CARACTERÍSTICAS GENERALES DE SOLUCIÓN DE ANTIMALWARE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CARACTERÍSTICAS GENERALES DE SOLUCIÓN DE ANTIMALWARE"

Transcripción

1 CARACTERÍSTICAS GENERALES DE SOLUCIÓN DE ANTIMALWARE El producto es una plataforma integrada de gestión de seguridad con diseño modular que se ejecuta en una infraestructura virtualizada. El producto debe incluir los siguientes módulos: -Consola de administración centralizada. -Módulo para equipos de escritorio físicos, portátiles y servidores. -Módulo para entornos virtualizados. -Módulo para dispositivos móviles que ofrece seguridad y control del cumplimiento en smartphones y tablets con sistemas operativos ios y Android. 1.- SISTEMAS OPERATIVOS SOPORTADOS Requisitos del sistema para estaciones de trabajo y servidores físicos: -Sistemas operativos de estaciones de trabajo: Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Vista (SP1) y Windows XP (SP3), Mavericks (10.9.x), Mountain Lion (10.8.x), Lion (10.7.x). -Sistemas operativos integrados y de tablets: Windows Embedded 8.1 Industry, Windows Embedded 8 Standard, Windows Embedded Standard 7, Windows Embedded POSReady 7, Windows Embedded Enterprise 7, Windows Embedded POSReady 2009, Windows Embedded Standard 2009, Windows XP Embedded with Service Pack 2, Windows XP Tablet PC Edition. -Sistemas operativos de servidor: Windows Server 2012 R2, Windows Server 2012, Windows Small Business Server (SBS) 2011, Windows Small Business Server (SBS) 2008, Windows Server 2008 R2, Windows Server 2008, Windows Small Business Server (SBS) 2003, Windows Server 2003 R2, Windows Server 2003 con Service Pack 1 y Windows Home Server. -Sistemas operativos Linux: Red Hat Enterprise Linux / CentOS 5.6 or higher, Ubuntu LTS or higher, SUSE Linux Enterprise Server 11 or higher, OpenSUSE 11 or higher, Fedora 15 or higher and Debian 5.0 or higher. Requisitos del sistema entorno virtual: Plataformas de virtualización: -VMware vsphere, 5.5, 5.1, 5.0 P1 (Parche ) o 4.1 P3 (433,742-Parche 3) incluyendo ESXi 4.1 y ESXi 5.0, y superiores. VMware vcenter Server 5.5, 5.1, 5.0 o 4.1 VMware VShield Manager 5.1, 5.0 VMware vshield vshield Endpoint Manager instalado en el host VMware Tools build VMware View 5.1, 5.0 -Citrix XenDesktop 5.5, 5.0 -XenServer 6.0, 5.6 o 5.5 (incluyendo hipervisor Xen) -Citrix VDI-in-a-Box 5.x -Microsoft Hyper-V Server 2012, 2008 R2 o Windows 2008 R2 (incluyendo hipervisor Hyper-V) -Oracle VM 3.0 -Red Hat Enterprise Virtualization 3.0 (incluyendo hipervisor KVM) Sistemas operativos para máquinas virtuales (32/64 bits): -Workstation operating systems: Windows 8.1, Windows 8, Windows 7, Windows Vista (SP1), Windows XP (SP3), Mavericks (10.9.x), Mountain Lion (10.8.x), Lion (10.7.x) -Server operating systems: Windows Server 2012 R2, Windows Server 2012, Windows Small Business Server (SBS) 2011, Windows Small Business Server (SBS) 2008, Windows Server 2008 R2, Windows Server 2008, Windows Small Business Server (SBS) 2003, Windows Server 2003 R2, Windows Server 2003 with Service Pack 1, Windows Home Server -Linux: Red Hat Enterprise Linux / CentOS 5.6 o superior, Ubuntu LTS o superior, SUSE Linux Enterprise Server 11 o superior, OpenSUSE 11 o superior, Fedora 15 o superior y Debian 5.0 o superior.

