.

56 56 de 71 07/01/ :31 En "Advanced Settings" podemos personalizar si queremos que los usuarios se actualicen independientemente del servidor sus actualizaciones de firmas en los puestos. "OK" Aplicamos la política de actualizaciones de LiveUpdate... "Sí",

57 57 de 71 07/01/ :31 Indicamos el grupo de equipos que nos interesa que se le aplique y "Assign",

58 58 de 71 07/01/ :31 Y el último tipo de directivas que podemos configurar es el de las excepciones, desde "Centralized Exceptions" en "Add a Centralized Exception". Desde aquí podremos habilitar diferentes excepciones a directorios o archivos.

59 59 de 71 07/01/ :31 Igual que todas las anteriores, indicamos un nombre, una descripción y habilitamos la política para poder usarla.

60 60 de 71 07/01/ :31 En "Centralized Exceptions" podremos agregar diferentes tipos de archivos o directorios para que se excluyan de ser inspeccionados por el Antivirus, así cómo indicar variables de ficheros o directorios.

61 61 de 71 07/01/ :31 En "Client Restrictions" podemos personalizar si queremos que los usuarios puedan agregarse sus propias exclusiones y de ser así cuales podrían excluirse. "OK" para guardarla. Indicamos que "Sí" para asignar la directiva.

62 62 de 71 07/01/ :31 Asignamos la política de exclusiones al grupo que nos interese, en mi caso "BUJARRA" & "Assign" Hasta aquí finalizada la explicación del uso de la consola del Symantec Endpoint. Uso del Asistente para la migración y distribución del cliente Antivirus, En esta parte veremos cómo migrar nuestros clientes de antivirus de una versión antigua a está, o directamente la distribución del cliente del antivirus en equipos de nuestra red. Para todo esto, existe el "Migration and Deployment Wizard", lo abrimos,

63 63 de 71 07/01/ :31 Nos salta un asistente indicándonos de las posibilidades de este, lo comentado anteriormente o migrar las versiones de los clientes o instalaciones nuevas en ellos. "Next", Seleccionamos lo que nos interesa, si distribuir el cliente antivirus en nuestra red "Deploy the client" mediante una instalación limpia y nueva. O migrar versiones antiguas desde "Migrate from a previous version of Symantec Antivirus". "Next",

64 64 de 71 07/01/ :31 Si queremos migrarlos a un grupo nuevo en concreto. Yo marco que los instale mediante un cliente ya existente de un grupo ("Select and existing client install package to deploy") ya que en BUJARRA hemos creado un paquete de AV antes y lo hemos configurado. "Finish", Seleccionamos nuestro cliente AV a instalar, el paquete AV y la cantidad máxima de instalaciones simultáneas, "Siguiente",

65 65 de 71 07/01/ :31 Examina nuestro dominio y nos muestra todos los equipos en él, pulsamdo en "Add >" para los que nos interese instalar el cliente AV & "Finalizar",... esperamos mientras copia e instala...

66 66 de 71 07/01/ :31 Bien, pulsamos en "Close", ya están instalados. Podemos ver un LOG de instalación si nos interesa de la instalación.

67 67 de 71 07/01/ :31 De todas formas tenemos otra manera de poder distribuir los clientes de antivirus en nuestra organización, desde la consola, si vamos a "Clients" > "Find Unmanaged Computers" nos buscará los equipos en un rango IP que no tengan el cliente del AV instalado.

68 68 de 71 07/01/ :31 Seleccionamos un rango IP para que busque equipos en él sin el cliente del antivirus e introducimos un usuario con permisos de instalarlo en ellos, pulsamos en "Search Now" para buscar equipos esperamos mientra busca dispositivos sin el AV...

69 69 de 71 07/01/ :31 Nos mostrará un listado de los equipos sin el cliente del antivirus, ahora podemos seleccionar el paquete que le instalaremos, las configuraciones de instalación y las características que hayamos configurado antes, así cómo a qué grupo meterles para que se les apliquen las políticas, pulsamos en "Start Installation" para instalo en los seleccionados. Y ahora no queda más que esperar a que se instale el cliente del antivirus en los equipos sin él. Copia de seguridad de la Base de datos y su restauración, Y finalmente veremos cómo podemos hacer backups de la base de datos de Symantec Endpoint por si en algún momento dado se nos corrompe la base de datos o directamente se cae el servidor.

70 70 de 71 07/01/ :31 Para esto, tenemos una consola llamada: "Database Back Up and Restore", Si habrimos está herramienta, ya en esté menú veremos directamente las operaciones que podemos hacer, hagamos una copia de seguridad, pulsamos en "Back Up". Estamos seguros que vamos a hacer una copia: "Sí",... esperamos mientras exporta los datos...

71 71 de 71 07/01/ :31 "OK", nos confirma que la BD ya está copiada. Con esto hemos visto las principales novedades de este antivirus totalmente nuevo que trae Symantec, cómo instalar el servidor, configurarlo, realizar copias de seguridad, actualizarlo, tenerlo bien administrado y cómo mantener nuestros puestos de la organización con el cliente del antivirus. - Héctor Herrero - nheobug@bujarra.com - v 1.0

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Software distribuido

Software distribuido 1 de 17 01/12/2007 1:26 Software distribuido En este documento se detalla el cómo el administrador de una red puede ahorrarse tiempo. Se trata de publicar una serie de programas en el Directorio Activo

Más detalles

Microsoft Office Project Server 2003

Microsoft Office Project Server 2003 1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

http://www.bujarra.com/procedimientostarwind.html StarWind

http://www.bujarra.com/procedimientostarwind.html StarWind 1 de 19 01/12/2007 1:54 StarWind StarWind, emulando cabinas iscsi/nas/san, Con este procedimiento vamos a explicar cómo funciona un dispositivo NAS/SAN o iscsi, todo es de forma simple, con software, lo

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery 1 de 22 01/12/2007 1:51 Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery, Este producto nos ofrece el poder realizar clonaciones en caliente de los servidores y de los puestos,

Más detalles

Fortigate - FSAE - Conector Directorio Activo

Fortigate - FSAE - Conector Directorio Activo 1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Backup de Exchange 2003 con EXMERGE

Backup de Exchange 2003 con EXMERGE 1 de 12 01/12/2007 1:21 Backup de Exchange 2003 con EXMERGE Este es una copia que personalmente me gusta, ya que saca los buzones independientes uno del otro y arece algo más 'real' a la hora de recuprar

Más detalles

Windows 2003: Instalar un controlador de dominio adicional desde un backup

Windows 2003: Instalar un controlador de dominio adicional desde un backup 1 de 12 07/01/2008 23:32 Internet Explorer 7 Mast Backup Online Google te recomienda actualizar tu Servicio de Copia Remota versión de IE. Bájatela gratis aquí Multiplataforma con Opción www.google.com/toolbar/ie7/

Más detalles

WUS (WINDOWS UPDATE SERVICE)

WUS (WINDOWS UPDATE SERVICE) 1 de 13 01/12/2007 1:24 WUS (WINDOWS UPDATE SERVICE) WUS, WUS es un sistema gratuito de microsoft para mantener con las útimas actualizaciones a todos los puestos de nuestra red. Se instala el servicio

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Citrix Conferencing Manager

Citrix Conferencing Manager 1 de 21 07/05/2008 23:13 Citrix Conferencing Manager Instalación y configuración de Citrix Conferencing Manager, Conferencing Manager permite organizar reuniones en tiempo real en entornos Citrix Presentation

Más detalles

TS RemoteApp Manager

TS RemoteApp Manager 1 de 21 01/12/2007 1:41 TS RemoteApp Manager Configuración de Terminal Services RemoteApp Manager, Desde TS RemoteApp podremos configurar diferentes aplicaciones para que las puedan usar los usuarios directamente

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

Publicar aplicaciones

Publicar aplicaciones 1 de 15 01/12/2007 1:02 Publicar aplicaciones Una vez configurado todo lo anterior ahora vamos a publicar las aplicaciones a las que queremos que los clientes se conecten, lógicamente primero debemos instalarlas

Más detalles

Microsoft Windows Server 2008 Hyper-V

Microsoft Windows Server 2008 Hyper-V 1 de 22 07/05/2008 23:13 Microsoft Windows Server 2008 Hyper-V Instalación y configuración de Microsoft Windows Server 2008 Hyper-V, Por fín, en este documento se muestra cómo podemos utilizar una de las

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Citrix Access Essentials 2.0

Citrix Access Essentials 2.0 1 de 10 10/03/2008 15:45 Citrix Access Essentials 2.0 Instalación y configuración de Citrix Access Essentials 2.0 - Servidor de aplicaciones, En este documento veremos brevemente la instalación de un Access

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Symantec Backup Exec System Recovery Manager

Symantec Backup Exec System Recovery Manager 1 de 9 01/12/2007 1:51 Symantec Backup Exec System Recovery Manager Symantec Backup Exec System Recovery Manager, Está herramienta de Symantec lo que nos permite es tener centralizadas todas las aplicaciones/herramientas

Más detalles

Asegurar emails con MS Exchange 2003

Asegurar emails con MS Exchange 2003 1 de 22 01/12/2007 1:20 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles

ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3

ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3 1 de 22 01/12/2007 1:36 ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3 Migrar usuarios de Directorio Activo, En este procedimiento se explica cómo migrar cuentas de usuario desde cualquier

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Mantener clientes siempre actualizados

Mantener clientes siempre actualizados 1 de 13 01/12/2007 1:03 Mantener clientes siempre actualizados En este procedimiento se explica cómo tener todos nuestros clientes siempre actualizados y de forma automática. Que siempre los usuarios esten

Más detalles

Instalación y configuración de VMWare ESX

Instalación y configuración de VMWare ESX 1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Instalación y configuración de VMware Server

Instalación y configuración de VMware Server 1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Serv Microsoft 2003 r2 Microsoft y HP ProLiant" ML115. Vea la demo y compre ahora! www.hp.com/es. Microsoft SoftGrid

Serv Microsoft 2003 r2 Microsoft y HP ProLiant ML115. Vea la demo y compre ahora! www.hp.com/es. Microsoft SoftGrid 1 de 45 07/01/2008 23:32 Internet Explorer 7 Google te recomienda actualizar tu versión de IE. Bájatela gratis aquí www.google.com/toolbar/ie7/ Serv Microsoft 2003 r2 Microsoft y HP ProLiant" ML115. Vea

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

Instalación desatendida del cliente ICA de Citrix

Instalación desatendida del cliente ICA de Citrix 1 de 12 01/12/2007 1:09 Instalación desatendida del cliente ICA de Citrix Crear una instalación desatendida para el cliente de Citrix, En este procedimiento se explica cómo generarnos un cliente de Citrix

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8.

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8. DataCycle MyVision La solución web para publicación y ejecución de informes de DataCycle Reporting Guía de instalación Versión 8.1 CONTENIDO INTRODUCCIÓN... 4 ELEMENTOS DE LA SOLUCIÓN REPORTING WEB DATACYCLE

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos

WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos 1 de 16 01/12/2007 1:32 WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos El administrador de recursos del servidor de archivos nos permite una serie de mejoras en un servidor de ficheros.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

CITRIX - Actualización de 4.0 a 4.5 en el propio servidor

CITRIX - Actualización de 4.0 a 4.5 en el propio servidor 1 de 17 01/12/2007 1:05 CITRIX - Actualización de 4.0 a 4.5 en el propio servidor En este procedimiento se explica cómo actualizar un único servidor Citrix que está corriendo 4.0 a la versión 4.5. Simplemente

Más detalles

SUS (Software Update Services)

SUS (Software Update Services) 1 de 11 01/12/2007 1:24 SUS (Software Update Services) Microsoft SUS. Servidor de Actualizaciones críticas para su red. El Servidor SUS solo se puede instalar en Windows 2000 Server o 2003 Server. Para

Más detalles

VMWare Converter. 1 de 12 01/12/2007 1:47

VMWare Converter. 1 de 12 01/12/2007 1:47 1 de 12 01/12/2007 1:47 VMWare Converter En este procedimiento se explica cómo virtualizar un servidor fisico o un PC en una maquina virtual para poder trabajar con imagenes VMWare. Yo lo suelo utilizar

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Preguntas más frecuentes para Ingressio Cliente Servidor 2015

Preguntas más frecuentes para Ingressio Cliente Servidor 2015 Preguntas más frecuentes para Ingressio Cliente Servidor 2015 1. Con qué motores de base de datos es compatible Ingressio 2015?...2 2. Lectores Compatibles con Ingressio Cliente Servidor 2015...2 3. Qué

Más detalles

Clustering en Windows 2003

Clustering en Windows 2003 1 de 16 01/12/2007 1:30 Clustering en Windows 2003 Cluster con Microsoft Windows 2003, Para realizar este procedimiento, necesitamos tener un Windows 2003 Enterprise Edition en dominio, lógicamente una

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Jorge García Delgado. 2.g.1.- Introducción

Jorge García Delgado. 2.g.1.- Introducción 2.g.1.- Introducción DriverMax es un asistente con el que puedes detectar los dispositivos instalados en el equipo y buscar las versiones más recientes de todos los controladores. Al mismo tiempo, ofrece

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange

Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange 1 de 7 01/12/2007 1:22 Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange Configurar un servidor como Servidor de Retransmisión SMTP o Host Inteligente/Smart Host, En este procedimiento

Más detalles

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY En Windows Server 2003 el Active Directory debe estar respaldado con regularidad para asegurarse de que haya una copia de seguridad fiable disponible en el

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles

Balanceo de red: Round Robin DNS + NLB

Balanceo de red: Round Robin DNS + NLB 1 de 10 01/12/2007 1:30 Balanceo de red: Round Robin DNS + NLB Balancear una dirección IP o nombre de host, En este documento se explíca cómo hacer balanceos de una dirección IP o un nombre de host, es

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Fortigate - Protection Profile - Perfil de Protección

Fortigate - Protection Profile - Perfil de Protección 1 de 17 01/12/2007 1:10 Fortigate - Protection Profile - Perfil de Protección Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P Lo

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Manual de configuración de Outlook 2010 ÍNDICE

Manual de configuración de Outlook 2010 ÍNDICE Manual de configuración de Outlook 2010 ÍNDICE 1. ARRANCANDO OUTLOOK POR PRIMERA VEZ...1 2. ARRANCANDO OUTLOOK POR N-ÉSIMA VEZ...2 3. CONFIGURACIÓN DE CUENTA DE CORREO...2 4. SERVICIO DE DIRECTORIO LDAP...3

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Configuraciones a realizar en un servidor adicional

Configuraciones a realizar en un servidor adicional 1 de 7 01/12/2007 1:03 Configuraciones a realizar en un servidor adicional Estas configuraciones hay que hacerlas de forma obligatoria siempre que tengamos más de un servidor en la comunidad. Simplemente

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles