Symantec EndPoint Protection 11.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Symantec EndPoint Protection 11.0"

Transcripción

1 1 de 71 07/01/ :31 Internet Explorer 7 Google te recomienda actualizar tu versión de IE. Bájatela gratis aquí Symantec Learn more how Sun and Symantec deliver intelligent solutions. Mast Backup Online Servicio de Copia Remota Multiplataforma con Opción Agentes Symantec EndPoint Protection 11.0 Instalación, configuración y administración de Symantec EndPoint Protection, En este documento se describe cual es el último producto a fecha de Enero '08 de Symantec sobre un antivirus corporativo. Es el sustituto de la versión 10.2, suponiendo que es la versión de Symantec Corporate Edition 11. Aquí veremos cómo se instala el componente de servidor, cómo desplegaremos los antivirus en los clientes, cómo los configuraremos con directivas y cómo haremos copias de seguridad de todo el estado del servidor de AV. Instalación del servidor antivirus Symantec Endpoint - AKI Configuración y uso del Symantec Endpoint Protection Manager - AKI Uso del Asistente para la migración y distribución del cliente Antivirus - AKI Copia de seguridad de la Base de datos y su restauración - AKI Instalación del servidor antivirus Symantec Endpoint, Se detalla la instalación de un único servidor Endpoint en la organización. Si metemos el CD de Symantec Endpoint Protection, debemos seleccionar "Install Symantec Endpoint Protection" para instalar el cliente de Antivirus de forma manual. O directamente para lo que nos interesa, para instalar el servidor de anti virus. Antes tenemos que instalar sus prerequisitos: IIS.

2 2 de 71 07/01/ :31 Seleccionamos la primera opción, "Install Symantec Endpoint Protection Manager" para instalar el servidor y la consola de administración, Nos sale un asistente de instalación para el Symantec Endpoint Protection Manager, pulsamos en "Next",

3 3 de 71 07/01/ :31 Aceptamos el acuerto de licencia & "Next", Seleccionamos el directorio de instalación del servidor de Antivirus, el path por defecto es: "C:\Archivos de programa\symantec\symantec Endpoint Protection Manager\" & "Next",

4 4 de 71 07/01/ :31 Nos pregunta qué sitio web de IIS usar, si el sitio predeterminado que tengamos o si crear un sitio para tal efecto. Si tenemos una web ya alojada y queremos seguir manteniéndola habrá que crear un sitio en IIS para Endpoint. Lo recomendado es marcar "Use the default Web site", continuamos "Next", Preparados para instalar ya el servidor de AV, "Install",

5 5 de 71 07/01/ :31... esperamos mientras instala... Instalación simple, ahora pulsamos "Finish" para comenzar un asistente de configuración del servidor.

6 6 de 71 07/01/ :31 Bien, si es el primero servidor de nuestra red, seleccionaremos "Install my first site" para instalar el primer servidor. Si ya tenemos un servidor en la red, podemos instalar un segundo servidor de Antivirus en la red para que se hagan un balanceo de las peticiones entre ambos desde "Install a management server to an exisiting site". Marcamos la primera opción y "Next", Ponemos el nombre del servidor que queremos instalarle los componentes de servidor, en mi caso estoy haciendo la instalación en local, seleccionamos el puerto, por defecto será el 8443tcp y el path de instalación para los datos. "Next",

7 7 de 71 07/01/ :31 Indicamos el nombre del sitio para la organización del AV, algo descriptivo para cuando lo veamos sepamos de qué se trata. "Next", Necesitamos crear una contraseña para cuando necesitemos recuperar datos o para que la conexión entre el servidor y los clientes vaya cifrada, "Next",

8 8 de 71 07/01/ :31 Necesitamos almacenar los datos en una base de datos, tenemos dos posibilidades: La primera, si nuestra organización es pequeña podemos usar una base de datos que trae Endpoint "Embedded database" y nos la instalará el asistente. O podemos usar un servidor SQL que tengamos en la red para almacenarla en él, es la opción más fiable si podemos disponer de uno, marcando "Microsoft SQL Server". En este caso optare por la primera opción, "Next",

9 9 de 71 07/01/ :31 Tenemos que indicar una contraseña para el usuario 'admin' para poder conectarnos a la consola de administración. "Next",... esperamos mientras se crea la base de datos... Bien, ya nos confirma que se ha configurado perfectamente el servidor de administración. Ahora nos pregunta si queremos ejecutar el asistente de migración y distribución ahora, yo diré que "No" ya que primero prefiero configurar bien el servidor, migrar y distribuir más tarde. "Finish". Configuración y uso del Symantec Endpoint Protection Manager, En esta parte se explica cómo configurar y usar la consola de administración del antivirus corporativo de Symantec, así cómo la configuración mediante directivas y visualización de informes.

