Guía del producto. McAfee epolicy Orchestrator Software

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software"

Transcripción

1 Guía del producto McAfee epolicy Orchestrator Software

2 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee epolicy Orchestrator Software Guía del producto

3 Contenido Prefacio 11 Acerca de esta guía Destinatarios Convenciones Contenido de esta guía Búsqueda de documentación del producto Introducción al software McAfee epolicy Orchestrator versión Introducción al software McAfee epolicy Orchestrator versión Qué es el software epolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de epolicy Orchestrator Acerca del menú de navegación de epolicy Orchestrator Acerca de la barra de navegación Planificación de la configuración de epolicy Orchestrator 21 Acerca de la escalabilidad Cuándo utilizar varios servidores de epolicy Orchestrator Cuándo utilizar varios administradores de agentes remotos Descripción de la configuración del servidor Configuración del servidor de epolicy Orchestrator 3 Configuración de las funciones esenciales 27 Acerca de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales Configuración general del servidor 31 Acerca de la configuración general del servidor Configuración general del servidor Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente Especificación de paneles predeterminados e intervalos de actualización de paneles Determinación de los eventos que se reenvían al servidor Elección de un intervalo para los eventos de notificación de epo Configuración para actualizaciones globales Cómo proporcionar una clave de licencia Creación de un mensaje de inicio de sesión personalizado Amenazas de seguridad de McAfee Labs Control de la visibilidad de directivas de productos no admitidos Cambio de los puertos de comunicación con el agente McAfee epolicy Orchestrator Software Guía del producto 3

4 Contenido Configuración de la plantilla y la ubicación para informes exportados Uso de un servidor proxy Certificados SSL Activación de la clasificación del árbol de sistemas en el servidor Categorías de configuración del servidor de epolicy Orchestrator y sus descripciones Creación de cuentas de usuario 43 Acerca de las cuentas de usuario Administradores globales Uso de las cuentas de usuario Creación de cuentas de usuario Edición de cuentas de usuario Eliminación de cuentas de usuario Configuración de conjuntos de permisos 47 Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos Uso de conjuntos de permisos Creación de un nuevo conjunto de permisos Modificación de un conjunto de permisos existente Duplicación de conjuntos de permisos Exportación de conjuntos de permisos Importación de conjuntos de permisos Eliminación de conjuntos de permisos Eliminación de conjuntos de permisos Configuración de las opciones avanzadas del servidor 53 Configuración del inicio de sesión de usuario de Active Directory Administración de los usuarios de epolicy Orchestrator con Active Directory Configuración de la autenticación y la autorización de Windows Autenticación con certificados Cuándo utilizar autenticación con certificados Configuración de epolicy Orchestrator para la autenticación con certificados Carga de certificados del servidor Eliminación de certificados de servidor Configuración de usuarios para la autenticación con certificados Problemas relacionados con la autenticación con certificados Configuración del servidor para Rogue System Detection Configuración del servidor para Rogue System Detection Administración de claves de seguridad Las claves de seguridad y cómo funcionan Par de claves del repositorio principal Claves de comunicación agente-servidor segura (ASSC) Copia de seguridad y restauración de las claves Configuración de los sitios de origen y de respaldo Uso de los sitios de origen y de respaldo Configuración de repositorios 79 Tipos de repositorios y su función Tipos de repositorios distribuidos Ramas de los repositorios y sus funciones Archivo de lista de repositorios y su función Cómo funcionan los repositorios Cómo garantizar el acceso al sitio de origen Definición de la configuración de proxy Definición de la configuración de proxy para McAfee Agent Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs McAfee epolicy Orchestrator Software Guía del producto

