Implementación y Configuración de Web Security Gateway v7.5
|
|
- Andrea Quintero Casado
- hace 8 años
- Vistas:
Transcripción
1 Implementación y Configuración de Web Security Gateway v7.5 web security data security security Presentación de Soporte Técnico 2009 Websense, Inc. All rights reserved.
2 Presentador 2
3 Tópicos a presentar Nuevas funciones de v7.5 Uso de la interfaz TRITON Unified Security Center Cambios a las herramientas de Reportes Como ejecutar reportes y analizar la información Reportes sobre accesos a sitios Web 2.0 Administración delegada Websense v7.5 y las nuevas plataformas Plataformas Microsoft en bits? Configuración básica y opcional Websense DC Agent y Logon Agent Configuración General de Websense Content Gateway Nuevas funciones de WCG 7.5 XID vs. Autenticación por medio del proxy Opciones de Respaldo de Websense Web Security Gateway Preguntas y Respuestas 3
4 Nuevas funciones de v7.5 Por lo pronto solo en Ingles Websense Control Service TRITON Unified Security Center Websense Web Security Gateway Anywhere Nuevas versiones de software soportadas Microsoft SQL Server 2008, SQL Server 2005 SP3 y/o MSDE SP4. Soporte a Microsoft SQL Server 2000 ha sido descontinuado Microsoft Internet Explorer 8 NTLMv2 solo en DC s en Windows 2000 y 2003 Soporte completo de TRITON 7.5 en Internet Explorer 7 y 8, y Firefox 3 (hasta la versión 3.5). Soporte a Firefox 2 ha sido descontinuado No hay soporte a Firefox 3.6 4
5 Nuevas funciones de v7.5 Cambios a la prioridad de categorización eimserver.ini > SecurityCategoryOverride=ON Ignorar ciertos puertos por medio del Network Agent Settings > Network Agent > Local Settings natuning.ini es ignorado. Ampliación de funciones de escaneo y reportes Análisis de URL Control de sensibilidad de categorización Habilidad de escanear, detectar y bloquear contenido de aplicaciones como flash por código malicioso Nueva opción de escaneo de amenazas de Bot s y Spyware phone home traffic Nuevas graficas de reportes de presentación y la pagina del historial La habilidad de SSL decryption bypass (Content Gateway) La habilidad de Tunneled protocol detection (Content Gateway) Mejoras al rendimiento de los reportes de presentación Ejecute los reportes en el fondo o como una nueva ventana adjunta Administración Delegada Dividida en dos secciones: Cuentas de Websense locales y para cuentas de Dominio Funcionalidad de crear cuentas con contraseñas genéricas (similar a Windows Server: "User must change password at next logon" ) El uso de la misma cuenta para Websense Web Security y Websense Data Security usando SingleSignOn 5
6 TRITON Web Security Manager Los diferentes cambios generacionales: 6
7 TRITON WSM - Ficha Técnica Consiste de dos servicios ( Apache2Websense and ApacheTomcatWebsense ) Reportes de presentación usan mng.xml para su información de conexión a la base de datos. Los Reportes de Investigación ahora usan su propia conexión ODBC TODAS las funciones de Reportes disponibles en TRITON Web Security se podrán acceder en Linux* Websense Log Server solo se instala en Windows hacia un SQL soportado El soporte a Linux Log Server, MySQL, y Explorer para Linux ha sido descontinuado 7
8 Web Security Today Page 8
9 Personalización de graficas 9
10 Reportes de Presentación 10
11 Real Time Security Threats 11
12 Actividad de Escaneo 12
13 Reportes de Presentación 13
14 Agregar reportes 14
15 Revisar Reportes 15
16 Opciones de depuración 16
17 Administración Delegada 17
18 Opciones de Escaneo 18
19 Scanning (cont.) 19
20 Scanning (cont.) 20
21 Websense v7.5 y las nuevas plataformas Plataformas Microsoft en 2008 Si: Standard, Enterprise y Datacenter x86 No: R2, x64*, Hyper-V Solo el TMG Plug-in en 64bits Computer Browser Service NTLMv2 Session Security Aplicaciones de diagnostico de Websense Consoleclient, WebsensePing, WSBackup DEP (Data Execution Prevention) 21