10 10 de 71 07/01/ :31 Bien, lo primero de todo es abrir la consola de administración del Symantec Endpoint Protection Manager con su consola: "Symantec Endpoint Protection Manager Console", nos pedirá un usuario, será 'admin' con la contraseña que le hayamos establecido durante la instalación. Nos conectaremos al servidor AV mediante el puerto 8443 pulsando en "Log On".

11 11 de 71 07/01/ :31 Este es el aspecto principal de la consola desde la pestaña "Home", desde aquí veremos el estado de varios aspectos, cómo nuestras infecciones en puestos y la tarea que se ha realizado en ellos, los riesgos que hemos tenido, si tenemos equipos sin antivirus o con problemas...

12 12 de 71 07/01/ :31 Lo primero que hay que hacer es crear un grupo para organizar nuestros puestos, desde la pestaña "Clients" pulsamos en "Add Group..." Indicamos un nombre para el grupo donde meteremos los puestos de mi organización para posteriormente aplicarles unas directivas/políticas de antivirus, antispyware, firewall... "OK"

13 13 de 71 07/01/ :31 Si vamos a "Clients" y a nuestro grupo en "Install Packages" podemos agregar un tipo de instalación para nuestros clientes, botón derecho y "Add..."

14 14 de 71 07/01/ :31 Aquí podemos seleccionar el paquete que les vamos a instalar, y qué características instalaremos de él, si instalación completa...

15 15 de 71 07/01/ :31 Y a parte podemos notificarles la instalación con un mensaje a los usuarios, desde "Notify",

16 16 de 71 07/01/ :31 En la pestaña "Admin" del panel izquierdo, en "Administrators" tenemos los que son los administradores de la consola del Endpoint, podemos crear algún administrador más para dar a otras personas de nuestra organización para que nos ayuden a gestionar la herramienta.

17 17 de 71 07/01/ :31 En la pestaña "Admin" en el panel de "Domains", tenemos los dominios para los que está configurado este Endpoint.

18 18 de 71 07/01/ :31 Seguimos en la pestaña "Admin" en la parte de "Servers" es donde veremos los servidores de nuestro sitio u organización, donde podremos configurar opciones del sitio o agregar otro servidor de replicación para repartirse la carga.

19 19 de 71 07/01/ :31 En "Admin" > "Install Packages" > "Client Install Packages" es donde veremos todos los paquetes que podemos distribuir a nuestros clientes, actualmente tengo dos que son los que vienen por defecto, pero podemos agregar paquetes nuevos o directamente actualizados aquí para posteriormente distribuirlos.

20 20 de 71 07/01/ :31 En "Admin" > "Install Packages" > "Client Install Settings" es donde configuraremos varias opciones a los clientes del antivirus, tenemos una configuración predeterminada llamada "Default Client Installation Settings", pero yo crearé una nueva para ver todas las opciones y seleccionaré las que más me interesen para mi organización desde "Add Client Install Settings..."

21 21 de 71 07/01/ :31 Le indicamos un nombre y posteriormente se la aplicaremos al grupo BUJARRA. Seleccionamos el tipo de instalación, para que los usuarios no se percaten será una instalación silenciosa. Podemos marcar que se reinicie el puesto una vez finalizada la instalación. Podemos seleccionar el directorio de instalación, lo dejaré en el predeterminado. Si queremos habilitar el LOG de instalación y si eso en qué fichero, y sobre todo si nos interesa crear accesos directos del programa en el menú inicio. "OK".

22 22 de 71 07/01/ :31 En "Admin" > "Install packages" tenemos "Client Install Feature Sets" que es qué cosas se instalarán en los PC's clientes cuando distribuyamos el cliente del antivirus, en mi caso crearé un tipo nuevo desde "Add Client Install Feature Set..."