5 Contenido Uso de SuperAgents como repositorios distribuidos Creación de repositorios SuperAgent Selección de los paquetes que se replican en los repositorios SuperAgent Eliminación de repositorios distribuidos SuperAgent Creación y configuración de repositorios FTP, HTTP y UNC Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC Cómo agregar el repositorio distribuido al servidor de epolicy Orchestrator Cómo evitar la replicación de paquetes seleccionados Cómo desactivar la replicación de paquetes seleccionados Activación de la opción para compartir carpetas para repositorios UNC y HTTP Edición de repositorios distribuidos Eliminación de repositorios distribuidos Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Exportación del archivo de lista de repositorios SiteList.xml Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso en otros servidores Importación de repositorios distribuidos desde el archivo SiteMgr.xml Importación de sitios de origen desde el archivo SiteMgr.xml Cambio de credenciales en varios repositorios distribuidos globales Configuración de servidores registrados 99 Registro de servidores Registro de servidores de McAfee epo Registro de servidores LDAP Registro de servidores SNMP Registro de un servidor de base de datos Configuración de administradores de agentes 105 Los administradores de agentes y sus funciones Cómo funcionan los administradores de agentes Grupos de administradores y su prioridad Uso de los administradores de agentes Asignación de agentes a administradores de agentes Gestión de asignaciones de administradores de agentes Configuración de grupos de administradores de agentes Gestión de grupos de administradores de agentes Traslado de agentes de un administrador a otro Otra información del servidor importante 115 Acerca de los protocolos de Internet en entornos gestionados Exportación de objetos de epolicy Orchestrator Importación de elementos a epolicy Orchestrator Exportación de objetos y datos de su servidor de epolicy Orchestrator Archivos de registro de epolicy Orchestrator El registro de auditoría El registro de tareas servidor El registro de eventos de amenazas Administración de la seguridad de la red con el servidor de epolicy Orchestrator 12 Organización del árbol de sistemas 129 La estructura del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Acceso de administrador McAfee epolicy Orchestrator Software Guía del producto 5

6 Contenido Límites del entorno y su efecto en la organización de sistemas Subredes e intervalos de direcciones IP Etiquetas y sistemas con características similares Sistemas operativos y software Las etiquetas y su funcionamiento Sincronización con dominios NT y Active Directory Sincronización con Active Directory Sincronización con dominios NT Clasificación basada en criterios Cómo afecta la configuración en la clasificación Criterios de clasificación por direcciones IP Criterios de clasificación basados en etiquetas El orden de los grupos y la clasificación Grupos comodín Cómo agregar un sistema al árbol de sistemas una vez clasificado Uso de las etiquetas Creación de etiquetas con el generador de etiquetas Exclusión de sistemas del etiquetado automático Aplicación de etiquetas a los sistemas seleccionados Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes Cómo crear y llenar grupos Creación manual de grupos Cómo agregar manualmente sistemas a un grupo existente Exportación de sistemas del árbol de sistemas Importación de sistemas desde un archivo de texto Clasificación de sistemas en grupos basados en criterios Importación de contenedores de Active Directory Importación de dominios NT a un grupo existente Sincronización del árbol de sistemas de forma planificada Actualización manual de un grupo sincronizado con un dominio NT Desplazamiento manual de sistemas en el árbol de sistemas Transferencia de sistemas entre servidores de McAfee epo Uso del agente desde el servidor de McAfee epo 159 Comunicación entre el agente y el servidor Intervalo de comunicación agente-servidor Gestión de interrupciones de la comunicación agente-servidor Llamadas de activación y tareas SuperAgents y llamadas de activación de difusión Grabación en caché del SuperAgent e interrupciones de comunicación Visualización de las propiedades del agente y los productos Respuesta a eventos de directivas Ejecución inmediata de tareas cliente Envío manual de llamadas de activación a los sistemas Envío manual de llamadas de activación a un grupo Localización de agentes inactivos Consultas que proporciona McAfee Agent Windows y las propiedades de productos que comunica el agente Uso del Administrador de software para incorporar software 169 El Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software Uso de directivas para administrar los productos y los sistemas 173 Administración de directivas McAfee epolicy Orchestrator Software Guía del producto

7 Contenido Aplicación de directivas Funcionamiento de las reglas de asignación de directivas Prioridad de las reglas de asignación de directivas Acerca de las asignaciones de directivas basadas en usuario Acerca de las asignaciones de directivas basadas en sistema Uso de etiquetas para asignar directivas basadas en sistema Uso de reglas de asignación de directivas Creación de consultas de administración de directivas Uso del Catálogo de directivas Creación de una directiva en la página Catálogo de directivas Duplicación de una directiva en la página Catálogo de directivas Edición de la configuración de una directiva desde el Catálogo de directivas Cambio de nombre de una directiva en el Catálogo de directivas Eliminación de una directiva del Catálogo de directivas Uso de las directivas Configuración de directivas de los agentes para utilizar los repositorios distribuidos Cambio de los propietarios de una directiva Cómo mover directivas entre servidores de McAfee epo Asignación de una directiva a un grupo del árbol de sistemas Asignación de una directiva a un sistema gestionado Asignación de una directiva a varios sistemas gestionados de un grupo Implementación de directivas para un producto en un grupo Implementación de directivas para un producto en un sistema Copiar y pegar asignaciones Visualización de información de directivas Visualización de los grupos y sistemas a los que se ha asignado una directiva Visualización de la configuración de una directiva Visualización de los propietarios de una directiva Visualización de asignaciones en las que se ha desactivado la implementación de directivas Visualización de las directivas asignadas a un grupo Visualización de las directivas asignadas a un sistema específico Visualización de la herencia de directivas de un grupo Visualización y restablecimiento de la herencia interrumpida Cómo compartir directivas entre servidores de McAfee epo Configuración de la función para compartir directivas entre varios servidores de McAfee epo Preguntas más frecuentes Uso de tareas para administrar los productos y los sistemas 201 Despliegue de paquetes para productos y actualizaciones Despliegue de productos y actualizaciones Descripción del primer despliegue del producto y la actualización Las tareas servidor y su función Actualización global Tareas de extracción Tareas de replicación Despliegue de paquetes de actualización con tareas de extracción y replicación Sintaxis cron permitida al planificar una tarea servidor Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor Tareas cliente y su función Cómo funciona el Catálogo de tareas cliente Tarea de despliegue Tareas de actualización Uso de las tareas cliente Confirmación de que los clientes utilizan los últimos DAT McAfee epolicy Orchestrator Software Guía del producto 7

