SECURITY FOR VIRTUALIZED ENVIRONMENTS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SECURITY FOR VIRTUALIZED ENVIRONMENTS"

Transcripción

1 SECURITY FOR VIRTUALIZED ENVIRONMENTS Guía del administrador (VMware vshield)

2 Security for Virtualized Environments de Bitdefender Guía del administrador (VMware vshield) fecha de publicación Copyright 2012 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de citas breves en artículos sólo es posible con la mención de la fuente citada. El contenido no puede modificarse de forma alguna. Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por copyright. La información en este documento se provee tal como está, sin garantía. Aunque se ha tomado toda precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en este trabajo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefender no se hace responsable del contenido de cualquier sitio enlazado. Si usted accede a los sitios web de terceros listados en este documento, lo hará bajo su propia responsabilidad. Bitdefender proporciona estos enlaces sólo por conveniencia, y la inclusión del enlace no implica que Bitdefender apruebe o acepte ninguna responsabilidad por el contenido del sitio del tercero. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Tabla de contenidos 1. Acerca de Security for Virtualized Environments Pasos de la Instalación Compatibilidad y requisitos Preparándose para la Instalación Pasos de la Instalación Preparación de su VMware Environment para una protección sin agente Enlaces útiles Instalación del vshield Manager Instalación de licencia vshield Endpoint en vshield Manager Instalación de drivers de vshield Endpoint Ajustes de rendimiento recomendados Configuración de Security Console Implementación del Security Virtual Appliance Instalación del Silent Agent en MVs Preparándose para la Instalación Instalación local Instalación remota Activar el soporte para el análisis on-access en Linux Prevención y recuperación de errores Iniciando Conectar a Security Console Descripción general de Security Console Licencias y registro Panel de monitorización Administración de su inventario Administración de implementaciones de MV de seguridad Usar el Modo de mantenimiento Gestión de implementaciones de agentes Políticas de Seguridad Administración de políticas de seguridad Creando Nuevas Políticas Políticas de análisis en tiempo real Detalles de política Acciones Opciones Archivos, carpetas y procesos Políticas de análisis bajo demanda Detalles de política iv

5 Acción Opciones Archivos y Carpetas Políticas de análisis offline Detalles de política Acciones Opciones Archivos y Carpetas Política Quick Scan Acciones Opciones Archivos y Carpetas Actualización de política Ejecutar y administrar tareas Configuración de tareas Ver y administrar tareas Administrando las Tareas Programadas Cuarentena Descarga y acceso a los archivos en cuarentena Eliminar archivos de la cuarentena Usar informes Tipos de informes disponibles Creando Informes Visualización y gestión informes Comprobación de los logs de actividad Cuentas de usuario Tipos de cuenta de usuario Gestión de cuentas de usuario Configuración General Instalación Configuración de Correo Notificaciones por Correo Administrador de Credenciales Añadiendo Nuevas Credenciales Eliminando Credenciales Existentes Administración de los appliances de Bitdefender desde la interfaz de la consola Resolución de Problemas Limitaciones de vshield Endpoint Errores de configuración de implementación más comunes No se pudo acceder a la interfaz Web de Security Console Requisitos previos para una conexión satisfactoria Errores de conexión Errores de inicio de sesión v

6 15.4. Comprobación de estado y reinicio de los servicios de Bitdefender Cómo reconfigurar el Silent Agent Linux y Solaris con una nueva dirección de Security Virtual Appliance Problemas de conexión Security Console/Security Virtual Appliance tras cambiar las configuración de red o los hosts ESXi Obtener Ayuda Centro de soporte de Bitdefender Solicitar ayuda Información de contacto Direcciones Web Distribuidor Local Oficinas de Bitdefender Glosario vi