23 23 de 71 07/01/ :31 Desde aquí seleccionaré el tipo de instalación para mis clientes, le indicamos un nombre y posteriormente se lo aplicaremos a nuestro grupo creado anteriormente, en mi caso llamado BUJARRA. Indicamos qué queremos que tenga, en mi caso "Antivirus and Antispyware Protection", "Antivirus Protection" y sólo del cliente que usamos que es "Microsoft Outlook Scanner", como no usamos los demás clientes de correo no los instalaré. Además marco el "Proactive Threat Protection" > "Proactive Threat Scan" o también llamado Análisis proactivo de amenazas, lo que hace es mostrar puntuaciones en base a comportamientos buenos y malos de las aplicaciones 'desconocidas', vamos que es capaz de analizar el sólo la conducta de las aplicaciones y las comunicaciones para de detectar y bloquear los ataques antes de que ocurran sin necesidad de emplear ficheros de firmas. Pero no marcaré "Network Threat Protection" por que principalmente no me interesa en mi caso, similar a lo anterior pero para recursos de red, navegadores, buscando amenazas en la red, un nivel más de protección, "OK".

24 24 de 71 07/01/ :31 Bien, ahora veremos una parte bastante interesante que trae, que es la configuración mediante políticas, podremos crear tantas queramos y del tipo que nos interese, después las aplicaremos a los grupos de equipos que nos interese, yo voy a crear una de cada tipo para ver todas sus posibilitades y después las asginaré a mi grupo BUJARRA. Así que primero nos vamos a "Policies" > "Antivirus and Spyware" y creamos una nueva en "Add and Antivirus and Antispyware Policy..."

25 25 de 71 07/01/ :31 Tenemos varios apartados que configurar, en el primero "Overview" indicaremos el nombre y descripción de la directiva y si queremos habilitarla o no, y a qué grupo la asignaremos, así que podemos indicar ya nuestro grupo a Global (todos) o a ninguno.

26 26 de 71 07/01/ :31 En "Administrator-defined Scans" podemos programar escaneos programados en los puestos a quien se le aplique está política.

27 27 de 71 07/01/ :31 En "File System Auto-Protect" es el analisis en tiempo real de los ficheros, si queremos que esté habilitado en todo momento, podemos bloquearlo con el candado, configurar qué tipo de ficheros se analizarán y cuales se excluirán.

28 28 de 71 07/01/ :31 En "Internet Auto-Protect" habilitaremos el escaneos del correo electrónico genérico, indicando si está habilitado o no y que tipo de ficheros.

29 29 de 71 07/01/ :31 En "Microsoft Outlook Auto-Protect" habilitaremos a quien tenga este componente instalado si queremos forzarle a usarlo, desde aquí configuraremos las opciones de su escaneo, si está habilitado o no, si analiza todos los ficheros, incluso los comprimidos y hasta qué nivel...

30 30 de 71 07/01/ :31 En "Lotus Notes Auto-Protect" idem que el anterior pero para otro cliente de correo electrónico y para configurar este o el anterior que quede claro que el componente debe de estar instalado, si no esto no sirve.

31 31 de 71 07/01/ :31 En "Proactive Threat Scan" si hemos instalado este componente en los clientes si queremos habilitarlo para la búsqueda de gusanos/troyanos en los equipos, así como keyloggers y demás.

32 32 de 71 07/01/ :31 En "Quarantine" es donde configuraremos cuando se detecte un virus que haremos con él, si llevarlo a la carpeta local de quarentena del usuario o qué hacer, arriba tenemos las posibilidades.

33 33 de 71 07/01/ :31 En "Submissions" es donde habilitaremos o no que se mande información de lo que suceda en los puestos al servidor.

34 34 de 71 07/01/ :31 En "Miscellaneous" tenemos configuraciones varias sobre el Centro de seguridad de Windows y su integración para que de notificaciones o no, entre otras opciones, así como habilitar los logs o notificaciones. Damos a "OK" para guardarla. Ahora nos preguntará si nos interesa asignar la politica que acabamos de crear, si no la asignamos a ningún grupo lo podremos hacer después, pero si no, no se nos aplicarán los cambios que aquí hemos configurado a nadie, en mi caso diré "Sí".

35 35 de 71 07/01/ :31 Bien, a la hora de asignar una política, tenemos que indicar a qué grupo la asignaremos, así que seleccionamos uno, marcamos el check de su lado y "Assign".

36 36 de 71 07/01/ :31 Tenemos más directivas, en este caso las de tipo "Firewall", creamos una nueva desde "Add a Firewall Policy",

37 37 de 71 07/01/ :31 Le indicamos un nombre en "Policy Name" y una descripción. Por supuesto la habilitamos marcando "Enable this policy",

38 38 de 71 07/01/ :31 En la parte "Rules" es donde podemos crear reglas para el firewall que queramos configurarles. Primero veremos si están o no habilitadas, después su nombre, la severidad, la aplicación si es que le afectaría a alguna en concreto. O lo mismo para el Host, podemos configurarla para que sea en un rango de timpo, así cómo los servicios/puertos que nos interesa aplicar a la regla, si queremos prohibir que nos entren con cierto puerto en el PC, a qué adaptador se le aplicaría, si queremos habilitarlo con el salvapantallas, si la regla lo que hace es bloquear o permitir y por supuesto si queremos logear.

39 39 de 71 07/01/ :31 En "Smart Traffic Filtering" podemos habilitar tráfico habitual en una red cómo es el de consultas DNS ("Enable SmartDNS") / WINS("Enable Smart WINS"), o tráfico DHCP("Enable Smart DHCP").

40 40 de 71 07/01/ :31 En la pestaña de "Traffic and Stealth Settings" podemos configurar otras opciones del filtrado del tráfico, cómo habilitar el trafico de NetBIOS, o el DNS inverso, antimac spoofing... Damos a "OK" para guardarla. "Sí" para asignarla ya a un grupo de servidores existente.

41 41 de 71 07/01/ :31 Marcamos el grupo al que le queremos aplicar la politica del FW y "Assign",

42 42 de 71 07/01/ :31 Creamos una política de prevención de intrusiones desde "Intrusion Prevention" > "Add an Intrusion Prevention Policy..."

43 43 de 71 07/01/ :31 En "Overview" le indicamos un nombre & descripción, la habilitamos,

44 44 de 71 07/01/ :31 En "Settings" es donde habilitaremos que detecte y bloqueé automáticamente los ataques en la red ("Enable Intrusion Prevention"). Así cómo ataques DoS ("Enable denial of service detection") o escaneos de puertos ("Enable port scan detection"). Podremos excluir si nos interesan ciertos equipos para que no se le aplique está directiva. E incluso si nos interesa podemos bloquear la IP desde la que se nos está realizando el ataque, marcando "Automatically block an attacker's IP address" e indicando la cantidad de segundos que le queremos bloquear.

45 45 de 71 07/01/ :31 En "Exceptions" podemos personalizar alguna que nosotros pensamos que no deba ser, desde "Add...", grabamos la directiva desde "OK". Aplicamos la politica si nos interesa ya, desde "Sí"

46 46 de 71 07/01/ :31 Marcamos el grupo de equipos a quienes le queremos aplicar esta directiva de prevención de intrusiones (IPS) y "Asign",

47 47 de 71 07/01/ :31 También con políticas podemos controlar el uso de aplicaciones y dispositivos, desde "Application and Device Control" > "Add an Application and Device Control Policy..."

48 48 de 71 07/01/ :31 Igual que en las anteriores indicamos el nombre de la política...

49 49 de 71 07/01/ :31 Bien aquí ("Application Control") podremos bloquear las aplicaciones que nos interesen, o directamente editar algunas existente, cómo bloquear y que todas las unidades externas sean sólo de lectura, o que no se ejecuta software de unidades externas... o podemos agregar nosotros una aplicación e indicar el tipo que queramos que sea, si sólo de pruebas (Test) o directamente para producción, además de generar un LOG.

50 50 de 71 07/01/ :31 En "Device Control" podemos personalizar diferentes dispositivos hardware para crearles algunas reglas, cómo prohibir directamente los dispositivos USB... "OK" para guardarla. Asiganmos la directiva, "Sí"

51 51 de 71 07/01/ :31 Indicamos el grupo donde tenemos que aplicar la directiva... y "Asign",

52 52 de 71 07/01/ :31 Más, podemos configurar una política para personalizar las actualizaciones del Live Update, pulsando en "LiveUpdate" y creando una nueva directiva en "Add a LiveUpdate Settings Policy..."

53 53 de 71 07/01/ :31 Igual que todas las anteriores, indicamos un nombre, descripción y la habilitamos,

54 54 de 71 07/01/ :31 En "Server Settings" podemos configurar aquí quien es el servidor de LiveUpdate, si es que tenemos uno en la red nuestra o nuestro poveedor nos indica cual usar.

55 55 de 71 07/01/ :31 En "Schedule" es donde programaremos el horario con el que queremos que se actualicen los puestos a quien se le aplique está directiva.

56 56 de 71 07/01/ :31 En "Advanced Settings" podemos personalizar si queremos que los usuarios se actualicen independientemente del servidor sus actualizaciones de firmas en los puestos. "OK" Aplicamos la política de actualizaciones de LiveUpdate... "Sí",

57 57 de 71 07/01/ :31 Indicamos el grupo de equipos que nos interesa que se le aplique y "Assign",

58 58 de 71 07/01/ :31 Y el último tipo de directivas que podemos configurar es el de las excepciones, desde "Centralized Exceptions" en "Add a Centralized Exception". Desde aquí podremos habilitar diferentes excepciones a directorios o archivos.

59 59 de 71 07/01/ :31 Igual que todas las anteriores, indicamos un nombre, una descripción y habilitamos la política para poder usarla.

60 60 de 71 07/01/ :31 En "Centralized Exceptions" podremos agregar diferentes tipos de archivos o directorios para que se excluyan de ser inspeccionados por el Antivirus, así cómo indicar variables de ficheros o directorios.

61 61 de 71 07/01/ :31 En "Client Restrictions" podemos personalizar si queremos que los usuarios puedan agregarse sus propias exclusiones y de ser así cuales podrían excluirse. "OK" para guardarla. Indicamos que "Sí" para asignar la directiva.

62 62 de 71 07/01/ :31 Asignamos la política de exclusiones al grupo que nos interese, en mi caso "BUJARRA" & "Assign" Hasta aquí finalizada la explicación del uso de la consola del Symantec Endpoint. Uso del Asistente para la migración y distribución del cliente Antivirus, En esta parte veremos cómo migrar nuestros clientes de antivirus de una versión antigua a está, o directamente la distribución del cliente del antivirus en equipos de nuestra red. Para todo esto, existe el "Migration and Deployment Wizard", lo abrimos,

63 63 de 71 07/01/ :31 Nos salta un asistente indicándonos de las posibilidades de este, lo comentado anteriormente o migrar las versiones de los clientes o instalaciones nuevas en ellos. "Next", Seleccionamos lo que nos interesa, si distribuir el cliente antivirus en nuestra red "Deploy the client" mediante una instalación limpia y nueva. O migrar versiones antiguas desde "Migrate from a previous version of Symantec Antivirus". "Next",

64 64 de 71 07/01/ :31 Si queremos migrarlos a un grupo nuevo en concreto. Yo marco que los instale mediante un cliente ya existente de un grupo ("Select and existing client install package to deploy") ya que en BUJARRA hemos creado un paquete de AV antes y lo hemos configurado. "Finish", Seleccionamos nuestro cliente AV a instalar, el paquete AV y la cantidad máxima de instalaciones simultáneas, "Siguiente",

65 65 de 71 07/01/ :31 Examina nuestro dominio y nos muestra todos los equipos en él, pulsamdo en "Add >" para los que nos interese instalar el cliente AV & "Finalizar",... esperamos mientras copia e instala...

66 66 de 71 07/01/ :31 Bien, pulsamos en "Close", ya están instalados. Podemos ver un LOG de instalación si nos interesa de la instalación.

67 67 de 71 07/01/ :31 De todas formas tenemos otra manera de poder distribuir los clientes de antivirus en nuestra organización, desde la consola, si vamos a "Clients" > "Find Unmanaged Computers" nos buscará los equipos en un rango IP que no tengan el cliente del AV instalado.

68 68 de 71 07/01/ :31 Seleccionamos un rango IP para que busque equipos en él sin el cliente del antivirus e introducimos un usuario con permisos de instalarlo en ellos, pulsamos en "Search Now" para buscar equipos esperamos mientra busca dispositivos sin el AV...

69 69 de 71 07/01/ :31 Nos mostrará un listado de los equipos sin el cliente del antivirus, ahora podemos seleccionar el paquete que le instalaremos, las configuraciones de instalación y las características que hayamos configurado antes, así cómo a qué grupo meterles para que se les apliquen las políticas, pulsamos en "Start Installation" para instalo en los seleccionados. Y ahora no queda más que esperar a que se instale el cliente del antivirus en los equipos sin él. Copia de seguridad de la Base de datos y su restauración, Y finalmente veremos cómo podemos hacer backups de la base de datos de Symantec Endpoint por si en algún momento dado se nos corrompe la base de datos o directamente se cae el servidor.

70 70 de 71 07/01/ :31 Para esto, tenemos una consola llamada: "Database Back Up and Restore", Si habrimos está herramienta, ya en esté menú veremos directamente las operaciones que podemos hacer, hagamos una copia de seguridad, pulsamos en "Back Up". Estamos seguros que vamos a hacer una copia: "Sí",... esperamos mientras exporta los datos...

71 71 de 71 07/01/ :31 "OK", nos confirma que la BD ya está copiada. Con esto hemos visto las principales novedades de este antivirus totalmente nuevo que trae Symantec, cómo instalar el servidor, configurarlo, realizar copias de seguridad, actualizarlo, tenerlo bien administrado y cómo mantener nuestros puestos de la organización con el cliente del antivirus. - Héctor Herrero - - v 1.0

Serv Microsoft 2003 r2 Microsoft y HP ProLiant" ML115. Vea la demo y compre ahora! www.hp.com/es. Microsoft SoftGrid

Serv Microsoft 2003 r2 Microsoft y HP ProLiant ML115. Vea la demo y compre ahora! www.hp.com/es. Microsoft SoftGrid 1 de 45 07/01/2008 23:32 Internet Explorer 7 Google te recomienda actualizar tu versión de IE. Bájatela gratis aquí www.google.com/toolbar/ie7/ Serv Microsoft 2003 r2 Microsoft y HP ProLiant" ML115. Vea

Más detalles

Microsoft Search Server 2008 Express

Microsoft Search Server 2008 Express 1 de 26 07/01/2008 23:31 Free Backup Software One-click backups. Auto backups Very easy, yet powerful software. www.goodsync.com Servidor antispam Para Exchange 2000/2003/2007 De fácil instalación y uso

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

Microsoft Office Project Server 2003

Microsoft Office Project Server 2003 1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server

Más detalles

Windows 2003: Instalar un controlador de dominio adicional desde un backup

Windows 2003: Instalar un controlador de dominio adicional desde un backup 1 de 12 07/01/2008 23:32 Internet Explorer 7 Mast Backup Online Google te recomienda actualizar tu Servicio de Copia Remota versión de IE. Bájatela gratis aquí Multiplataforma con Opción www.google.com/toolbar/ie7/

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Software distribuido

Software distribuido 1 de 17 01/12/2007 1:26 Software distribuido En este documento se detalla el cómo el administrador de una red puede ahorrarse tiempo. Se trata de publicar una serie de programas en el Directorio Activo

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS. Alumno: Elías David Víctor López PROYECTO INTEGRADO

ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS. Alumno: Elías David Víctor López PROYECTO INTEGRADO ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS Alumno: Elías David Víctor López PROYECTO INTEGRADO 1 Índice Configuración de la red...3 Configuración Windows 2008 como router:...4 Instalación del servicio de

Más detalles

Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client

Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client 2008-10-22 18:37:27 En este procedimiento se explica cómo montar un VirtualCenter

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Instalación y configuración de VMware Server

Instalación y configuración de VMware Server 1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un

Más detalles

ACTIVE DIRECTORY - SEMINARIO TIC 08/09

ACTIVE DIRECTORY - SEMINARIO TIC 08/09 Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte I 1 ACTIVE DIRECTORY - SEMINARIO TIC 08/09 CONCEPTOS GENERALES: Antes de nada, y para entender las explicaciones que siguen,

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery 1 de 22 01/12/2007 1:51 Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery, Este producto nos ofrece el poder realizar clonaciones en caliente de los servidores y de los puestos,

Más detalles

http://www.bujarra.com/procedimientostarwind.html StarWind

http://www.bujarra.com/procedimientostarwind.html StarWind 1 de 19 01/12/2007 1:54 StarWind StarWind, emulando cabinas iscsi/nas/san, Con este procedimiento vamos a explicar cómo funciona un dispositivo NAS/SAN o iscsi, todo es de forma simple, con software, lo