2 2.- FUNCIONALIDADES DE GESTION Consola de Administración Instalación y configuración: -El paquete de instalación se proporcionará como un único appliance virtual con todos los roles/servicios. Las plataformas compatibles son: -VMware vsphere, VMware NSX, View;Citrix XenServer, XenDesktop, VDI-in-a-Box; Microsoft Hyper-V; Red Hat Enterprise Virtualization; Kernel-based Virtual Machine (KVM); Oracle VM,Nutanix. -En un entorno VMware/Citrix los virtual appliances con motores de análisis podrán desplegarse remotamente desde la consola de gestión. -Las máquinas de análisis para los entornos virtuales se pueden descargar por separado desde la interfaz Web. -Se puede instalar cualquier rol/servicio independientemente o en la misma máquina virtual con otros roles/servicios. -Los roles principales deben ser del tipo: servidor de base de datos, servidor de comunicaciones, servidor de actualizaciones y servidor Web. -Módulo balanceador disponible en caso de que haya varias máquinas instaladas con el mismo rol (para una alta disponibilidad). -La instalación en máquinas desde una ubicación remota se llevará a cabo mediante un cliente previamente instalado en estas ubicaciones para minimizar el tráfico de WAN. -Tanto para el tipo de cuenta Administrador como para el tipo Informador se puede asignar a qué grupos de usuarios pueden cambiar los ajustes o sobre cuáles generar informes. -Posibilidad de seleccionar qué cliente detectará a los otros equipos de la red. -El agente usado para la sincronización estará incluido en el cliente antimalware Características generales: -Sistema de licencias flexible (clave independiente para cada servicio que permite un número diferente de objetos con licencia y distintas fechas de caducidad) -Actualización sencilla de la arquitectura. -La actualización de paquetes bajo demanda permite que el administrador escoja qué paquetes de cliente se actualizarán. Inventario de red; tareas de administración de seguridad: -Se integra con Active Directory, VMware vcenter y Citrix Xen Server, e importa el inventario para estas plataformas. Para la integración de Active Directory -Se integra con Microsoft Hyper-V, Red Hat VM, Oracle VM y KVM, y las máquinas virtuales se detectan mediante la Detección de redes. -Detección de redes para máquinas no integradas en Active Directory, VMware vcenter y Citrix Xen -Búsqueda en tiempo real, clasificación y filtrado por nombre de host, sistema operativo y direcciones IP. -Implementaciones y desinstalaciones remotas del producto antivirus. -Paquetes de instalación manual y configurables para el producto antivirus. -Tareas de análisis remotas configurables. -Tarea de reinicio remoto de servidor o de estación de trabajo. -Sección de resultados de tareas centralizada con información detallada de todas las subtareas. -Asignación de políticas a todos los niveles. -Potentes opciones de asignación de políticas. -Propiedades detalladas de los objetos administrados. Organización Actualizaciones -La solución permite chequear que paquetes de actualizaciones o actualizaciones de producto en un entorno aislado. -La solución permite la posibilidad de decidir que paquetes serán lanzados o publicados en la red. -La solución permite definir y aplicar diferentes políticas para entornos o endpoints críticos desde producción. -La solución permite deshabilitar la opción de lanzamiento de paquetes. -El servidor de actualizaciones puede funcionar como Gateway para datos. -La consola y la plataforma de actualizaciones puede descargar automáticamente nuevos paquetes de actualizaciones. -La consola es capaz de configurar el número máximo de paquetes que permita el almacenamiento. -La opción de lanzamiento puede definir diferentes enlaces para solicitar actualizaciones de producto.