7 1. Acerca de Security for Virtualized Environments Las organizaciones hoy en día confían en las tecnologías de virtualización para incrementar el retorno de su inversión en infraestructuras de centros de datos. La consolidación de las cargas de trabajo de servidor y usuario final en infraestructuras compartidas ha conducido a la reducción de costes por deduplicación de recursos de hardware. La virtualización también proporciona ventajas operativas significativas mediante aprovisionamiento casi al instante a medida que las organizaciones crean y se apoyan en nubes públicas y privadas. Para darse cuenta de todo el potencial de los centros de datos virtualizados, las organizaciones deben también ponerse como objetivo la consolidación de elementos de las propias cargas de trabajo, siendo la seguridad un elemento que debe estar presente en todas las cargas de trabajo. Para obtener tasas de consolidación y beneficios operacionales cada vez mayores, las organizaciones no deben sacrificar la seguridad mientras sus valiosas firmas cada vez están más amenazadas por atacantes aún más dedicados, sofisticados y especializados. Bitdefender enfoque Security for Virtualized Environments (SVE) es la primera solución de seguridad global para centros de datos virtualizados.sve no sólo protege servidores y sistemas de usuario final Acerca de Security for Virtualized Environments 1

8 Windows, sino también sistemas Linux y Solaris.Integrado con VMware vshield y VMware vcenter, su arquitectura única también le permite defender sistemas que se ejecuten sobre cualquier tecnología de virtualización de sistemas.a medida que las organizaciones aumentan sus tasas de consolidación, la seguridad de Bitdefender que ha sido diseñada para, desde el primer día, proporcionar una seguridad altamente avanzada, proactiva y fiable en entornos virtualizados, es la piedra angular para construir y mejorar las estrategias de virtualización del centro de datos. Cuando se instala en entornos VMware, SVE se beneficia de vshield Endpoint.No obstante, SVE no depende de la tecnología de virtualización; protege cualquier entorno basado en cualquier tecnología de virtualización. Componentes Security Virtual Appliance Security for Virtualized Environments deduplica y centraliza buena parte de la funcionalidad en un único appliance virtual dedicado en cada host físico. Este appliance virtual de análisis de Linux reforzado se ocupa de las necesidades de análisis y mantenimiento (actualizaciones, mejoras, RAM, IOPS, etc.) de los clientes antimalware. Al ser consciente de la virtualización a través de la integración con VMware vcenter, Bitdefender garantiza que ningún host se verá sobrecargado ni siquiera durante los análisis completos más exhaustivos sobre múltiples máquinas virtuales. Este enfoque evitará una situación conocida como "contención de recursos" o "tormenta AV" que resulta cuando compiten por los recursos del host clientes antimalware completos de múltiples máquinas virtuales, y evitan de esta forma que el host pueda dar servicio a las cargas de trabajo de producción. Security Console Security Console es una interfaz Web central utilizada para la implementación, configuración, monitorización, y generación de informes sobre el estado de seguridad de los centros de datos y los sistemas de usuario final. Basándose en la Bitdefender Gravity Architecture, una única Consola de seguridad y almacén de datos son fácilmente escalables horizontalmente desde las implementaciones más pequeñas hasta las más grandes. Security Console se distribuye como un appliance virtual.el appliance Security Console tambien incluye el Servidor de Actualizaciones, componente que gestiona todas las tareas de actualización de productos y de firmas.el Servidor de Actualización es el único componente que necesita acceso a Internet para poder comunicarse con Bitdefender Cloud. Silent Agent Silent Agent es el pequeño componente en el lado del cliente que facilita los análisis de memoria, al acceder o bajo demanda. Es una aplicación muy ligera, que a su vez Acerca de Security for Virtualized Environments 2

9 tiene la función secundaria de mantener al corriente al usuario sobre el estado de seguridad local. En entornos VMware, la instalación del Silent Agent en MVs de Windows es opcional debido a la integración con vshield Endpoint. Para las MVs en Linux y Solaris, la implementación del Silent Agent de Bitdefender es obligatoria para asegurar su protección.en este caso, el Silent Agent se comunica directamente con el Security Virtual Appliance para habilitar los análisis antimalware e informes de estado. Componentes y operativa Acerca de Security for Virtualized Environments 3

10 2. Pasos de la Instalación Security for Virtualized Environments está diseñado para proteger entornos virtualizados cualquiera que sea la tecnología de virtualización que usen.esta documentación, incluyendo instrucciones de instalación, sólo se aplica a entornos virtualizados de VMware con vshield.para otras soluciones de virtualización, consulte la documentación de Security for Virtualized Environments correspondiente Compatibilidad y requisitos Security for Virtualized Environments se entrega dentro de un Security Virtual Appliance corriendo en una distribución Linux Server reforzada (kernel 2.6) y gestionado por Security Console.Security Console se distribuye también como un appliance virtual. Infraestructura VMware necesaria Security for Virtualized Environments es compatible con infraestructuras VMware vsphere 5.1, 5.0, 4.1 e VMware View 5.1, 5.0 con: ESXi 5.1, 5.0 (build o superior), 4.1 (build o superior) vcenter Server 5.1, 5.0, 4.1 vshield Manager 5.1, 5.0 vshield Endpoint instalado por vshield Manager en el host/hosts protegido por Security for Virtualized Environments VMware Tools compilación o superior instalado en las máquinas virtuales protegidas en el modo completo o con el driver vshield Endpoint seleccionado bajo VMCI en modo personalizado. Importante Se recomienda mantener todos sus productos VMware actualizados con el último parche. Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, que soluciona los problemas críticos en los drivers de guest de vshield Endpoint.El parche actualiza VMware Tools a la versión compilación Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Tools e instalarla en las máquinas virtuales.para más información, consulte este artículo de la base de conocimiento. Pasos de la Instalación 4

11 Requisitos de Security Console El appliance de Security Console es una máquina virtual preconfigurada.este appliance debe estar instalado en un host ESXi en su entorno vcenter Server. Los recursos deben asignarse al appliance de Security Console dependiendo del número de máquinas virtuales protegidas.la siguiente tabla indica los recursos recomendados que deben asignarse: Número de MVs protegidas < >1000 RAM CPUs 2 GB 2 CPUs 4 GB 2 CPUs 8 GB De 2 a 4 CPUs Para un mejor rendimiento, puede asignar más recursos si están disponibles. Se puede acceder a Security Console mediante los siguientes navegadores web: Internet Explorer 8 o superior Mozilla Firefox 4 o superior Google Chrome 8 o superior Resolución de pantalla recomendada: 1024x768 o superior Requisitos de Security Virtual Appliance El Security Virtual Appliance es una máquina virtual preconfigurada ejecutada en una distribución de servidor Linux reforzado (kernel 2.6).Este appliance debe estar instalado en cada host ESXi a proteger. Debe dotar a cada host de los siguientes recursos: Espacio en disco: 80 GB. La asignación de recursos de memoria y CPU para el Security Virtual Appliance depende del número y tipo de MVs ejecutadas en el host.la siguiente tabla indica los recursos recomendados que deben asignarse: Número de MVs protegidas De 1 a 24 MVs desktop o de 1 a 2 MVs servidores De 25 a 49 MVs desktop o de 3 a 7 MVs servidores Más de 50 MVs desktop o más de 8 MVs servidores RAM CPUs 2 GB 2 CPUs 2 GB 4 CPUs 4 GB 6 CPUs Pasos de la Instalación 5

12 Sistemas operativos de guest soportados Security for Virtualized Environments actualmente protege los siguientes sistemas operativos: Windows Server 2012 (32/64 bit) Windows Server 2008 (32/64 bit) / Windows Server 2008 R2 (64 bit) Windows Server 2003 (32/64 bit) / Windows Server 2003 R2 (32/64 bit) Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows Vista (32 bit) Windows XP con Service Pack 3 (32bit) Red Had Enterprise Linux / CentOS 6.2, 6.1, 5.7, 5.6 Ubuntu 11.04, SUSE Linux Enterprise Server 11 OpenSUSE 12, 11 Fedora 16, 15 Oracle Solaris 11, 10 En análisis on-access está disponible para todas las versiones de Windows soportadas.también está disponible un módulo beta de análisis on-access para distribuciones Linux específicas y versiones del kernel, como se muestra en la siguiente tabla: Distribuciones Linux Ubuntu (32 bit, 64 bit) RHEL/CentOS 5.7, 5.6 (32 bit, 64 bit) RHEL/CentOS 6.2, 6.1 (32 bit, 64 bit) Versión Kernel Requisitos de Silent Agent e impacto en el sistema Silent Agent puede instalarse en máquinas virtuales que se ejecuten en cualquiera de los sistemas operativos soportados.no existen requisitos hardware o software específicos que deban cumplirse.como puede ver en la siguiente tabla, Silent Agent utiliza una cantidad mínima de recursos del sistema. Plataforma RAM Windows 5/10* MB Linux, Solaris 10 MB Espacio en disco 15 MB 70 MB *5 MB cuando está activa la opción Modo silencioso y 10 MB cuando está desactivada.cuando se habilita el Modo Silencioso, la interfaz gráfica de usuario (GUI) del Silent Agent no se carga automáticamente al inicio del sistema, liberando los recursos correspondientes. Pasos de la Instalación 6

13 Puertos libres Security for Virtualized Environments utiliza los siguientes puertos: Puerto 22 / / 443 Usabilidad Los puertos utilizados para la comunicación entre el Security Virtual Appliance y la Security Console del centro de datos.hay un túnel SSH entre el puerto local del Security Virtual Appliance y el correspondiente puerto de la Security Console. La autenticación se basa en una clave; cada SVA tiene su par de claves único. El puerto de comunicación entre el hipervisor (vmkernel) y el daemon de análisis ejecutado en el Security Virtual Appliance. El puerto de comunicación entre el Silent Agent de Linux y Solaris y el daemon de análisis ejecutado en la Security Virtual Appliance. El puerto de comunicación entre las instancias del Security Virtual Appliance y el Servidor de actualización ejecutado en el appliance de Security Console. El puerto usado por el Servicio de caché de respuesta en el Security Virtual Appliance. El puerto HTTPS (443) se utiliza al conectarse con un navegador Web a la interfaz Web de Security Console. Ajustes de tiempo fiables Asegúrese de que los hosts ESXi en su entorno están sincronizados con una fuente fiable de tiempo.por ejemplo, con un servidor Network Time Protocol (NTP). Puede que la Security Console y el Security Virtual Appliance fallen al iniciarse después de la implementación si la hora del host ESXi está ajustada incorrectamente a una fecha pasada Preparándose para la Instalación Para la instalación solo necesitará la plantilla OVA conteniendo Security Console.Después de implementar y configurar con éxito la consola de seguridad, podrá implementar el Security Virtual Appliance y el Silent Agent desde su interfaz Web. Para obtener el appliance de la Security Console, debe enviar su solicitud para evaluar Security for Virtualized Environments a través de la página Web de Bitdefender o, si ya es cliente, contactando con su representante de Bitdefender.Se le enviará el link de descarga por después de revisar su solicitud. La Security Console se instalará sólo en un host en su entorno vcenter Server.El Security Virtual Appliance se instalará en cada host físico a proteger. Pasos de la Instalación 7

14 Prepárese para la instalación como sigue: 1. Asegúrese de que se han instalado todos los componentes de VMware requeridos. Debe comprobar la versión ESXi de cada uno de los hosts y la versión del vcenter Server. Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, que soluciona los problemas críticos en los drivers de guest de vshield Endpoint.El parche actualiza VMware Tools a la versión compilación Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Tools e instalarla en las máquinas virtuales.para más información, consulte este artículo de la base de conocimiento. Para aprender cómo instalar vshield Endpoint, consulte Preparación de su VMware Environment para una protección sin agente (p. 9). 2. Asegúrese de tener a mano lo siguiente: Credenciales de administrador de nivel root para vcenter Server Las credenciales de usuario de vshield con rol de Administrador de empresa o Administrador de vshield 2.3. Pasos de la Instalación Debe seguir estos pasos para instalar todos los componentes de Security for Virtualized Environments: 1. Implemente la plantilla OVA de Security Console en uno de los hosts.se recomienda implementar el appliance usando aprovisionamiento con discos thick. Importante Si utiliza aprovisionamiento con discos thin y se queda sin espacio en disco en el datastore, el appliance Security Console se detendrá, lo que bloqueará consiguientemente el funcionamiento de Security for Virtualized Environments. Después de la implementación, inicie Security Console e inicie sesión con los siguientes datos de acceso: nombre de usuario root, contraseña sve.configure la máquina virtual de manera que tenga acceso a Internet.Para más información, diríjase a Administración de los appliances de Bitdefender desde la interfaz de la consola (p. 72). Importante Por omisión, DHCP está habilitado.se recomienda configurar una dirección IP fija, o reservar una dirección en el servidor DHCP para el appliance. 2. Conéctese a la Security Console usando HTTPS y realice la configuración inicial.para más información, diríjase a Configuración de Security Console (p. 12). Pasos de la Instalación 8