8 Contenido Evaluación de los nuevos DAT y motores antes de la distribución Administración de paquetes y extensiones de forma manual 225 Cómo administrar productos no gestionados Incorporación manual de paquetes Eliminación de paquetes DAT o del motor del repositorio principal Desplazamiento manual de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT Respuesta a los eventos de la red 229 Acerca de Respuestas automáticas Las respuestas automáticas y cómo funcionan Regulación, agregación y agrupación Reglas predeterminadas Planificación Determinación de cómo se reenvían los eventos Determinación de qué eventos se van a reenviar de forma inmediata Determinación de los eventos que se reenvían Configuración de respuestas automáticas Asignación de conjuntos de permisos para acceder a las respuestas automáticas Uso de los servidores SNMP Uso de ejecutables registrados y comandos externos Creación y edición de reglas de respuesta automática Descripción de la regla Definición de los filtros de la regla Definición de los umbrales de aplicación de una regla Configuración de la acción para las reglas de respuestas automáticas Preguntas más frecuentes Supervisión y comunicación del estado de seguridad de la red 19 Supervisión mediante los paneles 247 Uso de paneles Creación de paneles Cómo agregar monitores a los paneles Eliminación de monitores de los paneles Duplicación de paneles Eliminación de paneles Importación de paneles Exportación de paneles Cambio del panel predeterminado del sistema Asignación de permisos a paneles Uso de los monitores de paneles Configuración de monitores de paneles Cambio de posición y tamaño de los monitores de los paneles Paneles predeterminados y sus monitores Consultas a la base de datos e informes sobre el estado del sistema 257 Permisos para consultas e informes Acerca de las consultas Generador de consultas Uso de consultas Creación de consultas personalizadas Ejecución de una consulta existente Ejecución de consultas de forma planificada McAfee epolicy Orchestrator Software Guía del producto

9 Contenido Creación de un grupo de consultas Traslado de una consulta a otro grupo Duplicación de consultas Eliminación de consultas Exportación de consultas Importación de consultas Exportación de resultados de consultas a otros formatos Creación de consultas con datos acumulados de varios servidores Creación de una tarea servidor Datos acumulados Creación de una consulta para definir la conformidad Generación de eventos de conformidad Acerca de los informes Estructura de un informe Uso de informes Creación de informes Edición de informes Visualización del resultado de los informes Agrupación de informes Ejecución de informes Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee epo Ejecución de un informe con una tarea servidor Exportación de informes Importación de informes Eliminación de informes Servidores de bases de datos Uso de servidores de bases de datos Modificación de un registro de base de datos Eliminación de una base de datos registrada Detección de sistemas no fiables 285 Qué son sistemas no fiables Estados de Rogue System Detection Lista negra para Rogue System Sensor Configuración de directivas de Rogue System Detection Conjuntos de permisos de Rogue System Detection Funcionamiento de Rogue System Sensor Escucha pasiva de tráfico de 2 niveles Filtrado inteligente del tráfico de red Recopilación de datos y comunicaciones con el servidor Sistemas que albergan los sensores Correspondencia entre los sistemas detectados y fusión Uso de sistemas detectados Configuración de directivas de Rogue System Detection Cómo agregar sistemas a la lista de excepciones Cómo agregar sistemas a la lista negra para Rogue System Sensor Cómo agregar los sistemas detectados al árbol de sistemas Edición de comentarios de los sistemas Exportación de la lista de excepciones Importación de sistemas a la lista de excepciones Fusión de sistemas detectados Cómo enviar un comando ping a un sistema detectado Cómo realizar consultas sobre los agente de los sistemas detectados Eliminación de sistemas de la lista Sistemas detectados Eliminación de sistemas de la lista de excepciones Eliminación de sistemas de la lista negra para Rogue System Sensor McAfee epolicy Orchestrator Software Guía del producto 9

10 Contenido Visualización de los sistemas detectados y sus detalles Uso de sensores Instalación de sensores Modificación de las descripciones de los sensores Eliminación de sensores Uso de subredes Cómo agregar subredes Eliminación de subredes Cómo ignorar subredes Inclusión de subredes Cambio de nombre de las subredes Visualización de las subredes detectadas y sus detalles Opciones de línea de comandos de Rogue System Detection Consultas predeterminadas de Rogue System Detection Administración de problemas y fichas 311 Descripción y funcionamiento de los problemas Uso de los problemas Creación de problemas básicos de forma manual Configuración de respuestas para crear automáticamente los problemas Administración de problemas Purga de problemas cerrados Purga manual de problemas cerrados Purga planificada de problemas cerrados Descripción y funcionamiento de las fichas Formas de agregar fichas a problemas Asignación de problemas con ficha a usuarios Cierre de fichas y de problemas con ficha Ventajas de agregar comentarios a los problemas con ficha Cómo reabrir fichas Sincronización de problemas con ficha Integración con servidores de fichas Consideraciones al eliminar un servidor de fichas registrado Campos obligatorios para la asociación Ejemplos de asociaciones Uso de las fichas Cómo agregar fichas a problemas Sincronización de problemas con ficha Sincronización planificada de problemas con ficha Uso de servidores de fichas Instalación de extensiones para el servidor de fichas Registro y asociación de un servidor de fichas Configuración de asociaciones de campos Ampliación de un servidor de fichas registrado A Apéndice: Mantenimiento de bases de datos de epolicy Orchestrator 333 Mantenimiento regular de las bases de datos SQL Server Copia de seguridad y restauración de las bases de datos de epolicy Orchestrator Cambio de la información de SQL Server Índice McAfee epolicy Orchestrator Software Guía del producto

11 Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Usuarios: personas que utilizan el ordenador en el que se ejecuta el software y que tienen acceso a algunas o a todas sus funciones. Responsables de seguridad: personas encargadas de determinar qué información es confidencial y definir la directiva corporativa que protege la propiedad intelectual de la empresa. Revisores: personas que evalúan el producto. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. McAfee epolicy Orchestrator Software Guía del producto 11

12 Prefacio Búsqueda de documentación del producto Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de utilizar el software McAfee epolicy Orchestrator (McAfee epo ). Cada parte se divide a su vez en capítulos que agrupan la información relevante por funciones y tareas asociadas, para que pueda ir directamente al tema que necesite para conseguir sus objetivos adecuadamente. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. 1 Vaya a McAfee ServicePortal en 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto (Product) y, a continuación, una versión (Version). 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. 12 McAfee epolicy Orchestrator Software Guía del producto

13 Introducción al software McAfee epolicy Orchestrator versión Familiarícese con el software epolicy Orchestrator y con sus componentes, y sepa cómo protegen su entorno. A continuación, revise el proceso de configuración. Capítulo 1 Introducción al software McAfee epolicy Orchestrator versión Capítulo 2 Planificación de la configuración de epolicy Orchestrator McAfee epolicy Orchestrator Software Guía del producto 13

14

15 1 1 Introducción al software McAfee epolicy Orchestrator versión El software McAfee epolicy Orchestrator es un componente clave de la plataforma de administración de la seguridad de McAfee que facilita la gestión unificada de la seguridad de endpoints, redes y datos. Proporciona visibilidad total y eficaces funciones de automatización que reducen los tiempos de respuesta a incidentes, refuerzan la protección y disminuyen la complejidad de la gestión de riesgos y seguridad. Véase también Qué es el software epolicy Orchestrator en la página 15 Los componentes y sus funciones en la página 16 Cómo funciona el software en la página 17 Cómo desplazarse por la interfaz de epolicy Orchestrator en la página 18 Contenido Qué es el software epolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de epolicy Orchestrator Qué es el software epolicy Orchestrator El software epolicy Orchestrator es una plataforma escalable y ampliable para la administración e implementación centralizadas de directivas en los productos de seguridad y los sistemas en los que residen. Además, ofrece funciones globales de generación de informes y despliegue de productos desde un único punto de control. Mediante un servidor de epolicy Orchestrator, puede: Desplegar productos de seguridad, parches y Service Packs en los sistemas de su red. Administrar los productos de seguridad para redes y hosts desplegados en sus sistemas a través de la implementación de directivas de seguridad, tareas cliente y tareas servidor. Actualizar los archivos DAT, motores u otro contenido de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados. McAfee epolicy Orchestrator Software Guía del producto 15

16 1 Introducción al software McAfee epolicy Orchestrator versión Los componentes y sus funciones Los componentes y sus funciones El software epolicy Orchestrator consta de los siguientes componentes: Servidor de McAfee epo: es el centro de su entorno gestionado. El servidor proporciona directivas de seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemas gestionados. El servidor de epolicy Orchestrator incluye estos componentes: Servidor Apache: junto con el analizador de eventos, este componente es responsable de la comunicación con McAfee Agent. Juntos, estos dos componentes reciben eventos y propiedades actualizadas de los agentes, y envían directivas y tareas actualizadas. Servidor de aplicaciones: este componente aloja la interfaz de usuario y el planificador de tareas servidor. Analizador de eventos: este componente funciona junto con el servidor Apache para comunicar los eventos y propiedades del agente al servidor, y enviar las directivas y tareas del servidor al agente. Base de datos: es el componente de almacenamiento central de todos los datos creados y utilizados por epolicy Orchestrator. Puede elegir si desea albergar la base de datos en su servidor de McAfee epo o en un sistema aparte, según las necesidades específicas de su organización. McAfee Agent: es un vehículo de información e implementación entre el servidor de epolicy Orchestrator y cada sistema gestionado. El agente recupera actualizaciones, garantiza la implementación de las tareas, implementa directivas y reenvía eventos para cada uno de los sistemas gestionados. Utiliza un canal de datos seguro e independiente para transferir datos al servidor. También se puede configurar un agente McAfee Agent como SuperAgent. Repositorio principal: es la ubicación central de todas las actualizaciones y firmas de McAfee, que residen en el servidor de epolicy Orchestrator. El repositorio principal recupera de McAfee o de sitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario. Repositorios distribuidos: puntos de acceso local ubicados estratégicamente en todo el entorno para que los agentes puedan recibir firmas, actualizaciones e instalaciones de productos reduciendo al máximo las necesidades de ancho de banda. Según la configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent, HTTP, FTP o recurso compartido UNC. Administradores de agentes remotos: son servidores que puede instalar en varias ubicaciones de la red para facilitar la administración de las comunicaciones con el agente, el equilibrio de carga y las actualizaciones de productos. Los administradores de agentes remotos constan de un servidor Apache y un analizador de eventos. Los administradores facilitan la administración en infraestructuras de redes complejas, proporcionando más control sobre la comunicación agente-servidor. Servidores registrados: se utilizan para registrar otros servidores con su servidor de epolicy Orchestrator. Entre los tipos de servidores registrados se incluyen: Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creación automática de cuentas de usuario. Servidor SNMP: se utiliza para recibir capturas SNMP. Debe agregar la información del servidor SNMP, de forma que epolicy Orchestrator sepa dónde enviar la captura. Servidor de base de datos: se utiliza para ampliar las herramientas de generación de informes avanzadas que incluye el software epolicy Orchestrator. Servidor de fichas: para que las fichas puedan asociarse con problemas, es preciso tener configurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. Según las necesidades de su organización y la complejidad de su red, es posible que sólo necesite utilizar algunos de estos componentes. 16 McAfee epolicy Orchestrator Software Guía del producto

17 Introducción al software McAfee epolicy Orchestrator versión Cómo funciona el software 1 Cómo funciona el software El software McAfee epo ha sido diseñado con el objetivo de que sea extremadamente flexible. Por este motivo, puede configurarse de distintas formas de manera que se ajuste a sus necesidades particulares. El software sigue el clásico modelo cliente-servidor, en el que un sistema cliente (el sistema) contacta con el servidor para obtener instrucciones. Para facilitar esta llamada al servidor, se despliega un agente McAfee Agent en cada sistema de la red. Una vez que hay un agente desplegado en un sistema, el servidor de epolicy Orchestrator puede gestionarlo. La comunicación segura entre el servidor y el sistema gestionado es el vínculo que conecta todos los componentes de su software epolicy Orchestrator. La figura siguiente muestra un ejemplo de cómo se interrelacionan el servidor de epolicy Orchestrator y los distintos componentes en su entorno de red seguro. McAfee epolicy Orchestrator Software Guía del producto 17

18 1 Introducción al software McAfee epolicy Orchestrator versión Cómo desplazarse por la interfaz de epolicy Orchestrator 1 Su servidor de epolicy Orchestrator se conecta al servidor de actualizaciones de McAfee para extraer el contenido de seguridad más reciente. 2 La base de datos de epolicy Orchestrator almacena todos los datos sobre los sistemas gestionados de la red, incluidos: Propiedades del sistema Información de directivas Estructura de directorios Todos los demás datos relevantes que necesita el servidor para mantener sus sistemas actualizados. 3 Los agentes McAfee Agent se despliegan en los sistemas para facilitar los siguientes procesos: Implementación de directivas Despliegues y actualizaciones de productos Generación de informes sobre los sistemas gestionados 4 Se lleva a cabo la comunicación segura agente-servidor (ASSC) a intervalos regulares entre los sistemas y el servidor. Si hay administradores de agentes remotos instalados en la red, los agentes se comunican con el servidor a través de los administradores que tengan asignados. 5 Los usuarios inician una sesión en la consola de epolicy Orchestrator para realizar procedimientos de administración de la seguridad, como ejecutar consultas para comunicar el estado de seguridad o trabajar con las directivas de seguridad de su software gestionado. 6 El servidor de actualizaciones de McAfee aloja el contenido de seguridad más actualizado, para que epolicy Orchestrator pueda extraer el contenido a intervalos planificados. 7 Los repositorios distribuidos repartidos por la red alojan el contenido de seguridad de la red de manera local, para que los agentes puedan recibir actualizaciones más rápidamente. 8 Los administradores de agentes remotos permiten escalar su red para gestionar más agentes con un solo servidor de epolicy Orchestrator. 9 Los servidores de fichas se conectan a su servidor de epolicy Orchestrator para facilitar la administración de problemas y fichas. 10 Las notificaciones de respuestas automáticas se envían a los administradores de seguridad para avisarles cuando se produce un evento. Cómo desplazarse por la interfaz de epolicy Orchestrator La interfaz de epolicy Orchestrator utiliza un modelo de navegación basado en menús con una barra de favoritos personalizable para garantizar que puede llegar al lugar que le interesa rápidamente. Las secciones del menú representan las funciones de primer nivel de su servidor de epolicy Orchestrator. Al agregar nuevos productos gestionados al servidor, se agregan las páginas de interfaz asociadas a una categoría existente o bien se crea una nueva categoría en el menú. Acerca del menú de navegación de epolicy Orchestrator El Menú de epolicy Orchestrator ofrece un medio de navegación por el servidor. 18 McAfee epolicy Orchestrator Software Guía del producto

19 Introducción al software McAfee epolicy Orchestrator versión Cómo desplazarse por la interfaz de epolicy Orchestrator 1 El Menú emplea categorías que comprenden las distintas características y funciones de su servidor de epolicy Orchestrator. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. Seleccione una categoría en Menú para ver e ir a las páginas principales que corresponden a esa función. Acerca de la barra de navegación Personalice la barra de navegación para proporcionar acceso rápido a las características y funciones que utiliza con más frecuencia. Puede decidir qué iconos se muestran en la barra de navegación. Para ello, basta con arrastrar una opción del Menú para colocarla en la barra de navegación o eliminarla de la misma. Cuando vaya a una página en el Menú, o haga clic en un icono en la barra de navegación, el nombre de la página aparecerá en el cuadro azul junto a Menú. En los sistemas que tengan una resolución de pantalla de 1024 x 768, la barra de navegación puede mostrar seis iconos. Si coloca más de seis iconos en la barra de navegación, se crea un menú de desbordamiento a la derecha de la barra. Haga clic en > para acceder a las opciones de menú que no aparecen en la barra de navegación. Los iconos que se muestran en la barra de navegación se almacenan como preferencias del usuario, de forma que siempre se muestra la barra de navegación personalizada de cada usuario, independientemente la consola en la que haya iniciado la sesión en el servidor. McAfee epolicy Orchestrator Software Guía del producto 19

20

21 2 2 Planificación de la configuración de epolicy Orchestrator Para comenzar a utilizar su servidor de epolicy Orchestrator, es necesario planificar y considerar previamente su infraestructura y configuración. La configuración de la infraestructura de su servidor, y cuántos procedimientos de configuración debe realizar, depende de las necesidades exclusivas de su entorno de red. Considerar estos factores puede reducir el tiempo necesario para que todo esté funcionando. Contenido Acerca de la escalabilidad Descripción de la configuración del servidor Acerca de la escalabilidad La gestión de sus necesidades de escalabilidad será diferente dependiendo de si utiliza varios servidores de epolicy Orchestrator o varios administradores de agentes remotos. Con el software epolicy Orchestrator, puede escalar su red vertical u horizontalmente. Escalabilidad vertical: consiste en incorporar y actualizar a hardware de mayor capacidad y más rápido con el fin de gestionar despliegues cada vez mayores. La escalación vertical de su infraestructura de servidor de epolicy Orchestrator se realiza mediante la ampliación o actualización de su hardware servidor y a través del uso de varios servidores de epolicy Orchestrator en su red, cada uno con su propia base de datos. Escalabilidad horizontal: se realiza aumentando el tamaño de despliegue que un solo servidor de epolicy Orchestrator puede gestionar. Para la escalación horizontal del servidor, se instalan varios administradores de agentes remotos; cada uno de ellos se comunica con una sola base de datos. McAfee epolicy Orchestrator Software Guía del producto 21

22 2 Planificación de la configuración de epolicy Orchestrator Acerca de la escalabilidad Cuándo utilizar varios servidores de epolicy Orchestrator En función de las necesidades de su organización, es posible que sea necesario utilizar varios servidores de epolicy Orchestrator. A continuación se indican los casos en los que podría ser conveniente utilizar varios servidores: Si desea mantener varias bases de datos independientes para unidades distintas dentro de su organización. Si requiere infraestructuras de TI, grupos administrativos o entornos de prueba independientes. Si su organización está distribuida en un área geográfica amplia y utiliza una conexión de red con un ancho de banda relativamente bajo, como una conexión WAN o VPN, u otras conexiones más lentas habituales entre sitios remotos. Para obtener más información sobre los requisitos de ancho de banda, consulte la Guía de evaluación de hardware y uso de ancho de banda de McAfee epolicy Orchestrator. El uso de varios servidores en su red precisa del mantenimiento de una base de datos independiente para cada uno de ellos. Puede acumular información de cada servidor en su servidor y base de datos de epolicy Orchestrator principales. Cuándo utilizar varios administradores de agentes remotos El uso de varios administradores de agentes remotos puede ayudarle a administrar grandes despliegues sin tener que agregar servidores de epolicy Orchestrator adicionales a su entorno. El administrador de agentes es el componente de su servidor responsable de la administración de solicitudes de agente. Cada instalación de servidor de McAfee epo incluye un administrador de agentes de forma predeterminada. A continuación se indican algunos casos en los que resulta conveniente el uso de varios administradores de agentes: Si desea permitir que los agentes elijan entre varios dispositivos físicos, de manera que puedan continuar comunicándose y recibir actualizaciones de directivas, tareas y productos; incluso si el servidor de aplicaciones no está disponible y no desea instalar en clúster su servidor de epolicy Orchestrator. Si necesita ampliar su infraestructura de epolicy Orchestrator existente para gestionar más agentes, más productos o una carga mayor debido a intervalos de comunicación agente-servidor (ASCI) más frecuentes. Si desea que su servidor de epolicy Orchestrator administre segmentos de red desconectados, como sistemas que utilizan Traducción de direcciones de red (NAT, Network Address Translation) o se encuentran en una red externa. Esto es viable siempre y cuando el administrador de agentes tenga una conexión de ancho de banda alta al servidor de base de datos de epolicy Orchestrator. 22 McAfee epolicy Orchestrator Software Guía del producto

23 Planificación de la configuración de epolicy Orchestrator Descripción de la configuración del servidor 2 El uso de varios administradores de agentes puede proporcionar mayor escalabilidad y menor complejidad a la hora de administrar despliegues grandes. Sin embargo, dado que los administradores de agentes requieren una conexión de ancho de banda muy rápida, hay algunos casos en los que no deben utilizarse, por ejemplo: Para sustituir repositorios distribuidos. Los repositorios distribuidos son recursos compartidos de archivos locales cuyo objetivo es mantener el tráfico de comunicaciones del agente a nivel local. Aunque los administradores de agentes tienen una funcionalidad de repositorio incorporada, tienen que comunicarse constantemente con el servidor de base de datos de epolicy Orchestrator y, por lo tanto, consumen una cantidad de ancho de banda considerablemente mayor. Para mejorar la replicación de repositorios en una conexión WAN. La comunicación constante con la base de datos que necesita la replicación de repositorios puede saturar la conexión WAN. Para conectarse a un segmento de red desconectado en el que hay conectividad limitada o irregular a la base de datos de epolicy Orchestrator. Descripción de la configuración del servidor La configuración del servidor de epolicy Orchestrator que elija depende de las necesidades concretas de su entorno. En la descripción de este proceso se resaltan las opciones de configuración imprescindibles para utilizar el servidor de epolicy Orchestrator. Cada uno de los pasos representa un capítulo de esta guía, en los que encontrará información detallada necesaria para entender las funciones del software, junto a los procedimientos necesarios para implementarlas y utilizarlas. Según el tamaño y la complejidad de la red, es posible que no necesite configurar todas las funciones disponibles. Descripción del proceso Este proceso es una descripción general de la configuración del servidor. Muchos componentes representan grupos de funciones específicas o áreas funcionales del software epolicy Orchestrator: 1 Configuración de las funciones esenciales: el software epolicy Orchestrator tiene algunas características esenciales que debe configurar para que su servidor funcione correctamente. Utilice la herramienta Configuración guiada para configurar las funciones esenciales de su servidor de McAfee epo. 2 Configuración general del servidor: las opciones de configuración del servidor de este grupo afectan a funciones que no es imprescindible modificar para que el servidor funcione correctamente, pero que pueden personalizarse. 3 Creación de cuentas de usuario: las cuentas de usuario permiten a los usuarios acceder al servidor. 4 Configuración de conjuntos de permisos: los conjuntos de permisos conceden derechos y acceso a las funciones de epolicy Orchestrator. 5 Configuración de las opciones y funciones avanzadas del servidor: su servidor de epolicy Orchestrator ofrece funciones avanzadas para ayudarle a automatizar la administración de la seguridad de su red. 6 Configuración de componentes adicionales: los componentes adicionales, como repositorios distribuidos, servidores registrados y administradores de agentes, son necesarios para usar muchas de las funciones avanzadas de su software epolicy Orchestrator. McAfee epolicy Orchestrator Software Guía del producto 23

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 4.6.0

Guía de instalación. McAfee epolicy Orchestrator 4.6.0 Guía de instalación McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

Guía de evaluación de hardware y uso de ancho de banda. Software McAfee epolicy Orchestrator 4.6.0

Guía de evaluación de hardware y uso de ancho de banda. Software McAfee epolicy Orchestrator 4.6.0 Guía de evaluación de hardware y uso de ancho de banda Software McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Archivos de registro de epolicy Orchestrator

Archivos de registro de epolicy Orchestrator Guía de referencia del archivo de McAfee epolicy Orchestrator 5.1.0 Software Archivos de de epolicy Orchestrator Los archivos de descritos en esta guía representan un subconjunto de todos los archivos

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía está diseñada para administradores y usuarios de AXIS Camera Station y se aplica a la versión de software 4.0 y posteriores. En ella

Más detalles

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0 Guía de instalación Software McAfee Security for Microsoft Exchange 7.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía de instalación Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía de instalación Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía de instalación Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Guía del usuario Revisión A. McAfee Web Reporter 5.2.1

Guía del usuario Revisión A. McAfee Web Reporter 5.2.1 Guía del usuario Revisión A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee,

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Microsoft Dynamics GP. Plan Único de Cuentas

Microsoft Dynamics GP. Plan Único de Cuentas Microsoft Dynamics GP Plan Único de Cuentas Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Guía del producto. McAfee Agent 5.0.0

Guía del producto. McAfee Agent 5.0.0 Guía del producto McAfee Agent 5.0.0 COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía del producto McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía del producto. Email and Web Security Appliances 5.6 Patch 1

Guía del producto. Email and Web Security Appliances 5.6 Patch 1 Guía del producto Email and Web Security Appliances 5.6 Patch 1 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 5.3.0 Software

Guía de instalación. McAfee epolicy Orchestrator 5.3.0 Software Guía de instalación McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 5.1.0 Software

Guía de instalación. McAfee epolicy Orchestrator 5.1.0 Software Guía de instalación McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012)

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto McAfee SaaS Endpoint Protection (versión de octubre de 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 5.0.0 Software

Guía de instalación. McAfee epolicy Orchestrator 5.0.0 Software Guía de instalación McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Software de programación de terminales remotos DxNet

Software de programación de terminales remotos DxNet ADVERTENCIA Este manual contiene información muy importante acerca del uso y funcionamiento del producto. Todo el manual debe leerse cuidadosamente. Software de programación de terminales remotos DxNet

Más detalles

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario CONEAU Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION Proceso de Recolección de Información Convocatoria Odontología Guía de Instalación y Características del Formulario

Más detalles