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

TS RemoteApp Manager

TS RemoteApp Manager 1 de 21 01/12/2007 1:41 TS RemoteApp Manager Configuración de Terminal Services RemoteApp Manager, Desde TS RemoteApp podremos configurar diferentes aplicaciones para que las puedan usar los usuarios directamente

Más detalles

Fortigate - FSAE - Conector Directorio Activo

Fortigate - FSAE - Conector Directorio Activo 1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange

Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange 1 de 7 01/12/2007 1:22 Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange Configurar un servidor como Servidor de Retransmisión SMTP o Host Inteligente/Smart Host, En este procedimiento

Más detalles

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 SYMANTEC TECHNOLOGY NETWORK: SEGURIDAD Symantec Endpoint Protection 11.0 Windows Small Business Server 2003 White Paper sobre mejores prácticas Actualizado para la versión de mantenimiento 1-2 de marzo

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles

Openfiler - Appliance NAS/SAN

Openfiler - Appliance NAS/SAN 1 de 44 01/12/2007 1:57 Openfiler - Appliance NAS/SAN Servidor de almacenamiento - Servidor de ficheros, En este documento revisaremos el funcionamiento de un servidor de ficheros llamado Openfiler, podemos

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en este

Más detalles

Manual de AVG Antivirus

Manual de AVG Antivirus Instalación Manual de AVG Antivirus 1. Una vez tengas el archivo en tu PC, haz click en el para comenzar la instación. Esta es la ventana que observamos al inicio del proceso: Pulsando NEXT nos encontramos

Más detalles

Instalación y configuración de VMWare ESX

Instalación y configuración de VMWare ESX 1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3

ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3 1 de 22 01/12/2007 1:36 ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3 Migrar usuarios de Directorio Activo, En este procedimiento se explica cómo migrar cuentas de usuario desde cualquier

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Asegurar Interfaz web con SSL

Asegurar Interfaz web con SSL 1 de 17 01/12/2007 1:03 Asegurar Interfaz web con SSL Parte de lo más importante es asegurar la interfaz web, ya que si los usuarios van a acceder a ella desde internet, es importante saber que el protocolo

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Asegurar emails con MS Exchange 2003

Asegurar emails con MS Exchange 2003 1 de 22 01/12/2007 1:20 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

WUS (WINDOWS UPDATE SERVICE)

WUS (WINDOWS UPDATE SERVICE) 1 de 13 01/12/2007 1:24 WUS (WINDOWS UPDATE SERVICE) WUS, WUS es un sistema gratuito de microsoft para mantener con las útimas actualizaciones a todos los puestos de nuestra red. Se instala el servicio

Más detalles

Fortigate - Protection Profile - Perfil de Protección

Fortigate - Protection Profile - Perfil de Protección 1 de 17 01/12/2007 1:10 Fortigate - Protection Profile - Perfil de Protección Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P Lo

Más detalles

Symantec Backup Exec System Recovery Manager

Symantec Backup Exec System Recovery Manager 1 de 9 01/12/2007 1:51 Symantec Backup Exec System Recovery Manager Symantec Backup Exec System Recovery Manager, Está herramienta de Symantec lo que nos permite es tener centralizadas todas las aplicaciones/herramientas

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Manual de Instalación del sistema administrativo PremiumSoft Extended 7

Manual de Instalación del sistema administrativo PremiumSoft Extended 7 1 P á g i n a M a n u a l d e I n s t a l a c i ó n d e l s i s t e m a a d m i n i s t r a t i v o Manual de Instalación del sistema administrativo PremiumSoft Extended 7 X Realizado por: Enrique Tancredi

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS 1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook

Más detalles

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION 1 de 19 30/06/2005 16:19 OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION Usaremos este documento para que cuando entremos o entre cualquier usuario a nuestro servidor exchange por OWA entre de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Creación de dominio o unión a él, en Windows 2008 + RODC

Creación de dominio o unión a él, en Windows 2008 + RODC 1 de 14 01/12/2007 1:43 Creación de dominio o unión a él, en Windows 2008 + RODC Crear un dominio o unirse a uno, en Windows 2008 + Read Only Domain Controller, Crear un dominio en Windows 2008 - AKI Unirse