3 Actualizaciones Offline -La solución puede actualizarse offline en infraestructuras aisladas. -Las actualizaciones pueden ser recuperadas y transferidas via USB HDD/USB, Servidor de ficheros, FTP e instalada en una infraestructura aislada. 3.- FUNCIONALIDADES DE PROTECCIÓN. Características mínimas: - El tipo de análisis del cliente antimalware debe ser configurable: análisis local, análisis hibrido o análisis centralizado. - Para minimizar el consumo de recursos, los productos antivirus deben permitir la instalación de módulos personalizados Principales características y opciones del módulo antivirus y antispyware: - El administrador de la solución puede configurar que el análisis automático en tiempo real no analice archivos comprimidos o que superen un determinado tamaño en MB, así como la profundidad máxima (16 niveles) para el análisis de archivos comprimidos. - Análisis heurístico del comportamiento. - Escaneo en Cloud y Tecnología Machine Learning - Tecnología Anti-Ramsomware y Anti-Exploit. - Análisis bajo demanda y on-access de cualquier soporte de almacenamiento de información. - El producto antivirus permitirá definir la lista de exclusión de análisis, tanto para análisis on-access como bajo demanda, para determinadas carpetas, discos, archivos, extensiones o procesos. -El producto tendrá que ofrecer protección antispyware con una amplia base de datos de firmas de spyware y detección heurística de estos programas. -Para no sobrecargar los recursos del sistema, los motores de análisis del producto antivirus serán automáticamente configurados en la creación del paquete de instalación, permitiendo que el agente detecte la configuración del equipo y adapte la tecnología de análisis. -Para una mayor protección, el antivirus debe tener tres tipos de detección: basada en firmas, heurística, monitorización continua de procesos y análisis en Cloud. -El antivirus debe poder analizar HTTP y también SSL. -El producto incluirá la opción de establecer una contraseña para proteger de la desinstalación. -El módulo de antimalware deberá ofrecer deberá ofrecer acceso para Linux OS usando DazukoFS o Fanotify. -El cliente contará con un módulo antiphishing que tendrá la opción de comprobar los enlaces obtenidos en los buscadores (asesor de búsquedas). -El administrador de la solución podrá configurar los motores de análisis, pudiendo escoger entre diferentes tecnologías de análisis; Análisis local Análisis híbrido con motores ligeros (nube pública), con una huella media, que utiliza el análisis en la nube y, parcialmente, las firmas locales. Análisis centralizado en la nube privada, con una huella reducida que requiere un Servidor de seguridad para el análisis. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis local (motores completos) Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis híbrido (nube pública con motores ligeros) Funcionalidades para protección entorno virtual. Protección antivirus dedicada a entornos virtualizados; requisitos mínimos: -El producto se integra con VMware vshield o VMware NSX -El componente de administración central de la solución se integra con varios vcenters VMware. -Para todos los sistemas que ejecutan Windows, Linux o Solaris, el producto incluye: Análisis de procesos. Análisis de memoria. Análisis de archivos en tiempo real. Análisis de archivos bajo demanda. Análisis de máquinas virtuales incluso cuando están apagadas -Análisis bajo demanda y en tiempo real para máquinas virtuales Linux. -Linux introspección a través de VMware NSX. -El producto se integra con varios servidores Citrix Xen (los inventarios se importan al producto). -Se integra con Microsoft Hyper-V, Red Hat Virtualization, Oracle VM y KVM.