22 Identificación y Autenticación de usuarios Websense XID DC Agent Logon Agent e-directory Agent Websense User Service Vea nuestro Webinar en español 22
23 Websense Content Gateway 7.5 Nuevas funciones agregadas a WCG 7.5 Opciones de autenticación Funcionalidades de DNS Proxy Chaining Funcionalidades SSL Ampliación de funciones de escaneo Análisis de URL Control de sensibilidad de categorización Habilidad de escanear, detectar y bloquear contenido de aplicaciones como flash por código malicioso Nueva opción de escaneo de amenazas de Bot s y Spyware phone home traffic
24 Ámbitos de Autenticación NTLM 24
25 Autenticación Transparente 25
26 XID vs. Autenticación del Proxy Agente XID Es necesario instalar un agente Solo funciona al 100% en Windows. Puede ser configurado a actualizar al hacer logon/logoff Autenticación del Proxy Se ejecuta directamente en la sesion del explorador No detecta el cierre de sesion de usaurio Funciona para todo sistema operativo Puede detectar sesiones de servidores terminal/citrix 26
27 Split DNS 27
28 Proxy Chaining 28
29 Incidentes SSL 29
30 Derivación SSL 30
31 Opciones de Respaldo No todo es config.xml WSBackup para Restaurar y/o Respaldar Usa el formato Cron para calendarizar Cron y Tasks son generados (Windows/Linux) Snapshots de WCG Son configurables dentro de la interfaz Se puede usar un FTP para guardar los respaldos Localizan en /opt/wcg/config/snapshots Demostración 31
32 Recursos de soporte en línea Base de Conocimientos Encuentre y navegue la base de conocimientos por documentación, descargas, artículos importantes de soporte o información especifica a su producto. Foros de Soporte Técnico Regístrese a nuestra comunidad en línea para compartir sus preguntas u ofrecer soluciones con usuarios experimentados en Websense. Aquí nuestros clientes comparten sus experiencias en mejores practicas, implementación, instalación, configuración y otros tópicos de interés, Regístrese ya. Alertas técnicas Subscríbase para recibir alertas sobre productos específicos de Websense que son enviadas automáticamente cada vez que Websense notifique de algún cambio, actualización, parches críticos, u otra información técnica relacionada ask.websense.com Genere y administre sus requisiciones técnicas en nuestro portal en línea.
33 Entrenamiento y programas de certificación Para localizar una clase impartida por Partners autorizados visite: Partners de Entrenamiento certificados por Websense también ofrecen clases en línea o en sitio en su localidad. Para mas información contáctenos por medio de correo electrónico: readiness@websense.com
34 Nuestro siguiente Webinar Title: Configuring and Troubleshooting Websense Solutions for Filtering Off-Site Users Date: Agosto 25, 2010 Time: 8:00 A.M. PDT (GMT -7) Actualización del Webinar Como registrarse: SupportWebinars.aspx
35 Preguntas?
Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente
Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente web security data security email security 2009 Websense, Inc. All rights reserved. Información sobre el Webinar
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesLOS SERVIDORES VIRTU ALES
1 DE 24 PROCEDIMIENTO PARA EL INGRESO Y LA ADMINISTRACIÓN DE LOS SERVIDORES VIRTU ALES Julio, 2008 2 DE 24 Control de cambios Descripción Responsable Versión Fecha Firma Elaborado Gerardo Méndez 1.0 22/07/2008
Más detallesDocumento Electrónico Certificado Requerimientos Técnicos. www.i-med.cl
Documento Electrónico Certificado Requerimientos Técnicos Requerimientos Técnicos Ingrese a www.autentia.cl a través de Internet Explorer. Cuando intente verificar o agregar perfil a una persona que no
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS
ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS INDICE 1. INTRODUCCION... - 3-2. REQUISITOS DE SOFTWARE... - 4-2.1 VERIFICAR SISTEMA OPERATIVO... - 4-2.2 VERIFICAR VERSION DEL WINDOWS...
Más detallesEnfoque 4. Introducción 5 Requisitos del Sistema 5
1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar
Más detallesInstalación software VPN. Versión 3-1 (Noviembre de 2013)
Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesInstalación y configuración de Microsoft AntiSpyware
Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.
Más detallesAyuda de Websense Manager. Websense Web Security Websense Web Filter
Ayuda de Websense Manager Websense Web Security Websense Web Filter v7 1996 2009, Websense Inc. Todos los derechos reservados. 10240 Sorrento Valley Rd., San Diego, CA 92121, USA Publicado el 2009 Impreso
Más detallesManual Básico de Helm 4.2 para Usuarios:
Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesCómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor
Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación
Más detallesManual de Usuario Sistema Operativo: ios v4.1.1
Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos
Más detallesManual de Instalación VPN
Manual de Instalación VPN 1 Contenido Objetivo...3 Acceso al portal de Registro para cambio de contraseña...4 Recuperación de contraseña en caso de extravío u olvido....7 Conexión a la Red Privada Virtual
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesManual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII
Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO
Más detallesInstalación y configuración de Windows SharePoint Services (WSS) 2003
Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesInstalar GFI WebMonitor
Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard
Más detallesVolumen. Jun 09 2014. HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23. Elaborado por: Investigación y Desarrollo Helppeople Software
Volumen 1 Jun 09 2014 HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23 Elaborado por: Investigación y Desarrollo Helppeople Software Tabla de Contenido Generalidades.... 2 Scan Cloud Service
Más detallesMANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co
MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web www.singleclick.com.co Sistema para Administración del Portal Web Este documento es una guía de referencia en la cual se realiza
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesGuía de uso del Portal de Soporte Readsoft
Guía de uso del Portal de Soporte Readsoft SUMMARY: Este documento describe como los clientes pueden usar el Portal de Soporte Readsoft para ingresar y manejar sus casos de soporte. Este portal permite
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesHerramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.
Herramientas Tecnológicas de Productividad Sesión 7. Administración del tiempo y productividad personal. Contextualización Microsoft Exchange Server es un sistema de mensajería que incluye un servidor
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesESET NOD32 Antivirus. para Kerio. Instalación
ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesGUÍA DE INSTALACIÓN Y CONFIGURACIÓN DEL CLIENTE VPN SSL PARA WINDOWS. A. Instalación directa del cliente SSLVPNClient. (pág. 2)
S e r v i c i o d e C o m u n i c a c i o n e s S E R V I C I O S I N F O R M Á T I C O S Edificio Torre de Control Campus Universitario 28871 Alcalá de Henares (Madrid) Teléfonos: 91 885 47 00 GUÍA DE
Más detallesGMF Gestor de incidencias
GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detalles5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007
5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 Introducción Este taller de dos días impartido por instructor enseña a especialistas en mensajería a monitorear y solucionar problemas
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS
ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS Utilizando Microsoft Outlook 2003 podemos acceder al servidor de correo sin necesidad de utilizar el acceso OWA (vía web). Para ello, nos beneficiaremos
Más detallesComenzar a trabajar con Tableau Server 7.0
Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra
Más detallesCONFIGURACIÓN EN WINDOWS 8.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesMANUAL DE INSTALACIÓN
http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesDr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)
Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web
Más detallesManual de Instalación SICO MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL
MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL PASOS PARA INSTALACION (Entorno Windows) 1 SOBRE LA BASE DE DATOS 1.1 Creación de la base de datos El programa de instalación crea
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallesComo detectar conexión del Servidor y SQL?
Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos
Más detallesGUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Lugar: Laboratorio de Redes Tiempo Estimado:
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesCONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesEspecificaciones de Software
Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente
Más detallesMcAfee Advanced Threat Defense 3.0
Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación
Más detallesManual de Referencia. Manual de instalación rápida SQL
Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesQUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?
Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows
Más detallesAlcance y descripción del servicio BACKUP IPLAN
Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este
Más detallesInstalación software VPN Usuarios SARA
Instalación software VPN Usuarios SARA (accesos creados desde 2015) Versión: 1.3 Fecha: 02/11/2015 Página 1 INDICE 1.- INTRODUCCION... 3 2.- ESPECIFICACIONES PREVIAS Y REQUERIMIENTOS SW/HW... 4 2.1 Plataforma
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detalles10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesDATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED
DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED 23/10/2012 Maldonado Software MSW MM[Escribir texto] Página 0 PRERREQUISITOS INSTALACIÓN DE
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesManual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER
MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER PASOS PARA INSTALACION 1. SOBRE LA BASE DE DATOS 1.1 Creación del la base de datos El programa de instalación crea una carpeta
Más detallesGuía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL
Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar
Más detallesSistema de Gestión de Contactos y Administración
Sistema de Gestión de Contactos y Administración PROCEDIMIENTO PARA INSTALACION DE TACTICA VERSION 6.7 PROCEDIMIENTO PARA INSTALACION DE TACTICA Y CONFIGURACION DE ODBC Incluye opción de instalación en
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesHerramientas Tecnológicas de Productividad
Herramientas Tecnológicas de Productividad 1 Sesión No. 7 Administración del tiempo y productividad personal Objetivo: Al término de la sesión, el alumno utilizará herramientas para la administración del
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesPreparatoria Diurna de Cuautla
Preparatoria Diurna de Cuautla Taller de computación II PARTE 2 Profr. ING. AARON TABOADA LOMEZ Internet explorer Windows Internet Explorer (anteriormente Microsoft Internet Explorer), conocido comúnmente
Más detallesInstalación SuperADMINISTRADOR.
Instalación SuperADMINISTRADOR. Guía de instalación del sistema SuperADMINISTRADOR para Windows Server 2003, 2008, 2008 R2 y 2012 en sus versiones en 32 (x86) y 64 (x64) bits. Índice. 1.0 Requerimientos
Más detallesManual de usuario Versión: 1.3 Edición: 05/02/2015 1
Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.
Más detallesMecanismos de Autoprotección Para evitar acceso a material indeseable en Internet
Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Cómo bloquear los sitios web en Internet Explorer 1. Como primera medida debe abrir una ventana del navegador web Internet
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesDescripción. Introducción. Acceso al correo
Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/
Más detallesGUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Más detallesResumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:
DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.
Más detallesALMACENAMIENTO Manual de uso de owncloud
ALMACENAMIENTO Manual de uso de owncloud El proyecto CloudPYME (id: 0682_CLOUDPYME2_1_E) está cofinanciado por la Comisión Europea a través del Fondo Europeo de Desarrollo Regional (FEDER) dentro de la
Más detallesInstalar GFI Network Server Monitor
Instalar GFI Network Server Monitor Requerimientos del sistema Los equipos GFI Network Server Monitor requieren: Sistemas operativos Windows 2000 (SP4 o superior), 2003 o XP Pro. Windows scripting host
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesGuía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Más detallesDescarga de Firma Electrónica Simple o Mipyme.
Descarga de Firma Electrónica Simple o Mipyme. Monjitas 392, 6 piso Junio 2014 Puntos a considerar 1. Nuestra plataforma de seguridad, envía en una ocasión el correo que porta las claves para la descarga
Más detallesTenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.
TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework
Más detallesPRIMEROS PASOS EN DELTA
PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesLG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.
LG Optimus P705 L7 Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal Datos Crear
Más detalles6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008
6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento
Más detallesSeguridad y control de tu PC
Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 Configuración del correo COAC para su uso en Outlook 2007, 2010 y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesManual de Integración CubeCart
Manual de Integración CubeCart Guía de integración de CubeCart con PagosOnline.net VERSIÓN 3.0 Capítulo 1. INTRODUCCIÓN CubeCart es una de las soluciones más populares para el desarrollo de Comercio Electrónico
Más detalles