15 Para familiarizarse con la consola, consulte Iniciando (p. 22). 3. Desde Security Console, implemente Security Virtual Appliance en cada uno de los host físicos ejecutando máquinas virtuales a proteger con Security for Virtualized Environments.Para instrucciones de implementación, consulte Implementación del Security Virtual Appliance (p. 13). 4. Instale el Silent Agent de Bitdefender en las máquinas virtuales, según precise.para más información, diríjase a Instalación del Silent Agent en MVs (p. 15) Preparación de su VMware Environment para una protección sin agente Security for Virtualized Environments está integrado con VMware vshield Endpoint para proporcionar una protección sin agente a máquinas virtuales Windows.Para proteger sus MVs de Windows con Security for Virtualized Environments, debe tener instalado vshield Endpoint 5.0 o posterior en su entorno VMware. Importante Necesita una licencia para poder utilizar vshield Endpoint 5.0.x.Una licencia de vshield App le permite usar también vshield Endpoint. vshield Endpoint 5.1 se incluye en el paquete vsphere y ya no necesita de una licencia independiente. Dependiendo de la instalación de vshield existente en su entorno virtualizado, necesitará realizar todos o algunos de los siguientes pasos: 1. Instale vshield Manager en su entorno vcenter Server. 2. Instale su licencia vshield Endpoint en vcenter Server. Si solo desea evaluar la solución, puede saltarse este paso y usar el periodo de prueba de 60 días. 3. Instale los drivers de vshield Endpoint en hosts y MVs. Esta documentación sólo le proporciona instrucciones básicas sobre la instalación de VMware vshield Endpoint.Para una información completa, consulte la Guía de inicio rápido de vshield Enlaces útiles Para aprender más sobre vshield y vshield Endpoint, acceda a sus páginas de producto en el sitio Web de VMware: VMware vshield Product Family VMware vshield Endpoint Allí también puede encontrar enlaces de descarga y compra. Pasos de la Instalación 9

16 Para documentación actualizada sobre vshield, consulte la página correspondiente en el sitio Web de VMware Instalación del vshield Manager vshield Manager es el componente de administración centralizada de vshield, que le permite implementar y administrar todos los componentes vshield.vshield Manager se distribuye como un appliance virtual. Para implementar vshield Manager en los hosts designados: 1. Obtenga el archivo OVA de vshield Manager del sitio Web de VMware. 2. Conéctese con vsphere Client a su vcenter Server o al host. 3. Diríjase a Archivo > Implementación de plantilla OVF. 4. Haga clic en Examinar y seleccione el archivo vshield Manager OVA. 5. Complete el asistente. 6. Encienda la máquina virtual vshield Manager. 7. Configure los ajustes de red de vshield Manager. a. Acceda a la interfaz de la consola de vshield Manager desde vsphere Client. b. Inicie sesión en CLI utilizando el nombre de usuario admin y la contraseña default.entre en el modo privilegiado ejecutando el comando habilitar y usando como contraseña default. c. Ejecute el comando configurar y configure los ajustes de red. 8. Conéctese con un navegador Web a vshield Manager usando su dirección IP.Inicie sesión en la interfaz Web de vshield Manager utilizando de nombre de usuario admin y de contraseña default. 9. Sincronice vshield Manager con vcenter Server. a. Diríjase a Ajustes & Informes, pestaña Configuración, pestaña vcenter. b. Introduzca la dirección IP o nombre del host de su vcenter Server. c. Introduzca sus credenciales de administrador de vcenter Server Instalación de licencia vshield Endpoint en vshield Manager Necesita una licencia para poder utilizar vshield Endpoint 5.0.x.Una licencia de vshield App le permite usar también vshield Endpoint.Si solo desea evaluar la solución, puede saltarse este paso y usar el periodo de prueba de 60 días. Pasos de la Instalación 10