4 -El producto debe incluir una sola máquina virtual de análisis que: Contiene las firmas de antivirus. Proporciona una protección completa, actualizada, al abrir una máquina virtual. -Proporciona análisis optimizado. -El producto de software que se instala en las máquinas virtuales debe ocupar unos 10 MB de RAM. -En un entorno VDI, el cliente antimalware será instalado solamente en la golden image y después de recomponer, todas las máquinas virtuales aparecerán listadas como protegidas en las consola sin necesidad de ejecutar ninguna herramienta adicional. -Permitir la optimización del volumen de tráfico que se envía a la red mediante un mecanismo de caché en la máquina que analiza y en la máquina virtual. -Conexiones a la máquina que analiza con balanceo de carga y conmutación por error del agente. -Las políticas pueden aplicarse a un pool de recursos de VMware vcenter. Cortafuegos: -Posibilidad de "modo oculto" a nivel de red local o de Internet. -El módulo puede instalarse o desinstalarse según las preferencias del administrador. -El módulo incluirá el sistema de detección de intrusos (IDS, Intrusion Detection System) configurable en tres niveles. -El módulo permitirá configurar reglas de conexión/aplicación. Protección de datos: Permite el bloqueo de datos confidenciales (PIN, tarjeta, cuenta bancaria, etc.) tanto por HTTP como por SMTP, mediante la creación de reglas específicas. Control de usuarios: La consola tendrá un módulo de control de usuarios integrado con las siguientes posibilidades: -Bloquear el acceso a Internet de clientes concretos o de grupos de clientes. -Bloquear el acceso a determinadas aplicaciones. -Bloquear el acceso a Internet durante ciertos periodos de tiempo. -Bloquear páginas Web que contengan determinadas palabras clave. -Permitir el acceso a ciertas páginas Web establecidas por el administrador. -Restringir el acceso a ciertos sitios Web según unas categorías predeterminadas. Control de dispositivos -El módulo puede ser instalado/desinstalado por el administrador desde la consola de administración -Reglas y políticas de bloqueo y exclusiones en una gran cantidad de dispositivos y tipos. -Envia información sobre nombre del dispositivo, clase ID, fecha de conexión y hora. -Habilidad para bloquear el puerto USB, y permitir que otros puedan ser usados. Control de Aplicaciones e Inventario -Habilidad para descubrir aplicaciones y procesos corriendo y organizarlos en grupos. - Organizar y buscar aplicaciones y procesos por nombres, versión, autor, et. - Permitir o denegar un proceso desde el inicio - Autorizar o denegar un proceso de un Hash - Autorizar cualquier aplicación basada en un certificado - El módulo puede correr en modo Test e informar sobre una aplicación pero no bloquearla. - El módulo puede correr en modo Producción y puede bloquear aplicaciones desconocidas. - Excluye automáticamente procesos del sistema operativo Microsoft. Usuario con permisos: -El módulo podrá ser instalado/desinstalado por el administrador desde la consola de seguridad. -Usando este módulo, el usuario tendrá acceso a su política local a través de un password. -El administrador de la solución tendrá la posibilidad de modificar la configuración realizada por los usuarios con permisos en sus politicas locales.

5 Seguridad para Smartphones Requisitos mínimos del sistema: -iphones y tablets ipad de Apple (ios 5,1+). -Smartphones y tablets Google Android (2.2+). Características: -Permite asociar un dispositivo a un usuario de Active Directory. -La instalación se realiza mediante el envío de un correo electrónico al usuario con información sobre la instalación. -La activación del dispositivo en la consola de administración se realizará mediante un código QR.

Bitdefender. 1.- Security for EndPoint:

Bitdefender. 1.- Security for EndPoint: Bitdefender 1.- Security for EndPoint: Bitdefender Business proteger los endpoints: Aprovechando las debilidades de los endpoints y la negligencia de los usuarios, los delincuentes a menudo tienen éxito

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0

DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0 DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: VMWARE VSPHERE 5.0 VIRTUALIZACION DE SERVIDORES... 4 1 Introducción a la

Más detalles

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL Backup 12 Comparación de licencias Acronis Backup 12 es la solución de copia de seguridad más sencilla y rápida del mundo, que protege datos de 21 plataformas, ya se encuentren in situ, en sistemas remotos,

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Endpoint Protection Standard 2/4 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En

Más detalles

Acronis Backup Advanced 11.7 Update 1

Acronis Backup Advanced 11.7 Update 1 Acronis Backup Advanced 11.7 Update 1 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para Linux Server Advanced para PC Advanced para VMware / Hyper-V / RHEV / Citrix XenServer

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

Efficient for virtualization siemens.de/sivaas

Efficient for virtualization siemens.de/sivaas SIMATIC Virtualization as a Service Efficient for virtualization siemens.de/sivaas Modernización a prueba del futuro de los sistemas de control de procesos Paquete de Servicios Máquinas Virtuales SIMATIC

Más detalles

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda

Más detalles

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento

Más detalles

Backup Online

Backup Online Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado

Más detalles

Indice Introducción Requisitos Acceso a la consola web Instalación de la protección... 8

Indice Introducción Requisitos Acceso a la consola web Instalación de la protección... 8 Indice Indice... 2 1. Introducción... 5 1.1. La protección... 5 2. Requisitos... 6 2.1. Consola web... 6 2.2. Estaciones de trabajo y servidores de ficheros Windows... 6 2.3. Tablets y smartphones... 6

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Identificar los componentes de VMware Horizon

Más detalles

Kaspersky Security Center 10

Kaspersky Security Center 10 Kaspersky Security Center 10 Guía de implementación Versión de la aplicación: 10 Service Pack 2, Maintenance Release 1 Estimado usuario: Gracias por su confianza! Esperamos que este documento le sea de

Más detalles

Léame de Veritas System Recovery 16 Management Solution

Léame de Veritas System Recovery 16 Management Solution Léame de Veritas System Recovery 16 Management Solution Acerca de este léame Requisitos del sistema para las políticas de entrega de software de Veritas System Recovery 16 Requisitos del sistema para Veritas

Más detalles

Infraestructura RDS 2016

Infraestructura RDS 2016 105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Léame de Veritas System Recovery 16 Management Solution

Léame de Veritas System Recovery 16 Management Solution Léame de Veritas System Recovery 16 Management Solution Acerca de este léame Requisitos del sistema para las políticas de entrega de software de Veritas System Recovery 16 Requisitos del sistema para Veritas

Más detalles

Este folio es consecutivo en orden alfabético por empresa: 27591

Este folio es consecutivo en orden alfabético por empresa: 27591 Eliminado: a) Nombres y Firma Fundamentación: Artículo 116 de la Ley General de Transparencia y Acceso a la Información Pública, en relación con el artículo 113, fracciones I y II de la Ley Federal de

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Secure Business 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación Windows.... 10 4. FUNCIONAMIENTO...

Más detalles

Requisitos de hardware y software

Requisitos de hardware y software Requisitos de hardware y software Para instalar y ejecutar Profit Plus Administrativo en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core.

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos

Más detalles

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento

Más detalles

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Seguridad para su nube privada sin sacrificar el rendimiento Las soluciones antivirus tradicionales no funcionan bien con una infraestructura

Más detalles

Importante: Esta funcionalidad aplica sólo para dispositivos móviles.

Importante: Esta funcionalidad aplica sólo para dispositivos móviles. COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar

Más detalles

Dell XC720xd para la virtualización de escritorio Guía de introducción

Dell XC720xd para la virtualización de escritorio Guía de introducción Dell XC720xd para la virtualización de escritorio Guía de introducción Modelo reglamentario: E14S Series Tipo reglamentario: E14S001 Notas, precauciones y avisos NOTA: Una NOTA proporciona información

Más detalles

UDS Enterprise Preparando Plantillas Windows RDP + Actor UDS

UDS Enterprise Preparando Plantillas Windows RDP + Actor UDS Introducción El presente documento muestra cómo configurar una máquina virtual de SO Windows para poder ser usada como plantilla con UDS Enterprise. Durante el procedimiento se mostrará el proceso de instalación

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

AdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro

AdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro AdBackup 6.20 - Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro Página 1 de 13 ÍNDICE DE FUNCIONALIDADES 1. RESTAURACIÓN

Más detalles

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa SOLUCIONES DE SEGURIDAD Protección adaptada al tamaño de tu empresa ESET Soluciones para Empresa Por qué ESET El único fabricante con una protección que bate récords ESET tiene la trayectoria ininterrumpida

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.09.30 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

Acronis Backup Cloud Version 7

Acronis Backup Cloud Version 7 Acronis Backup Cloud Version 7 GUÍA DEL ADMINISTRADOR Revisión: 07/02/2017 Contenido 1 Guía del administrador...4 1.1 Acerca de este documento... 4 1.2 Acerca del servicio de copias de seguridad... 4 1.2.1

Más detalles

Kemio - Requisitos Técnicos

Kemio - Requisitos Técnicos Kemio - Requisitos Técnicos Software Base Producto Versiones Soportadas MongoDB Community 3.2 / 3.4 Java JDK 6 / 8 Apache Tomcat 8.0 / 9.0 Hardware Ítem Mínimo Recomendado Notas CPU 64-bit 2.0+ GHz RAM

Más detalles

UDS Enterprise Preparando Plantillas Windows 7 + RDP + Actor UDS

UDS Enterprise Preparando Plantillas Windows 7 + RDP + Actor UDS Introducción El presente documento muestra cómo configurar una máquina virtual de SO Windows 7 para poder ser usada como plantilla con UDS Enterprise. Durante el procedimiento, se mostrará el proceso de

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guía del Administrador Bitdefender GravityZone Guía del Administrador fecha de publicación 2014.11.21 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados.

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.12.08 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

Rogelio Ferreira Escutia

Rogelio Ferreira Escutia Rogelio Ferreira Escutia Conceptos Definición En Informática, virtualización es la creación (a través de software) de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de

Más detalles

Acronis Backup 12.5 Update 3.1 GUÍA DEL USUARIO

Acronis Backup 12.5 Update 3.1 GUÍA DEL USUARIO Acronis Backup 12.5 Update 3.1 GUÍA DEL USUARIO Contenido 1 Novedades en Acronis Backup...8 1.1 Novedades en la actualización 3.1... 8 1.2 Novedades en la actualización 3... 8 1.3 Novedades en la actualización

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos

Más detalles

REQUERIMIENTOS DE SISTEMA TRESS CORPORATIVA

REQUERIMIENTOS DE SISTEMA TRESS CORPORATIVA SERVIDOR MULTIFUNCIONAL (SISTEMA TRESS + SQL SERVER) HARDWARE Procesador (CPU) (x86 / x64) Memoria RAM ( 2 ) Subsistema de Discos Distribución de Discos Unidad Óptica Interface de Red Interface Sentinel

Más detalles

Sirva la presente para saludarle, y desearle éxitos en sus labores cotidianas.

Sirva la presente para saludarle, y desearle éxitos en sus labores cotidianas. Sirva la presente para saludarle, y desearle éxitos en sus labores cotidianas. Como parte de LA ADQUISICION DE EQUIPOS PARA EL PROGRAMA NACIONAL DE TECNOLOGIAS MOVILES, se adjunta mediante correo electrónico,

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense November 2017 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense November 2017 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense November 2017 Copyright 1993-2017 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2017 QlikTech International AB. Reservados todos

Más detalles

Azure Infraestructura como Servicio (IaaS) en la nube

Azure Infraestructura como Servicio (IaaS) en la nube Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guía de inicio rápido Bitdefender GravityZone Guía de inicio rápido fecha de publicación 2014.11.24 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

Procedimiento de arranque de Aula Virtual Santillana I: alumnos

Procedimiento de arranque de Aula Virtual Santillana I: alumnos Procedimiento de arranque de Aula Virtual Santillana I: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de

Más detalles

Los detalles de las características técnicas de hardware y software son los siguientes:

Los detalles de las características técnicas de hardware y software son los siguientes: 1. Cómo puedo obtener ayuda si tengo un problema técnico? La plataforma de teleformación cuenta con un servicio de atención al usuario para consultar y resolver incidencias o problemas técnicos vinculados

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Dell Printer Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y Microsoft System Center Essentials Guía de

Dell Printer Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y Microsoft System Center Essentials Guía de Dell Printer Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y Microsoft System Center Essentials Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona

Más detalles

Guía de Instalación Commvault v11

Guía de Instalación Commvault v11 Guía de Instalación Commvault v11 Octubre 2017 Indice CommCell Deployment... 3 CommCell Installation Process... 4 Software... 5 CommCell Deployment CommCell Installation Process El primer componente que

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

Escrito por cristiansan Miércoles, 21 de Noviembre de :13 - Actualizado Miércoles, 21 de Noviembre de :44

Escrito por cristiansan Miércoles, 21 de Noviembre de :13 - Actualizado Miércoles, 21 de Noviembre de :44 Como Instalar Bitfenr SVE en XenServer Miércoles, 21 Noviembre 2012 15:13 - Actualizado Miércoles, 21 Noviembre 2012 15:44 En el Citrix GeekSpeak CTXDOM este año, Bitfenr nos enseñó su nueva solución antivirus

Más detalles

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC)

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC) Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar Seguridad

Más detalles

ENDPOINT PROTECTION STANDARD

ENDPOINT PROTECTION STANDARD Protección adaptada al tamaño de tu empresa EMPRESA Simple y directo ENDPOINT Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor Introducción El presente documento muestra cómo configurar una máquina virtual de S.O. Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de

Más detalles

Workshop: Virtualización del DataCenter con VMware vsphere 6.5

Workshop: Virtualización del DataCenter con VMware vsphere 6.5 Workshop: Virtualización del DataCenter con VMware vsphere 6.5 Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Describir el centro de datos definido por software Explicar

Más detalles

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor Introducción El presente documento muestra cómo configurar una máquina virtual de SO Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de instalación

Más detalles

Acronis Backup Advanced 11.7 Update 1

Acronis Backup Advanced 11.7 Update 1 Acronis Backup Advanced 11.7 Update 1 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para VMware / Hyper-V / RHEV / Citrix XenServer / Oracle VM CÓMO REALIZAR UNA COPIA DE SEGURIDAD DE LOS EQUIPOS VIRTUALES

Más detalles

Guía Configuración de UDS Server para MS-RDS

Guía Configuración de UDS Server para MS-RDS Guía Configuración de UDS Server para MS-RDS Contenido de la guía GUÍA CONFIGURACIÓN DE UDS SERVER PARA MS-RDS... 1 CONTENIDO DE LA GUÍA... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivos:... 1 b. Software

Más detalles

Índice. agradecimientos... 13

Índice. agradecimientos... 13 Índice agradecimientos... 13 INTRODUCCIÓN... 15 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS... 17 1.1 El sistema informático... 18 1.1.1 Clasificación de los sistemas informáticos... 20 1.1.2 Estructura

Más detalles

Tipo 2: Sun: VirtualBox y VirtualBox OSE. VMware: WorkstaDon, Server, Player. Micorso:: Virtual PC. Parallels: Parallels Virtuozzo Containers

Tipo 2: Sun: VirtualBox y VirtualBox OSE. VMware: WorkstaDon, Server, Player. Micorso:: Virtual PC. Parallels: Parallels Virtuozzo Containers Tipo 1: VMware: ESXi y ESX. Xen. Citrix XenServer. Microso: Hyper- V Server. Tipo 2: Sun: VirtualBox y VirtualBox OSE. VMware: WorkstaDon, Server, Player. Micorso:: Virtual PC. Parallels: Parallels Virtuozzo

Más detalles

Manual de Usuario. Disco Virtual en Red

Manual de Usuario. Disco Virtual en Red Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE Manual de instalación AUTOFIRMA GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 2.3. Instalación del Java...

Más detalles

CATALOGO DE PRODUCTOS TSPLUS

CATALOGO DE PRODUCTOS TSPLUS CATALOGO DE PRODUCTOS TSPLUS Si usted está buscando una solución fácil, plug-and-play paraa Web que habilita o publica sus aplicaciones, a continuación, su mejor opción es TSplus. Liberándolo de las complejidades

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

CARRERA DE CERTIFICACION LINUX REDHAT

CARRERA DE CERTIFICACION LINUX REDHAT CARRERA DE CERTIFICACION LINUX REDHAT Red Hat System Administration I DESCRIPCION MODULOS DE CAPACITACION 1. Iniciación al escritorio gráfico GNOME Objetivo: iniciarse en GNOME y editar archivos de texto

Más detalles

DIPLOMADO EN WINDOWS SERVER & INTERNET

DIPLOMADO EN WINDOWS SERVER & INTERNET DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server 2012 e Internet. Este programa cuenta con el apoyo de tecnologías

Más detalles

El Aula Virtual. Flexibilizar el acceso a los recursos

El Aula Virtual. Flexibilizar el acceso a los recursos El Aula Virtual. Flexibilizar el acceso a los recursos José Antonio Lorenzo UAB Grupos de Trabajo RedIris Noviembre 2010 EL ENFOQUE SERVICIOS UTILIDADES Cambio de Paradigma Modelo EEES Titulaciones semipresenciales

Más detalles

Contenido. I Descripción de guía. 1. Objetivos de aprendizaje: 2. Equipo y software requerido:

Contenido. I Descripción de guía. 1. Objetivos de aprendizaje: 2. Equipo y software requerido: Contenido I Descripción de guía CONTENIDO... 1 I DESCRIPCIÓN DE GUÍA... 1 1. OBJETIVOS DE APRENDIZAJE:... 1 2. EQUIPO Y SOFTWARE REQUERIDO:... 1 GUÍA CREACIÓN DE EQUIPO EN VIRTUAL BOX... 2 1.0 INSTALACIÓN

Más detalles

Acronis Backup 12 Update 3 MANUAL DEL USUARIO

Acronis Backup 12 Update 3 MANUAL DEL USUARIO Acronis Backup 12 Update 3 MANUAL DEL USUARIO Contenido 1 Novedades en Acronis Backup...6 1.1 Novedades en la actualización 3... 6 1.2 Novedades en la actualización 2... 6 1.3 Novedades en Acronis Backup

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

Servicios en la nube privada. Guía de planificación e implementación

Servicios en la nube privada. Guía de planificación e implementación Servicios en la nube privada de Backup Exec Guía de planificación e implementación Contenido Capítulo 1 Capítulo 2 Presentación de los servicios en la nube privada de Backup Exec... 7 Acerca de los servicios

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO

PLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO PLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO Ref.: PCT.920227.01/14 Madrid, 1 de abril de 2014 Contenido 1 INTRODUCIÓN Y ANTECEDENTES... 3 2 OBJETO DEL CONTRATO.... 3 2.1

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

Notas de la versión del Shell y las utilidades del sistema de HP UEFI para servidores HP ProLiant Gen9

Notas de la versión del Shell y las utilidades del sistema de HP UEFI para servidores HP ProLiant Gen9 Notas de la versión del Shell y las utilidades del sistema de HP UEFI para servidores HP ProLiant Gen9 Nº de referencia de HP: 794199-071b Publicado: septiembre de 2014 Edición: 3 Copyright 2014 Hewlett-Packard

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso

Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

Portafolio de Servicios de Consultoría

Portafolio de Servicios de Consultoría Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002

Más detalles

RHCE Certification lab with RHCSA and RHCE exams

RHCE Certification lab with RHCSA and RHCE exams RHCE Certification lab with RHCSA and RHCE exams Red Hat Certified Engineer (RHCE ) Certification lab (RH300) está diseñado para estudiantes que desean repasar contenido mediante prácticas, antes de realizar

Más detalles

INSTRUCTIVO INSTALADOR ENTEPRISE WEB

INSTRUCTIVO INSTALADOR ENTEPRISE WEB INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...

Más detalles