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Installation Info Configuration

Installation Info Configuration 5.5 Installation Info Configuration Opción del menú principal para la instalación ió del agente antivirus i (Setup Client). Opciones para la instalación del agente p p g Antivirus: Basic Setup Client Setup

Más detalles

Práctica 10: Cortafuegos Hardware

Práctica 10: Cortafuegos Hardware Práctica 10: Cortafuegos Hardware Internet conecta millones de usuarios de ordenadores a través del mundo. La gran mayoría de ellos son personas amistosas, sin intención de entrar en sistemas ajenos para

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de VRIS Seguridad Integral, Detección, Limpieza y Reparación Total Descripción Las políticas de VRIS controlan las opciones de operación de ViRobot, como por ejemplo: Protección

Más detalles

Guía de instalación rápida

Guía de instalación rápida Camara IP Inalambrica WI-FI Guía de instalación rápida (Navegador IE) PENTA IP01 Negro Blanco Paso 1: Instalación de hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador de corriente a la cámara.

Más detalles

Backup de Exchange 2003 con EXMERGE

Backup de Exchange 2003 con EXMERGE 1 de 12 01/12/2007 1:21 Backup de Exchange 2003 con EXMERGE Este es una copia que personalmente me gusta, ya que saca los buzones independientes uno del otro y arece algo más 'real' a la hora de recuprar

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

VMWare Converter. 1 de 12 01/12/2007 1:47

VMWare Converter. 1 de 12 01/12/2007 1:47 1 de 12 01/12/2007 1:47 VMWare Converter En este procedimiento se explica cómo virtualizar un servidor fisico o un PC en una maquina virtual para poder trabajar con imagenes VMWare. Yo lo suelo utilizar

Más detalles

MANUAL DE INSTALACIÓN DE QLIKVIEW SERVER 11.2.

MANUAL DE INSTALACIÓN DE QLIKVIEW SERVER 11.2. MANUAL DE INSTALACIÓN DE QLIKVIEW SERVER 11.2. INDICE. Contenido PARTE 1. Configuración del Servidor. 1.1 Requerimientos minimos de servidor... 3 PARTE 2. Instalación. 2.1 Instalación de Qlikview Server...

Más detalles

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8.

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8. DataCycle MyVision La solución web para publicación y ejecución de informes de DataCycle Reporting Guía de instalación Versión 8.1 CONTENIDO INTRODUCCIÓN... 4 ELEMENTOS DE LA SOLUCIÓN REPORTING WEB DATACYCLE

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Preguntas más frecuentes para Ingressio Cliente Servidor 2015

Preguntas más frecuentes para Ingressio Cliente Servidor 2015 Preguntas más frecuentes para Ingressio Cliente Servidor 2015 1. Con qué motores de base de datos es compatible Ingressio 2015?...2 2. Lectores Compatibles con Ingressio Cliente Servidor 2015...2 3. Qué

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SRI Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SRI Lo primero será descargarse el filezilla sever, desde su

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet. Conocimientos sobre la instalación de Windows 2003 Server Data

Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet. Conocimientos sobre la instalación de Windows 2003 Server Data Cómo instalar y Configurar ISA Server 2006? Fecha: 31 de Diciembre de 2008 Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet bajo Windows 2003 Server Autor: Julio Cesar Mendoza

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

GUÍA DE CONFIGURACIÓN PARA LAS CÁMARAS IP

GUÍA DE CONFIGURACIÓN PARA LAS CÁMARAS IP CHEQUEANDO QUE LA CÁMARA ANDE CORRECTAMENTE Conectamos la cámara a la corriente y aguardamos unos 20 segundos, hasta que la misma inicie y prenda los LEDs de funcionamiento. Conectamos el cable de red

Más detalles

Citrix Conferencing Manager

Citrix Conferencing Manager 1 de 21 07/05/2008 23:13 Citrix Conferencing Manager Instalación y configuración de Citrix Conferencing Manager, Conferencing Manager permite organizar reuniones en tiempo real en entornos Citrix Presentation

Más detalles

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE Dirección General de Innovación Educativa Y Formación del Profesorado Centro de Gestión Avanzado Fecha: 11/11/13

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Servidor de Archivos Índice: Instalación Servidor de Archivos Creación Carpeta Compartida Administración de Permisos Carpeta

Más detalles