17 Nota vshield Endpoint 5.1 se incluye en el paquete vsphere y ya no necesita de una licencia independiente. Para instalar su licencia vshield Endpoint en vshield Manager: 1. Conéctese con vsphere Client a su vcenter Server. 2. Diríjase a Inicio > Administración > Licencias. 3. Seleccione Recurso. 4. Haga clic con el botón derecho en vshield Endpoint y elija Cambiar clave de licencia. 5. Introduzca su clave de licencia y haga clic en OK Instalación de drivers de vshield Endpoint vshield Endpoint tiene un componente de host y de guest (driver).instale el componente de host de vshield Endpoint en cada uno de los hosts que desee proteger.entonces, instale el driver de vshield Endpoint en todas las máquinas virtuales que desee proteger. Para instalar el driver de host de vshield Endpoint: 1. Conéctese con un navegador Web a vshield Manager usando su dirección IP.Inicie sesión en la interfaz Web de vshield Manager utilizando de nombre de usuario admin y de contraseña default. 2. En el panel izquierdo, seleccione un host ESXi. 3. En la pestaña Resumen, haga clic en Instalar correspondiente al servicio vshield Endpoint. El driver guest de vshield Endpoint está incluido en VMware Tools compilación con ESXi 5.0 Parche 1. Importante Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, que soluciona los problemas críticos en los drivers de guest de vshield Endpoint.El parche actualiza VMware Tools a la versión compilación Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Tools e instalarla en las máquinas virtuales.para más información, consulte este artículo de la base de conocimiento. Para instalar el driver de guest de vshield Endpoint: 1. Ejecute el instalador de VMware Tools dentro de la máquina virtual de Windows. Pasos de la Instalación 11

18 2. En la ventana de Tipo configuración, puede elegir el tipo de instalación: Completa o Personalizada.Si elige una instalación personalizada, despliegue la lista Controladores de dispositivo VMware y seleccione VMCI Driver > vshield Driver Ajustes de rendimiento recomendados Para un mejor rendimiento, se recomienda cambiar la unidad máxima de transmisión (MTU) para la red vshield, en todos los hosts ESXi, desde el valor por omisión de 1500 a 9000.Un MTU mayor reduce la fragmentación de paquetes TCP, lo que redunda en utilizar menos recursos y en una mayor eficacia en general debido a la mejora del rendimiento. Para realizar esta configuración en un host: 1. Conéctese con vsphere Client a su vcenter Server. 2. Seleccione el host. 3. Acceda a la pestaña Configuración. 4. En la sección de Hardware, haga clic en Redes. 5. Seleccione la vista del Interruptor Standard vsphere. 6. Busque el interruptor de vshield (vmservice-vswitch) y haga clic en el enlace Propiedades correspondiente. 7. Seleccione el interruptor y haga clic en Editar. 8. Establezca el valor de MTU en 9000, y luego haga clic en OK para guardar los cambios y volver a la ventana de Propiedades. 9. Seleccione el puerto Vmkernel (etiqueta por omisión: vmservice-vmknic-pg) y haga clic en Editar. 10. Establezca el valor de MTU en 9000, y luego haga clic en OK para guardar los cambios y volver a la ventana de Propiedades Configuración de Security Console La configuración inicial debe estar completada la primera vez que se conecte a Security Console.Siga estos pasos: 1. Asegúrese de que el appliance de Security Console está conectado y tiene acceso a Internet. 2. Abra una ventana de navegador web. 3. Acceda a la dirección de la consola (usando https). 4. Aparecerá el acuerdo de licencia.por favor, lea el acuerdo, seleccione Acepto los términos y haga clic en Enviar para continuar. 5. Aparecerá la página Configuración.Introduzca la información requerida: Pasos de la Instalación 12

19 Preferencias de la consola (zona horaria e idioma) Información de vcenter Server. Debe proporcionar los detalles de conexión de vcenter Server para que Security Console pueda integrarse con él e importar información en su infraestructura virtualizada administrada por vcenter Server. Especifique el nombre de host o dirección IP del vcenter Server. Especifique las credenciales a utilizar para autenticarse con el vcenter Server.El usuario cuyas credenciales proporcione deberá tener permiso de administrador de nivel root en el vcenter Server. Información de vshield Manager. Especifique el nombre del host o dirección IP del vshield Manager. Clave de licencia del producto. Nota Podrá más adelante acceder a la página Configuración desde el menú principal de la consola. 6. Haga clic en Guardar. 7. Aparecerá la pantalla de inicio de sesión.introduzca sus credenciales de administrador de vcenter Server y haga clic en Iniciar sesión Implementación del Security Virtual Appliance El appliance de seguridad (Security Virtual Appliance) debe implementarse en cada host físico en el centro de datos.la implementación se configura y realiza desde la Security Console. Nota El Security Virtual Appliance se excluye automáticamente de VMware High Availability (HA) y Distributed Resource Scheduler (DRS). Para implementar el appliance: 1. Conéctese a la Security Console vía HTTPS. 2. Diríjase a la página Equipos > Seguridad de MVs.Puede observar una tabla que muestra la información sobre los appliances de seguridad implementados.antes de la implementación del Security Virtual Appliance, sólo el appliance de la Security Console aparece en la tabla. 3. Haga clic en el botón Implementación en la esquina superior derecha de la tabla.aparecerá la ventana de configuración de implementación. 4. En el panel izquierdo, seleccione el host o hosts en los que implementar el appliance. Pasos de la Instalación 13

20 5. Después, debe configurar los ajustes de implementación para cada uno de los host seleccionados, de uno en uno.haga clic en Implementar para comenzar una implementación configurada y para configurar la implementación del siguiente host. La dirección IP de Security Console está preconfigurada. Información de vshield. Especifique las credenciales a utilizar para registrar el Security Virtual Appliance con vshield Endpoint. Se utilizan por omisión sus credenciales de vcenter Server. Puede seleccionar Especificar otras para introducir otras credenciales. Nota Las credenciales de vcenter Server sólo pueden utilizarse si el usuario está en la lista de usuarios de vshield Manager con rol de Administrador vshield o Administrador de empresa. Puede utilizar las credenciales de la cuenta de usuario de vshield por omisión (nombre de usuario: admin). Información del host. Configure los ajustes de cada host en los que se implementará Security Virtual Appliance. a. Introduzca un nombre descriptivo para el appliance virtual. b. Seleccione el almacenamiento de destino. c. Elija el tipo de provisión de disco.se recomienda implementar el appliance usando aprovisionamiento con discos thick.el Security Virtual Appliance necesita 80 GB de espacio en el disco. Importante Si utiliza aprovisionamiento con discos thin y se queda sin espacio en disco en el datastore, el Security Virtual Appliance se detendrá y, en consecuencia, el host se quedará sin protección. d. Configure la asignación de recursos de CPU y memoria basándose en el ratio de consolidación de la MV en el host.escoja Bajo, Medio o Alto para cargar los ajustes de asignación de recursos recomendados o Manual para configurar la asignación de recursos manualmente. e. Seleccione la red de Bitdefender.El Security Virtual Appliance utiliza esta red para comunicarse con los otros componentes de Security for Virtualized Environments. f. Seleccione el tipo de configuración de red para la red de Bitdefender.La dirección IP del Security Virtual Appliance no debe cambiar en ningún momento, ya que la utilizan los agentes de Linux y Solaris para su comunicación. Pasos de la Instalación 14

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Contenido 1 Componentes principales...3 2 Sistemas operativos y entornos compatibles...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisitos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS 7 - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. CUESTIONES TÉCNICAS... 3 1.1. QUÉ REQUISITOS DEBE TENER MI EQUIPAMIENTO PARA PODER REALIZAR LOS CURSOS?... 3 1.2. QUIÉN ME PUEDE AYUDAR A SOLUCIONAR LOS PROBLEMAS PARA PARA TRABAJAR

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

Primeros pasos a la hora de utilizar BitDefender Client Security

Primeros pasos a la hora de utilizar BitDefender Client Security Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.0.2 PDF-ACCVM-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles