Symantec EndPoint Protection 11.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Symantec EndPoint Protection 11.0"

Transcripción

1 1 de 71 07/01/ :31 Internet Explorer 7 Google te recomienda actualizar tu versión de IE. Bájatela gratis aquí Symantec Learn more how Sun and Symantec deliver intelligent solutions. Mast Backup Online Servicio de Copia Remota Multiplataforma con Opción Agentes Symantec EndPoint Protection 11.0 Instalación, configuración y administración de Symantec EndPoint Protection, En este documento se describe cual es el último producto a fecha de Enero '08 de Symantec sobre un antivirus corporativo. Es el sustituto de la versión 10.2, suponiendo que es la versión de Symantec Corporate Edition 11. Aquí veremos cómo se instala el componente de servidor, cómo desplegaremos los antivirus en los clientes, cómo los configuraremos con directivas y cómo haremos copias de seguridad de todo el estado del servidor de AV. Instalación del servidor antivirus Symantec Endpoint - AKI Configuración y uso del Symantec Endpoint Protection Manager - AKI Uso del Asistente para la migración y distribución del cliente Antivirus - AKI Copia de seguridad de la Base de datos y su restauración - AKI Instalación del servidor antivirus Symantec Endpoint, Se detalla la instalación de un único servidor Endpoint en la organización. Si metemos el CD de Symantec Endpoint Protection, debemos seleccionar "Install Symantec Endpoint Protection" para instalar el cliente de Antivirus de forma manual. O directamente para lo que nos interesa, para instalar el servidor de anti virus. Antes tenemos que instalar sus prerequisitos: IIS.

2 2 de 71 07/01/ :31 Seleccionamos la primera opción, "Install Symantec Endpoint Protection Manager" para instalar el servidor y la consola de administración, Nos sale un asistente de instalación para el Symantec Endpoint Protection Manager, pulsamos en "Next",

3 3 de 71 07/01/ :31 Aceptamos el acuerto de licencia & "Next", Seleccionamos el directorio de instalación del servidor de Antivirus, el path por defecto es: "C:\Archivos de programa\symantec\symantec Endpoint Protection Manager\" & "Next",

4 4 de 71 07/01/ :31 Nos pregunta qué sitio web de IIS usar, si el sitio predeterminado que tengamos o si crear un sitio para tal efecto. Si tenemos una web ya alojada y queremos seguir manteniéndola habrá que crear un sitio en IIS para Endpoint. Lo recomendado es marcar "Use the default Web site", continuamos "Next", Preparados para instalar ya el servidor de AV, "Install",

5 5 de 71 07/01/ :31... esperamos mientras instala... Instalación simple, ahora pulsamos "Finish" para comenzar un asistente de configuración del servidor.

6 6 de 71 07/01/ :31 Bien, si es el primero servidor de nuestra red, seleccionaremos "Install my first site" para instalar el primer servidor. Si ya tenemos un servidor en la red, podemos instalar un segundo servidor de Antivirus en la red para que se hagan un balanceo de las peticiones entre ambos desde "Install a management server to an exisiting site". Marcamos la primera opción y "Next", Ponemos el nombre del servidor que queremos instalarle los componentes de servidor, en mi caso estoy haciendo la instalación en local, seleccionamos el puerto, por defecto será el 8443tcp y el path de instalación para los datos. "Next",

7 7 de 71 07/01/ :31 Indicamos el nombre del sitio para la organización del AV, algo descriptivo para cuando lo veamos sepamos de qué se trata. "Next", Necesitamos crear una contraseña para cuando necesitemos recuperar datos o para que la conexión entre el servidor y los clientes vaya cifrada, "Next",

8 8 de 71 07/01/ :31 Necesitamos almacenar los datos en una base de datos, tenemos dos posibilidades: La primera, si nuestra organización es pequeña podemos usar una base de datos que trae Endpoint "Embedded database" y nos la instalará el asistente. O podemos usar un servidor SQL que tengamos en la red para almacenarla en él, es la opción más fiable si podemos disponer de uno, marcando "Microsoft SQL Server". En este caso optare por la primera opción, "Next",

9 9 de 71 07/01/ :31 Tenemos que indicar una contraseña para el usuario 'admin' para poder conectarnos a la consola de administración. "Next",... esperamos mientras se crea la base de datos... Bien, ya nos confirma que se ha configurado perfectamente el servidor de administración. Ahora nos pregunta si queremos ejecutar el asistente de migración y distribución ahora, yo diré que "No" ya que primero prefiero configurar bien el servidor, migrar y distribuir más tarde. "Finish". Configuración y uso del Symantec Endpoint Protection Manager, En esta parte se explica cómo configurar y usar la consola de administración del antivirus corporativo de Symantec, así cómo la configuración mediante directivas y visualización de informes.

10 10 de 71 07/01/ :31 Bien, lo primero de todo es abrir la consola de administración del Symantec Endpoint Protection Manager con su consola: "Symantec Endpoint Protection Manager Console", nos pedirá un usuario, será 'admin' con la contraseña que le hayamos establecido durante la instalación. Nos conectaremos al servidor AV mediante el puerto 8443 pulsando en "Log On".

11 11 de 71 07/01/ :31 Este es el aspecto principal de la consola desde la pestaña "Home", desde aquí veremos el estado de varios aspectos, cómo nuestras infecciones en puestos y la tarea que se ha realizado en ellos, los riesgos que hemos tenido, si tenemos equipos sin antivirus o con problemas...

12 12 de 71 07/01/ :31 Lo primero que hay que hacer es crear un grupo para organizar nuestros puestos, desde la pestaña "Clients" pulsamos en "Add Group..." Indicamos un nombre para el grupo donde meteremos los puestos de mi organización para posteriormente aplicarles unas directivas/políticas de antivirus, antispyware, firewall... "OK"

13 13 de 71 07/01/ :31 Si vamos a "Clients" y a nuestro grupo en "Install Packages" podemos agregar un tipo de instalación para nuestros clientes, botón derecho y "Add..."

14 14 de 71 07/01/ :31 Aquí podemos seleccionar el paquete que les vamos a instalar, y qué características instalaremos de él, si instalación completa...

15 15 de 71 07/01/ :31 Y a parte podemos notificarles la instalación con un mensaje a los usuarios, desde "Notify",

16 16 de 71 07/01/ :31 En la pestaña "Admin" del panel izquierdo, en "Administrators" tenemos los que son los administradores de la consola del Endpoint, podemos crear algún administrador más para dar a otras personas de nuestra organización para que nos ayuden a gestionar la herramienta.

17 17 de 71 07/01/ :31 En la pestaña "Admin" en el panel de "Domains", tenemos los dominios para los que está configurado este Endpoint.

18 18 de 71 07/01/ :31 Seguimos en la pestaña "Admin" en la parte de "Servers" es donde veremos los servidores de nuestro sitio u organización, donde podremos configurar opciones del sitio o agregar otro servidor de replicación para repartirse la carga.

19 19 de 71 07/01/ :31 En "Admin" > "Install Packages" > "Client Install Packages" es donde veremos todos los paquetes que podemos distribuir a nuestros clientes, actualmente tengo dos que son los que vienen por defecto, pero podemos agregar paquetes nuevos o directamente actualizados aquí para posteriormente distribuirlos.

20 20 de 71 07/01/ :31 En "Admin" > "Install Packages" > "Client Install Settings" es donde configuraremos varias opciones a los clientes del antivirus, tenemos una configuración predeterminada llamada "Default Client Installation Settings", pero yo crearé una nueva para ver todas las opciones y seleccionaré las que más me interesen para mi organización desde "Add Client Install Settings..."

21 21 de 71 07/01/ :31 Le indicamos un nombre y posteriormente se la aplicaremos al grupo BUJARRA. Seleccionamos el tipo de instalación, para que los usuarios no se percaten será una instalación silenciosa. Podemos marcar que se reinicie el puesto una vez finalizada la instalación. Podemos seleccionar el directorio de instalación, lo dejaré en el predeterminado. Si queremos habilitar el LOG de instalación y si eso en qué fichero, y sobre todo si nos interesa crear accesos directos del programa en el menú inicio. "OK".

22 22 de 71 07/01/ :31 En "Admin" > "Install packages" tenemos "Client Install Feature Sets" que es qué cosas se instalarán en los PC's clientes cuando distribuyamos el cliente del antivirus, en mi caso crearé un tipo nuevo desde "Add Client Install Feature Set..."

23 23 de 71 07/01/ :31 Desde aquí seleccionaré el tipo de instalación para mis clientes, le indicamos un nombre y posteriormente se lo aplicaremos a nuestro grupo creado anteriormente, en mi caso llamado BUJARRA. Indicamos qué queremos que tenga, en mi caso "Antivirus and Antispyware Protection", "Antivirus Protection" y sólo del cliente que usamos que es "Microsoft Outlook Scanner", como no usamos los demás clientes de correo no los instalaré. Además marco el "Proactive Threat Protection" > "Proactive Threat Scan" o también llamado Análisis proactivo de amenazas, lo que hace es mostrar puntuaciones en base a comportamientos buenos y malos de las aplicaciones 'desconocidas', vamos que es capaz de analizar el sólo la conducta de las aplicaciones y las comunicaciones para de detectar y bloquear los ataques antes de que ocurran sin necesidad de emplear ficheros de firmas. Pero no marcaré "Network Threat Protection" por que principalmente no me interesa en mi caso, similar a lo anterior pero para recursos de red, navegadores, buscando amenazas en la red, un nivel más de protección, "OK".

24 24 de 71 07/01/ :31 Bien, ahora veremos una parte bastante interesante que trae, que es la configuración mediante políticas, podremos crear tantas queramos y del tipo que nos interese, después las aplicaremos a los grupos de equipos que nos interese, yo voy a crear una de cada tipo para ver todas sus posibilitades y después las asginaré a mi grupo BUJARRA. Así que primero nos vamos a "Policies" > "Antivirus and Spyware" y creamos una nueva en "Add and Antivirus and Antispyware Policy..."

25 25 de 71 07/01/ :31 Tenemos varios apartados que configurar, en el primero "Overview" indicaremos el nombre y descripción de la directiva y si queremos habilitarla o no, y a qué grupo la asignaremos, así que podemos indicar ya nuestro grupo a Global (todos) o a ninguno.

26 26 de 71 07/01/ :31 En "Administrator-defined Scans" podemos programar escaneos programados en los puestos a quien se le aplique está política.

27 27 de 71 07/01/ :31 En "File System Auto-Protect" es el analisis en tiempo real de los ficheros, si queremos que esté habilitado en todo momento, podemos bloquearlo con el candado, configurar qué tipo de ficheros se analizarán y cuales se excluirán.

28 28 de 71 07/01/ :31 En "Internet Auto-Protect" habilitaremos el escaneos del correo electrónico genérico, indicando si está habilitado o no y que tipo de ficheros.

29 29 de 71 07/01/ :31 En "Microsoft Outlook Auto-Protect" habilitaremos a quien tenga este componente instalado si queremos forzarle a usarlo, desde aquí configuraremos las opciones de su escaneo, si está habilitado o no, si analiza todos los ficheros, incluso los comprimidos y hasta qué nivel...

30 30 de 71 07/01/ :31 En "Lotus Notes Auto-Protect" idem que el anterior pero para otro cliente de correo electrónico y para configurar este o el anterior que quede claro que el componente debe de estar instalado, si no esto no sirve.

31 31 de 71 07/01/ :31 En "Proactive Threat Scan" si hemos instalado este componente en los clientes si queremos habilitarlo para la búsqueda de gusanos/troyanos en los equipos, así como keyloggers y demás.

32 32 de 71 07/01/ :31 En "Quarantine" es donde configuraremos cuando se detecte un virus que haremos con él, si llevarlo a la carpeta local de quarentena del usuario o qué hacer, arriba tenemos las posibilidades.

33 33 de 71 07/01/ :31 En "Submissions" es donde habilitaremos o no que se mande información de lo que suceda en los puestos al servidor.

34 34 de 71 07/01/ :31 En "Miscellaneous" tenemos configuraciones varias sobre el Centro de seguridad de Windows y su integración para que de notificaciones o no, entre otras opciones, así como habilitar los logs o notificaciones. Damos a "OK" para guardarla. Ahora nos preguntará si nos interesa asignar la politica que acabamos de crear, si no la asignamos a ningún grupo lo podremos hacer después, pero si no, no se nos aplicarán los cambios que aquí hemos configurado a nadie, en mi caso diré "Sí".

35 35 de 71 07/01/ :31 Bien, a la hora de asignar una política, tenemos que indicar a qué grupo la asignaremos, así que seleccionamos uno, marcamos el check de su lado y "Assign".

36 36 de 71 07/01/ :31 Tenemos más directivas, en este caso las de tipo "Firewall", creamos una nueva desde "Add a Firewall Policy",

37 37 de 71 07/01/ :31 Le indicamos un nombre en "Policy Name" y una descripción. Por supuesto la habilitamos marcando "Enable this policy",

38 38 de 71 07/01/ :31 En la parte "Rules" es donde podemos crear reglas para el firewall que queramos configurarles. Primero veremos si están o no habilitadas, después su nombre, la severidad, la aplicación si es que le afectaría a alguna en concreto. O lo mismo para el Host, podemos configurarla para que sea en un rango de timpo, así cómo los servicios/puertos que nos interesa aplicar a la regla, si queremos prohibir que nos entren con cierto puerto en el PC, a qué adaptador se le aplicaría, si queremos habilitarlo con el salvapantallas, si la regla lo que hace es bloquear o permitir y por supuesto si queremos logear.

39 39 de 71 07/01/ :31 En "Smart Traffic Filtering" podemos habilitar tráfico habitual en una red cómo es el de consultas DNS ("Enable SmartDNS") / WINS("Enable Smart WINS"), o tráfico DHCP("Enable Smart DHCP").

40 40 de 71 07/01/ :31 En la pestaña de "Traffic and Stealth Settings" podemos configurar otras opciones del filtrado del tráfico, cómo habilitar el trafico de NetBIOS, o el DNS inverso, antimac spoofing... Damos a "OK" para guardarla. "Sí" para asignarla ya a un grupo de servidores existente.

41 41 de 71 07/01/ :31 Marcamos el grupo al que le queremos aplicar la politica del FW y "Assign",

42 42 de 71 07/01/ :31 Creamos una política de prevención de intrusiones desde "Intrusion Prevention" > "Add an Intrusion Prevention Policy..."

43 43 de 71 07/01/ :31 En "Overview" le indicamos un nombre & descripción, la habilitamos,

44 44 de 71 07/01/ :31 En "Settings" es donde habilitaremos que detecte y bloqueé automáticamente los ataques en la red ("Enable Intrusion Prevention"). Así cómo ataques DoS ("Enable denial of service detection") o escaneos de puertos ("Enable port scan detection"). Podremos excluir si nos interesan ciertos equipos para que no se le aplique está directiva. E incluso si nos interesa podemos bloquear la IP desde la que se nos está realizando el ataque, marcando "Automatically block an attacker's IP address" e indicando la cantidad de segundos que le queremos bloquear.

45 45 de 71 07/01/ :31 En "Exceptions" podemos personalizar alguna que nosotros pensamos que no deba ser, desde "Add...", grabamos la directiva desde "OK". Aplicamos la politica si nos interesa ya, desde "Sí"

46 46 de 71 07/01/ :31 Marcamos el grupo de equipos a quienes le queremos aplicar esta directiva de prevención de intrusiones (IPS) y "Asign",

47 47 de 71 07/01/ :31 También con políticas podemos controlar el uso de aplicaciones y dispositivos, desde "Application and Device Control" > "Add an Application and Device Control Policy..."

48 48 de 71 07/01/ :31 Igual que en las anteriores indicamos el nombre de la política...

49 49 de 71 07/01/ :31 Bien aquí ("Application Control") podremos bloquear las aplicaciones que nos interesen, o directamente editar algunas existente, cómo bloquear y que todas las unidades externas sean sólo de lectura, o que no se ejecuta software de unidades externas... o podemos agregar nosotros una aplicación e indicar el tipo que queramos que sea, si sólo de pruebas (Test) o directamente para producción, además de generar un LOG.

50 50 de 71 07/01/ :31 En "Device Control" podemos personalizar diferentes dispositivos hardware para crearles algunas reglas, cómo prohibir directamente los dispositivos USB... "OK" para guardarla. Asiganmos la directiva, "Sí"

51 51 de 71 07/01/ :31 Indicamos el grupo donde tenemos que aplicar la directiva... y "Asign",

52 52 de 71 07/01/ :31 Más, podemos configurar una política para personalizar las actualizaciones del Live Update, pulsando en "LiveUpdate" y creando una nueva directiva en "Add a LiveUpdate Settings Policy..."

53 53 de 71 07/01/ :31 Igual que todas las anteriores, indicamos un nombre, descripción y la habilitamos,

54 54 de 71 07/01/ :31 En "Server Settings" podemos configurar aquí quien es el servidor de LiveUpdate, si es que tenemos uno en la red nuestra o nuestro poveedor nos indica cual usar.

55 55 de 71 07/01/ :31 En "Schedule" es donde programaremos el horario con el que queremos que se actualicen los puestos a quien se le aplique está directiva.

56 56 de 71 07/01/ :31 En "Advanced Settings" podemos personalizar si queremos que los usuarios se actualicen independientemente del servidor sus actualizaciones de firmas en los puestos. "OK" Aplicamos la política de actualizaciones de LiveUpdate... "Sí",

57 57 de 71 07/01/ :31 Indicamos el grupo de equipos que nos interesa que se le aplique y "Assign",

58 58 de 71 07/01/ :31 Y el último tipo de directivas que podemos configurar es el de las excepciones, desde "Centralized Exceptions" en "Add a Centralized Exception". Desde aquí podremos habilitar diferentes excepciones a directorios o archivos.

59 59 de 71 07/01/ :31 Igual que todas las anteriores, indicamos un nombre, una descripción y habilitamos la política para poder usarla.

60 60 de 71 07/01/ :31 En "Centralized Exceptions" podremos agregar diferentes tipos de archivos o directorios para que se excluyan de ser inspeccionados por el Antivirus, así cómo indicar variables de ficheros o directorios.

61 61 de 71 07/01/ :31 En "Client Restrictions" podemos personalizar si queremos que los usuarios puedan agregarse sus propias exclusiones y de ser así cuales podrían excluirse. "OK" para guardarla. Indicamos que "Sí" para asignar la directiva.

62 62 de 71 07/01/ :31 Asignamos la política de exclusiones al grupo que nos interese, en mi caso "BUJARRA" & "Assign" Hasta aquí finalizada la explicación del uso de la consola del Symantec Endpoint. Uso del Asistente para la migración y distribución del cliente Antivirus, En esta parte veremos cómo migrar nuestros clientes de antivirus de una versión antigua a está, o directamente la distribución del cliente del antivirus en equipos de nuestra red. Para todo esto, existe el "Migration and Deployment Wizard", lo abrimos,

63 63 de 71 07/01/ :31 Nos salta un asistente indicándonos de las posibilidades de este, lo comentado anteriormente o migrar las versiones de los clientes o instalaciones nuevas en ellos. "Next", Seleccionamos lo que nos interesa, si distribuir el cliente antivirus en nuestra red "Deploy the client" mediante una instalación limpia y nueva. O migrar versiones antiguas desde "Migrate from a previous version of Symantec Antivirus". "Next",

64 64 de 71 07/01/ :31 Si queremos migrarlos a un grupo nuevo en concreto. Yo marco que los instale mediante un cliente ya existente de un grupo ("Select and existing client install package to deploy") ya que en BUJARRA hemos creado un paquete de AV antes y lo hemos configurado. "Finish", Seleccionamos nuestro cliente AV a instalar, el paquete AV y la cantidad máxima de instalaciones simultáneas, "Siguiente",

65 65 de 71 07/01/ :31 Examina nuestro dominio y nos muestra todos los equipos en él, pulsamdo en "Add >" para los que nos interese instalar el cliente AV & "Finalizar",... esperamos mientras copia e instala...

66 66 de 71 07/01/ :31 Bien, pulsamos en "Close", ya están instalados. Podemos ver un LOG de instalación si nos interesa de la instalación.

67 67 de 71 07/01/ :31 De todas formas tenemos otra manera de poder distribuir los clientes de antivirus en nuestra organización, desde la consola, si vamos a "Clients" > "Find Unmanaged Computers" nos buscará los equipos en un rango IP que no tengan el cliente del AV instalado.

68 68 de 71 07/01/ :31 Seleccionamos un rango IP para que busque equipos en él sin el cliente del antivirus e introducimos un usuario con permisos de instalarlo en ellos, pulsamos en "Search Now" para buscar equipos esperamos mientra busca dispositivos sin el AV...

69 69 de 71 07/01/ :31 Nos mostrará un listado de los equipos sin el cliente del antivirus, ahora podemos seleccionar el paquete que le instalaremos, las configuraciones de instalación y las características que hayamos configurado antes, así cómo a qué grupo meterles para que se les apliquen las políticas, pulsamos en "Start Installation" para instalo en los seleccionados. Y ahora no queda más que esperar a que se instale el cliente del antivirus en los equipos sin él. Copia de seguridad de la Base de datos y su restauración, Y finalmente veremos cómo podemos hacer backups de la base de datos de Symantec Endpoint por si en algún momento dado se nos corrompe la base de datos o directamente se cae el servidor.

70 70 de 71 07/01/ :31 Para esto, tenemos una consola llamada: "Database Back Up and Restore", Si habrimos está herramienta, ya en esté menú veremos directamente las operaciones que podemos hacer, hagamos una copia de seguridad, pulsamos en "Back Up". Estamos seguros que vamos a hacer una copia: "Sí",... esperamos mientras exporta los datos...

71 71 de 71 07/01/ :31 "OK", nos confirma que la BD ya está copiada. Con esto hemos visto las principales novedades de este antivirus totalmente nuevo que trae Symantec, cómo instalar el servidor, configurarlo, realizar copias de seguridad, actualizarlo, tenerlo bien administrado y cómo mantener nuestros puestos de la organización con el cliente del antivirus. - Héctor Herrero - - v 1.0

Serv Microsoft 2003 r2 Microsoft y HP ProLiant" ML115. Vea la demo y compre ahora! www.hp.com/es. Microsoft SoftGrid

Serv Microsoft 2003 r2 Microsoft y HP ProLiant ML115. Vea la demo y compre ahora! www.hp.com/es. Microsoft SoftGrid 1 de 45 07/01/2008 23:32 Internet Explorer 7 Google te recomienda actualizar tu versión de IE. Bájatela gratis aquí www.google.com/toolbar/ie7/ Serv Microsoft 2003 r2 Microsoft y HP ProLiant" ML115. Vea

Más detalles

Microsoft Office Project Server 2003

Microsoft Office Project Server 2003 1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

Software distribuido

Software distribuido 1 de 17 01/12/2007 1:26 Software distribuido En este documento se detalla el cómo el administrador de una red puede ahorrarse tiempo. Se trata de publicar una serie de programas en el Directorio Activo

Más detalles

Microsoft Search Server 2008 Express

Microsoft Search Server 2008 Express 1 de 26 07/01/2008 23:31 Free Backup Software One-click backups. Auto backups Very easy, yet powerful software. www.goodsync.com Servidor antispam Para Exchange 2000/2003/2007 De fácil instalación y uso

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery 1 de 22 01/12/2007 1:51 Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery, Este producto nos ofrece el poder realizar clonaciones en caliente de los servidores y de los puestos,

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

Backup de Exchange 2003 con EXMERGE

Backup de Exchange 2003 con EXMERGE 1 de 12 01/12/2007 1:21 Backup de Exchange 2003 con EXMERGE Este es una copia que personalmente me gusta, ya que saca los buzones independientes uno del otro y arece algo más 'real' a la hora de recuprar

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Manual de AVG Antivirus

Manual de AVG Antivirus Instalación Manual de AVG Antivirus 1. Una vez tengas el archivo en tu PC, haz click en el para comenzar la instación. Esta es la ventana que observamos al inicio del proceso: Pulsando NEXT nos encontramos

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

http://www.bujarra.com/procedimientostarwind.html StarWind

http://www.bujarra.com/procedimientostarwind.html StarWind 1 de 19 01/12/2007 1:54 StarWind StarWind, emulando cabinas iscsi/nas/san, Con este procedimiento vamos a explicar cómo funciona un dispositivo NAS/SAN o iscsi, todo es de forma simple, con software, lo

Más detalles

Instalación y configuración de VMware Server

Instalación y configuración de VMware Server 1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un

Más detalles

Windows 2003: Instalar un controlador de dominio adicional desde un backup

Windows 2003: Instalar un controlador de dominio adicional desde un backup 1 de 12 07/01/2008 23:32 Internet Explorer 7 Mast Backup Online Google te recomienda actualizar tu Servicio de Copia Remota versión de IE. Bájatela gratis aquí Multiplataforma con Opción www.google.com/toolbar/ie7/

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles

Instalación y configuración de VMWare ESX

Instalación y configuración de VMWare ESX 1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Fortigate - FSAE - Conector Directorio Activo

Fortigate - FSAE - Conector Directorio Activo 1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

WUS (WINDOWS UPDATE SERVICE)

WUS (WINDOWS UPDATE SERVICE) 1 de 13 01/12/2007 1:24 WUS (WINDOWS UPDATE SERVICE) WUS, WUS es un sistema gratuito de microsoft para mantener con las útimas actualizaciones a todos los puestos de nuestra red. Se instala el servicio

Más detalles

ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3

ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3 1 de 22 01/12/2007 1:36 ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3 Migrar usuarios de Directorio Activo, En este procedimiento se explica cómo migrar cuentas de usuario desde cualquier

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Asegurar emails con MS Exchange 2003

Asegurar emails con MS Exchange 2003 1 de 22 01/12/2007 1:20 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Publicar aplicaciones

Publicar aplicaciones 1 de 15 01/12/2007 1:02 Publicar aplicaciones Una vez configurado todo lo anterior ahora vamos a publicar las aplicaciones a las que queremos que los clientes se conecten, lógicamente primero debemos instalarlas

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

TS RemoteApp Manager

TS RemoteApp Manager 1 de 21 01/12/2007 1:41 TS RemoteApp Manager Configuración de Terminal Services RemoteApp Manager, Desde TS RemoteApp podremos configurar diferentes aplicaciones para que las puedan usar los usuarios directamente

Más detalles

Instalando GFI MailSecurity en modo gateway

Instalando GFI MailSecurity en modo gateway Instalando GFI MailSecurity en modo gateway Introducción a la instalación en modo gateway SMTP Este capítulo explica el procedimiento de instalación y configuración de GFI MailSecurity en modo gateway

Más detalles

Symantec Backup Exec System Recovery Manager

Symantec Backup Exec System Recovery Manager 1 de 9 01/12/2007 1:51 Symantec Backup Exec System Recovery Manager Symantec Backup Exec System Recovery Manager, Está herramienta de Symantec lo que nos permite es tener centralizadas todas las aplicaciones/herramientas

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Mantener clientes siempre actualizados

Mantener clientes siempre actualizados 1 de 13 01/12/2007 1:03 Mantener clientes siempre actualizados En este procedimiento se explica cómo tener todos nuestros clientes siempre actualizados y de forma automática. Que siempre los usuarios esten

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System Universidad Nacional del Noroeste de Buenos Aires TRABAJO PRÁCTICO Nº 4 DFS: Distributed File System Universidad: UNOOBA. Cátedra: Sistemas Operativos II Docentes: - Matías Zabaljáuregui - Javier Charne

Más detalles

Creación de dominio o unión a él, en Windows 2008 + RODC

Creación de dominio o unión a él, en Windows 2008 + RODC 1 de 14 01/12/2007 1:43 Creación de dominio o unión a él, en Windows 2008 + RODC Crear un dominio o unirse a uno, en Windows 2008 + Read Only Domain Controller, Crear un dominio en Windows 2008 - AKI Unirse

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client

Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client 2008-10-22 18:37:27 En este procedimiento se explica cómo montar un VirtualCenter

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Citrix Conferencing Manager

Citrix Conferencing Manager 1 de 21 07/05/2008 23:13 Citrix Conferencing Manager Instalación y configuración de Citrix Conferencing Manager, Conferencing Manager permite organizar reuniones en tiempo real en entornos Citrix Presentation

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Manual de Instalación del sistema administrativo PremiumSoft Extended 7

Manual de Instalación del sistema administrativo PremiumSoft Extended 7 1 P á g i n a M a n u a l d e I n s t a l a c i ó n d e l s i s t e m a a d m i n i s t r a t i v o Manual de Instalación del sistema administrativo PremiumSoft Extended 7 X Realizado por: Enrique Tancredi

Más detalles

ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS. Alumno: Elías David Víctor López PROYECTO INTEGRADO

ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS. Alumno: Elías David Víctor López PROYECTO INTEGRADO ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS Alumno: Elías David Víctor López PROYECTO INTEGRADO 1 Índice Configuración de la red...3 Configuración Windows 2008 como router:...4 Instalación del servicio de

Más detalles

Preguntas más frecuentes para Ingressio Cliente Servidor 2015

Preguntas más frecuentes para Ingressio Cliente Servidor 2015 Preguntas más frecuentes para Ingressio Cliente Servidor 2015 1. Con qué motores de base de datos es compatible Ingressio 2015?...2 2. Lectores Compatibles con Ingressio Cliente Servidor 2015...2 3. Qué

Más detalles

Datacycle Reporting Guía de Instalación. Versión 8.1

Datacycle Reporting Guía de Instalación. Versión 8.1 Datacycle Reporting Guía de Instalación Versión 8.1 A P E S O F T Guía de instalación y actualización DataCycle Reporting ApeSoft Parc Tecnològic del Vallès Tel: 93 5820258 www.apesoft.com Índice INTRODUCCIÓN...4

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Installation Info Configuration

Installation Info Configuration 5.5 Installation Info Configuration Opción del menú principal para la instalación ió del agente antivirus i (Setup Client). Opciones para la instalación del agente p p g Antivirus: Basic Setup Client Setup

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8.

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8. DataCycle MyVision La solución web para publicación y ejecución de informes de DataCycle Reporting Guía de instalación Versión 8.1 CONTENIDO INTRODUCCIÓN... 4 ELEMENTOS DE LA SOLUCIÓN REPORTING WEB DATACYCLE

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Openfiler - Appliance NAS/SAN

Openfiler - Appliance NAS/SAN 1 de 44 01/12/2007 1:57 Openfiler - Appliance NAS/SAN Servidor de almacenamiento - Servidor de ficheros, En este documento revisaremos el funcionamiento de un servidor de ficheros llamado Openfiler, podemos

Más detalles

Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange

Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange 1 de 7 01/12/2007 1:22 Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange Configurar un servidor como Servidor de Retransmisión SMTP o Host Inteligente/Smart Host, En este procedimiento

Más detalles

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS 1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 SYMANTEC TECHNOLOGY NETWORK: SEGURIDAD Symantec Endpoint Protection 11.0 Windows Small Business Server 2003 White Paper sobre mejores prácticas Actualizado para la versión de mantenimiento 1-2 de marzo

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION 1 de 19 30/06/2005 16:19 OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION Usaremos este documento para que cuando entremos o entre cualquier usuario a nuestro servidor exchange por OWA entre de

Más detalles

Citrix XenServer. 1 de 25 09/06/2008 23:39. Instalación, configuración y administración de Citrix XenServer,

Citrix XenServer. 1 de 25 09/06/2008 23:39. Instalación, configuración y administración de Citrix XenServer, 1 de 25 09/06/2008 23:39 Citrix XenServer Instalación, configuración y administración de Citrix XenServer, Citrix XenServer permite a las empresas disponer de máquinas virtuales Windows y Linux rápida

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.

Más detalles

Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008

Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008 Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008 Contenidos 1. Propósito 3 2. Instalación de SQL Server 4 3. Restauración de un Backup 26 Instalación de SQL Server

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Servidor de Archivos Índice: Instalación Servidor de Archivos Creación Carpeta Compartida Administración de Permisos Carpeta

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY En Windows Server 2003 el Active Directory debe estar respaldado con regularidad para asegurarse de que haya una copia de seguridad fiable disponible en el

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Fortigate - Protection Profile - Perfil de Protección

Fortigate - Protection Profile - Perfil de Protección 1 de 17 01/12/2007 1:10 Fortigate - Protection Profile - Perfil de Protección Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P Lo

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

MANUAL DE INSTALACIÓN DE QLIKVIEW SERVER 11.2.

MANUAL DE INSTALACIÓN DE QLIKVIEW SERVER 11.2. MANUAL DE INSTALACIÓN DE QLIKVIEW SERVER 11.2. INDICE. Contenido PARTE 1. Configuración del Servidor. 1.1 Requerimientos minimos de servidor... 3 PARTE 2. Instalación. 2.1 Instalación de Qlikview Server...

Más detalles

Prácticas A.S.O./A.S.O.P. - Boletín W04 Configuración del Active Directory

Prácticas A.S.O./A.S.O.P. - Boletín W04 Configuración del Active Directory 1. Introducción Prácticas A.S.O./A.S.O.P. - Boletín W04 Configuración del Active Directory En este boletín de prácticas veremos distintos aspectos de la configuración del Active Directory, creando un dominio

Más detalles

Instalación de Joomla en un servidor de hosting

Instalación de Joomla en un servidor de hosting Instalación de Joomla en un servidor de hosting En este tutorial vamos a detallar los pasos a seguir para trasladar nuestro sitio Joomla creado en un servidor local a en un servidor de hosting definitivo.

Más detalles

Back Up y Restore en la Nueva Versión Revisión: 10/03/2015

Back Up y Restore en la Nueva Versión Revisión: 10/03/2015 Back Up y Restore en la Nueva Versión Revisión: 10/03/2015 I Back Up y Restore en la Nueva Versión Contenido Parte I 1 1 Back Up - Restore... 2 2 Back Up... 3 3 Ruta Default... 10 4 Detener Servicio...

Más detalles

Jorge García Delgado. 2.g.1.- Introducción

Jorge García Delgado. 2.g.1.- Introducción 2.g.1.- Introducción DriverMax es un asistente con el que puedes detectar los dispositivos instalados en el equipo y buscar las versiones más recientes de todos los controladores. Al mismo tiempo, ofrece

Más detalles

ACTIVE DIRECTORY - SEMINARIO TIC 08/09

ACTIVE DIRECTORY - SEMINARIO TIC 08/09 Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte I 1 ACTIVE DIRECTORY - SEMINARIO TIC 08/09 CONCEPTOS GENERALES: Antes de nada, y para entender las explicaciones que siguen,

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles