CARACTERÍSTICAS GENERALES DE SOLUCIÓN DE ANTIMALWARE
|
|
- Isabel Espejo Domínguez
- hace 6 años
- Vistas:
Transcripción
1 CARACTERÍSTICAS GENERALES DE SOLUCIÓN DE ANTIMALWARE El producto es una plataforma integrada de gestión de seguridad con diseño modular que se ejecuta en una infraestructura virtualizada. El producto debe incluir los siguientes módulos: -Consola de administración centralizada. -Módulo para equipos de escritorio físicos, portátiles y servidores. -Módulo para entornos virtualizados. -Módulo para dispositivos móviles que ofrece seguridad y control del cumplimiento en smartphones y tablets con sistemas operativos ios y Android. 1.- SISTEMAS OPERATIVOS SOPORTADOS Requisitos del sistema para estaciones de trabajo y servidores físicos: -Sistemas operativos de estaciones de trabajo: Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Vista (SP1) y Windows XP (SP3), Mavericks (10.9.x), Mountain Lion (10.8.x), Lion (10.7.x). -Sistemas operativos integrados y de tablets: Windows Embedded 8.1 Industry, Windows Embedded 8 Standard, Windows Embedded Standard 7, Windows Embedded POSReady 7, Windows Embedded Enterprise 7, Windows Embedded POSReady 2009, Windows Embedded Standard 2009, Windows XP Embedded with Service Pack 2, Windows XP Tablet PC Edition. -Sistemas operativos de servidor: Windows Server 2012 R2, Windows Server 2012, Windows Small Business Server (SBS) 2011, Windows Small Business Server (SBS) 2008, Windows Server 2008 R2, Windows Server 2008, Windows Small Business Server (SBS) 2003, Windows Server 2003 R2, Windows Server 2003 con Service Pack 1 y Windows Home Server. -Sistemas operativos Linux: Red Hat Enterprise Linux / CentOS 5.6 or higher, Ubuntu LTS or higher, SUSE Linux Enterprise Server 11 or higher, OpenSUSE 11 or higher, Fedora 15 or higher and Debian 5.0 or higher. Requisitos del sistema entorno virtual: Plataformas de virtualización: -VMware vsphere, 5.5, 5.1, 5.0 P1 (Parche ) o 4.1 P3 (433,742-Parche 3) incluyendo ESXi 4.1 y ESXi 5.0, y superiores. VMware vcenter Server 5.5, 5.1, 5.0 o 4.1 VMware VShield Manager 5.1, 5.0 VMware vshield vshield Endpoint Manager instalado en el host VMware Tools build VMware View 5.1, 5.0 -Citrix XenDesktop 5.5, 5.0 -XenServer 6.0, 5.6 o 5.5 (incluyendo hipervisor Xen) -Citrix VDI-in-a-Box 5.x -Microsoft Hyper-V Server 2012, 2008 R2 o Windows 2008 R2 (incluyendo hipervisor Hyper-V) -Oracle VM 3.0 -Red Hat Enterprise Virtualization 3.0 (incluyendo hipervisor KVM) Sistemas operativos para máquinas virtuales (32/64 bits): -Workstation operating systems: Windows 8.1, Windows 8, Windows 7, Windows Vista (SP1), Windows XP (SP3), Mavericks (10.9.x), Mountain Lion (10.8.x), Lion (10.7.x) -Server operating systems: Windows Server 2012 R2, Windows Server 2012, Windows Small Business Server (SBS) 2011, Windows Small Business Server (SBS) 2008, Windows Server 2008 R2, Windows Server 2008, Windows Small Business Server (SBS) 2003, Windows Server 2003 R2, Windows Server 2003 with Service Pack 1, Windows Home Server -Linux: Red Hat Enterprise Linux / CentOS 5.6 o superior, Ubuntu LTS o superior, SUSE Linux Enterprise Server 11 o superior, OpenSUSE 11 o superior, Fedora 15 o superior y Debian 5.0 o superior.
2 2.- FUNCIONALIDADES DE GESTION Consola de Administración Instalación y configuración: -El paquete de instalación se proporcionará como un único appliance virtual con todos los roles/servicios. Las plataformas compatibles son: -VMware vsphere, VMware NSX, View;Citrix XenServer, XenDesktop, VDI-in-a-Box; Microsoft Hyper-V; Red Hat Enterprise Virtualization; Kernel-based Virtual Machine (KVM); Oracle VM,Nutanix. -En un entorno VMware/Citrix los virtual appliances con motores de análisis podrán desplegarse remotamente desde la consola de gestión. -Las máquinas de análisis para los entornos virtuales se pueden descargar por separado desde la interfaz Web. -Se puede instalar cualquier rol/servicio independientemente o en la misma máquina virtual con otros roles/servicios. -Los roles principales deben ser del tipo: servidor de base de datos, servidor de comunicaciones, servidor de actualizaciones y servidor Web. -Módulo balanceador disponible en caso de que haya varias máquinas instaladas con el mismo rol (para una alta disponibilidad). -La instalación en máquinas desde una ubicación remota se llevará a cabo mediante un cliente previamente instalado en estas ubicaciones para minimizar el tráfico de WAN. -Tanto para el tipo de cuenta Administrador como para el tipo Informador se puede asignar a qué grupos de usuarios pueden cambiar los ajustes o sobre cuáles generar informes. -Posibilidad de seleccionar qué cliente detectará a los otros equipos de la red. -El agente usado para la sincronización estará incluido en el cliente antimalware Características generales: -Sistema de licencias flexible (clave independiente para cada servicio que permite un número diferente de objetos con licencia y distintas fechas de caducidad) -Actualización sencilla de la arquitectura. -La actualización de paquetes bajo demanda permite que el administrador escoja qué paquetes de cliente se actualizarán. Inventario de red; tareas de administración de seguridad: -Se integra con Active Directory, VMware vcenter y Citrix Xen Server, e importa el inventario para estas plataformas. Para la integración de Active Directory -Se integra con Microsoft Hyper-V, Red Hat VM, Oracle VM y KVM, y las máquinas virtuales se detectan mediante la Detección de redes. -Detección de redes para máquinas no integradas en Active Directory, VMware vcenter y Citrix Xen -Búsqueda en tiempo real, clasificación y filtrado por nombre de host, sistema operativo y direcciones IP. -Implementaciones y desinstalaciones remotas del producto antivirus. -Paquetes de instalación manual y configurables para el producto antivirus. -Tareas de análisis remotas configurables. -Tarea de reinicio remoto de servidor o de estación de trabajo. -Sección de resultados de tareas centralizada con información detallada de todas las subtareas. -Asignación de políticas a todos los niveles. -Potentes opciones de asignación de políticas. -Propiedades detalladas de los objetos administrados. Organización Actualizaciones -La solución permite chequear que paquetes de actualizaciones o actualizaciones de producto en un entorno aislado. -La solución permite la posibilidad de decidir que paquetes serán lanzados o publicados en la red. -La solución permite definir y aplicar diferentes políticas para entornos o endpoints críticos desde producción. -La solución permite deshabilitar la opción de lanzamiento de paquetes. -El servidor de actualizaciones puede funcionar como Gateway para datos. -La consola y la plataforma de actualizaciones puede descargar automáticamente nuevos paquetes de actualizaciones. -La consola es capaz de configurar el número máximo de paquetes que permita el almacenamiento. -La opción de lanzamiento puede definir diferentes enlaces para solicitar actualizaciones de producto.
3 Actualizaciones Offline -La solución puede actualizarse offline en infraestructuras aisladas. -Las actualizaciones pueden ser recuperadas y transferidas via USB HDD/USB, Servidor de ficheros, FTP e instalada en una infraestructura aislada. 3.- FUNCIONALIDADES DE PROTECCIÓN. Características mínimas: - El tipo de análisis del cliente antimalware debe ser configurable: análisis local, análisis hibrido o análisis centralizado. - Para minimizar el consumo de recursos, los productos antivirus deben permitir la instalación de módulos personalizados Principales características y opciones del módulo antivirus y antispyware: - El administrador de la solución puede configurar que el análisis automático en tiempo real no analice archivos comprimidos o que superen un determinado tamaño en MB, así como la profundidad máxima (16 niveles) para el análisis de archivos comprimidos. - Análisis heurístico del comportamiento. - Escaneo en Cloud y Tecnología Machine Learning - Tecnología Anti-Ramsomware y Anti-Exploit. - Análisis bajo demanda y on-access de cualquier soporte de almacenamiento de información. - El producto antivirus permitirá definir la lista de exclusión de análisis, tanto para análisis on-access como bajo demanda, para determinadas carpetas, discos, archivos, extensiones o procesos. -El producto tendrá que ofrecer protección antispyware con una amplia base de datos de firmas de spyware y detección heurística de estos programas. -Para no sobrecargar los recursos del sistema, los motores de análisis del producto antivirus serán automáticamente configurados en la creación del paquete de instalación, permitiendo que el agente detecte la configuración del equipo y adapte la tecnología de análisis. -Para una mayor protección, el antivirus debe tener tres tipos de detección: basada en firmas, heurística, monitorización continua de procesos y análisis en Cloud. -El antivirus debe poder analizar HTTP y también SSL. -El producto incluirá la opción de establecer una contraseña para proteger de la desinstalación. -El módulo de antimalware deberá ofrecer deberá ofrecer acceso para Linux OS usando DazukoFS o Fanotify. -El cliente contará con un módulo antiphishing que tendrá la opción de comprobar los enlaces obtenidos en los buscadores (asesor de búsquedas). -El administrador de la solución podrá configurar los motores de análisis, pudiendo escoger entre diferentes tecnologías de análisis; Análisis local Análisis híbrido con motores ligeros (nube pública), con una huella media, que utiliza el análisis en la nube y, parcialmente, las firmas locales. Análisis centralizado en la nube privada, con una huella reducida que requiere un Servidor de seguridad para el análisis. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis local (motores completos) Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis híbrido (nube pública con motores ligeros) Funcionalidades para protección entorno virtual. Protección antivirus dedicada a entornos virtualizados; requisitos mínimos: -El producto se integra con VMware vshield o VMware NSX -El componente de administración central de la solución se integra con varios vcenters VMware. -Para todos los sistemas que ejecutan Windows, Linux o Solaris, el producto incluye: Análisis de procesos. Análisis de memoria. Análisis de archivos en tiempo real. Análisis de archivos bajo demanda. Análisis de máquinas virtuales incluso cuando están apagadas -Análisis bajo demanda y en tiempo real para máquinas virtuales Linux. -Linux introspección a través de VMware NSX. -El producto se integra con varios servidores Citrix Xen (los inventarios se importan al producto). -Se integra con Microsoft Hyper-V, Red Hat Virtualization, Oracle VM y KVM.
4 -El producto debe incluir una sola máquina virtual de análisis que: Contiene las firmas de antivirus. Proporciona una protección completa, actualizada, al abrir una máquina virtual. -Proporciona análisis optimizado. -El producto de software que se instala en las máquinas virtuales debe ocupar unos 10 MB de RAM. -En un entorno VDI, el cliente antimalware será instalado solamente en la golden image y después de recomponer, todas las máquinas virtuales aparecerán listadas como protegidas en las consola sin necesidad de ejecutar ninguna herramienta adicional. -Permitir la optimización del volumen de tráfico que se envía a la red mediante un mecanismo de caché en la máquina que analiza y en la máquina virtual. -Conexiones a la máquina que analiza con balanceo de carga y conmutación por error del agente. -Las políticas pueden aplicarse a un pool de recursos de VMware vcenter. Cortafuegos: -Posibilidad de "modo oculto" a nivel de red local o de Internet. -El módulo puede instalarse o desinstalarse según las preferencias del administrador. -El módulo incluirá el sistema de detección de intrusos (IDS, Intrusion Detection System) configurable en tres niveles. -El módulo permitirá configurar reglas de conexión/aplicación. Protección de datos: Permite el bloqueo de datos confidenciales (PIN, tarjeta, cuenta bancaria, etc.) tanto por HTTP como por SMTP, mediante la creación de reglas específicas. Control de usuarios: La consola tendrá un módulo de control de usuarios integrado con las siguientes posibilidades: -Bloquear el acceso a Internet de clientes concretos o de grupos de clientes. -Bloquear el acceso a determinadas aplicaciones. -Bloquear el acceso a Internet durante ciertos periodos de tiempo. -Bloquear páginas Web que contengan determinadas palabras clave. -Permitir el acceso a ciertas páginas Web establecidas por el administrador. -Restringir el acceso a ciertos sitios Web según unas categorías predeterminadas. Control de dispositivos -El módulo puede ser instalado/desinstalado por el administrador desde la consola de administración -Reglas y políticas de bloqueo y exclusiones en una gran cantidad de dispositivos y tipos. -Envia información sobre nombre del dispositivo, clase ID, fecha de conexión y hora. -Habilidad para bloquear el puerto USB, y permitir que otros puedan ser usados. Control de Aplicaciones e Inventario -Habilidad para descubrir aplicaciones y procesos corriendo y organizarlos en grupos. - Organizar y buscar aplicaciones y procesos por nombres, versión, autor, et. - Permitir o denegar un proceso desde el inicio - Autorizar o denegar un proceso de un Hash - Autorizar cualquier aplicación basada en un certificado - El módulo puede correr en modo Test e informar sobre una aplicación pero no bloquearla. - El módulo puede correr en modo Producción y puede bloquear aplicaciones desconocidas. - Excluye automáticamente procesos del sistema operativo Microsoft. Usuario con permisos: -El módulo podrá ser instalado/desinstalado por el administrador desde la consola de seguridad. -Usando este módulo, el usuario tendrá acceso a su política local a través de un password. -El administrador de la solución tendrá la posibilidad de modificar la configuración realizada por los usuarios con permisos en sus politicas locales.
5 Seguridad para Smartphones Requisitos mínimos del sistema: -iphones y tablets ipad de Apple (ios 5,1+). -Smartphones y tablets Google Android (2.2+). Características: -Permite asociar un dispositivo a un usuario de Active Directory. -La instalación se realiza mediante el envío de un correo electrónico al usuario con información sobre la instalación. -La activación del dispositivo en la consola de administración se realizará mediante un código QR.
Bitdefender. 1.- Security for EndPoint:
Bitdefender 1.- Security for EndPoint: Bitdefender Business proteger los endpoints: Aprovechando las debilidades de los endpoints y la negligencia de los usuarios, los delincuentes a menudo tienen éxito
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesRequisitos del sistema Para empresas grandes y medianas
Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.
Más detallesRequisitos del sistema Para empresas grandes y medianas
Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.
Más detallesDIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0
DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: VMWARE VSPHERE 5.0 VIRTUALIZACION DE SERVIDORES... 4 1 Introducción a la
Más detallesBackup 12. Comparación de licencias DESCRIPCIÓN GENERAL
Backup 12 Comparación de licencias Acronis Backup 12 es la solución de copia de seguridad más sencilla y rápida del mundo, que protege datos de 21 plataformas, ya se encuentren in situ, en sistemas remotos,
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Endpoint Protection Standard 2/4 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En
Más detallesAcronis Backup Advanced 11.7 Update 1
Acronis Backup Advanced 11.7 Update 1 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para Linux Server Advanced para PC Advanced para VMware / Hyper-V / RHEV / Citrix XenServer
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesEfficient for virtualization siemens.de/sivaas
SIMATIC Virtualization as a Service Efficient for virtualization siemens.de/sivaas Modernización a prueba del futuro de los sistemas de control de procesos Paquete de Servicios Máquinas Virtuales SIMATIC
Más detallesCurso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Más detallesEdiciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud
Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento
Más detallesBackup Online
Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado
Más detallesIndice Introducción Requisitos Acceso a la consola web Instalación de la protección... 8
Indice Indice... 2 1. Introducción... 5 1.1. La protección... 5 2. Requisitos... 6 2.1. Consola web... 6 2.2. Estaciones de trabajo y servidores de ficheros Windows... 6 2.3. Tablets y smartphones... 6
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesWorkshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes
Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Identificar los componentes de VMware Horizon
Más detallesKaspersky Security Center 10
Kaspersky Security Center 10 Guía de implementación Versión de la aplicación: 10 Service Pack 2, Maintenance Release 1 Estimado usuario: Gracias por su confianza! Esperamos que este documento le sea de
Más detallesLéame de Veritas System Recovery 16 Management Solution
Léame de Veritas System Recovery 16 Management Solution Acerca de este léame Requisitos del sistema para las políticas de entrega de software de Veritas System Recovery 16 Requisitos del sistema para Veritas
Más detallesInfraestructura RDS 2016
105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesLéame de Veritas System Recovery 16 Management Solution
Léame de Veritas System Recovery 16 Management Solution Acerca de este léame Requisitos del sistema para las políticas de entrega de software de Veritas System Recovery 16 Requisitos del sistema para Veritas
Más detallesEste folio es consecutivo en orden alfabético por empresa: 27591
Eliminado: a) Nombres y Firma Fundamentación: Artículo 116 de la Ley General de Transparencia y Acceso a la Información Pública, en relación con el artículo 113, fracciones I y II de la Ley Federal de
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Business 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesManual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO
Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación Windows.... 10 4. FUNCIONAMIENTO...
Más detallesRequisitos de hardware y software
Requisitos de hardware y software Para instalar y ejecutar Profit Plus Administrativo en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core.
Más detallesRequisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos
Más detallesEdiciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud
Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento
Más detallesMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Seguridad para su nube privada sin sacrificar el rendimiento Las soluciones antivirus tradicionales no funcionan bien con una infraestructura
Más detallesImportante: Esta funcionalidad aplica sólo para dispositivos móviles.
COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar
Más detallesDell XC720xd para la virtualización de escritorio Guía de introducción
Dell XC720xd para la virtualización de escritorio Guía de introducción Modelo reglamentario: E14S Series Tipo reglamentario: E14S001 Notas, precauciones y avisos NOTA: Una NOTA proporciona información
Más detallesUDS Enterprise Preparando Plantillas Windows RDP + Actor UDS
Introducción El presente documento muestra cómo configurar una máquina virtual de SO Windows para poder ser usada como plantilla con UDS Enterprise. Durante el procedimiento se mostrará el proceso de instalación
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesAdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro
AdBackup 6.20 - Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro Página 1 de 13 ÍNDICE DE FUNCIONALIDADES 1. RESTAURACIÓN
Más detallesSOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa
SOLUCIONES DE SEGURIDAD Protección adaptada al tamaño de tu empresa ESET Soluciones para Empresa Por qué ESET El único fabricante con una protección que bate récords ESET tiene la trayectoria ininterrumpida
Más detallesGravityZone GUÍA DE INSTALACIÓN
GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.09.30 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de
Más detallesAcronis Backup Cloud Version 7
Acronis Backup Cloud Version 7 GUÍA DEL ADMINISTRADOR Revisión: 07/02/2017 Contenido 1 Guía del administrador...4 1.1 Acerca de este documento... 4 1.2 Acerca del servicio de copias de seguridad... 4 1.2.1
Más detallesKemio - Requisitos Técnicos
Kemio - Requisitos Técnicos Software Base Producto Versiones Soportadas MongoDB Community 3.2 / 3.4 Java JDK 6 / 8 Apache Tomcat 8.0 / 9.0 Hardware Ítem Mínimo Recomendado Notas CPU 64-bit 2.0+ GHz RAM
Más detallesUDS Enterprise Preparando Plantillas Windows 7 + RDP + Actor UDS
Introducción El presente documento muestra cómo configurar una máquina virtual de SO Windows 7 para poder ser usada como plantilla con UDS Enterprise. Durante el procedimiento, se mostrará el proceso de
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Guía del Administrador Bitdefender GravityZone Guía del Administrador fecha de publicación 2014.11.21 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados.
Más detallesGravityZone GUÍA DE INSTALACIÓN
GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.12.08 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de
Más detallesRogelio Ferreira Escutia
Rogelio Ferreira Escutia Conceptos Definición En Informática, virtualización es la creación (a través de software) de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de
Más detallesAcronis Backup 12.5 Update 3.1 GUÍA DEL USUARIO
Acronis Backup 12.5 Update 3.1 GUÍA DEL USUARIO Contenido 1 Novedades en Acronis Backup...8 1.1 Novedades en la actualización 3.1... 8 1.2 Novedades en la actualización 3... 8 1.3 Novedades en la actualización
Más detallesRequisitos del sistema para Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos
Más detallesREQUERIMIENTOS DE SISTEMA TRESS CORPORATIVA
SERVIDOR MULTIFUNCIONAL (SISTEMA TRESS + SQL SERVER) HARDWARE Procesador (CPU) (x86 / x64) Memoria RAM ( 2 ) Subsistema de Discos Distribución de Discos Unidad Óptica Interface de Red Interface Sentinel
Más detallesSirva la presente para saludarle, y desearle éxitos en sus labores cotidianas.
Sirva la presente para saludarle, y desearle éxitos en sus labores cotidianas. Como parte de LA ADQUISICION DE EQUIPOS PARA EL PROGRAMA NACIONAL DE TECNOLOGIAS MOVILES, se adjunta mediante correo electrónico,
Más detallesRequisitos del sistema para Qlik Sense. Qlik Sense November 2017 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense November 2017 Copyright 1993-2017 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2017 QlikTech International AB. Reservados todos
Más detallesAzure Infraestructura como Servicio (IaaS) en la nube
Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Guía de inicio rápido Bitdefender GravityZone Guía de inicio rápido fecha de publicación 2014.11.24 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna
Más detallesWindows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.
Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria
Más detallesWindows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.
Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria
Más detallesProcedimiento de arranque de Aula Virtual Santillana I: alumnos
Procedimiento de arranque de Aula Virtual Santillana I: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de
Más detallesLos detalles de las características técnicas de hardware y software son los siguientes:
1. Cómo puedo obtener ayuda si tengo un problema técnico? La plataforma de teleformación cuenta con un servicio de atención al usuario para consultar y resolver incidencias o problemas técnicos vinculados
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesDell Printer Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y Microsoft System Center Essentials Guía de
Dell Printer Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y Microsoft System Center Essentials Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona
Más detallesGuía de Instalación Commvault v11
Guía de Instalación Commvault v11 Octubre 2017 Indice CommCell Deployment... 3 CommCell Installation Process... 4 Software... 5 CommCell Deployment CommCell Installation Process El primer componente que
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE
PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL
Más detallesEscrito por cristiansan Miércoles, 21 de Noviembre de :13 - Actualizado Miércoles, 21 de Noviembre de :44
Como Instalar Bitfenr SVE en XenServer Miércoles, 21 Noviembre 2012 15:13 - Actualizado Miércoles, 21 Noviembre 2012 15:44 En el Citrix GeekSpeak CTXDOM este año, Bitfenr nos enseñó su nueva solución antivirus
Más detallesGuía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC)
Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar Seguridad
Más detallesENDPOINT PROTECTION STANDARD
Protección adaptada al tamaño de tu empresa EMPRESA Simple y directo ENDPOINT Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad
Más detallesUDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor
Introducción El presente documento muestra cómo configurar una máquina virtual de S.O. Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de
Más detallesWorkshop: Virtualización del DataCenter con VMware vsphere 6.5
Workshop: Virtualización del DataCenter con VMware vsphere 6.5 Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Describir el centro de datos definido por software Explicar
Más detallesUDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor
Introducción El presente documento muestra cómo configurar una máquina virtual de SO Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de instalación
Más detallesAcronis Backup Advanced 11.7 Update 1
Acronis Backup Advanced 11.7 Update 1 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para VMware / Hyper-V / RHEV / Citrix XenServer / Oracle VM CÓMO REALIZAR UNA COPIA DE SEGURIDAD DE LOS EQUIPOS VIRTUALES
Más detallesGuía Configuración de UDS Server para MS-RDS
Guía Configuración de UDS Server para MS-RDS Contenido de la guía GUÍA CONFIGURACIÓN DE UDS SERVER PARA MS-RDS... 1 CONTENIDO DE LA GUÍA... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivos:... 1 b. Software
Más detallesÍndice. agradecimientos... 13
Índice agradecimientos... 13 INTRODUCCIÓN... 15 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS... 17 1.1 El sistema informático... 18 1.1.1 Clasificación de los sistemas informáticos... 20 1.1.2 Estructura
Más detallesTipo 2: Sun: VirtualBox y VirtualBox OSE. VMware: WorkstaDon, Server, Player. Micorso:: Virtual PC. Parallels: Parallels Virtuozzo Containers
Tipo 1: VMware: ESXi y ESX. Xen. Citrix XenServer. Microso: Hyper- V Server. Tipo 2: Sun: VirtualBox y VirtualBox OSE. VMware: WorkstaDon, Server, Player. Micorso:: Virtual PC. Parallels: Parallels Virtuozzo
Más detallesManual de Usuario. Disco Virtual en Red
Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características
Más detallesManual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE
Manual de instalación AUTOFIRMA GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación
Más detallesManual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 2.3. Instalación del Java...
Más detallesCATALOGO DE PRODUCTOS TSPLUS
CATALOGO DE PRODUCTOS TSPLUS Si usted está buscando una solución fácil, plug-and-play paraa Web que habilita o publica sus aplicaciones, a continuación, su mejor opción es TSplus. Liberándolo de las complejidades
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesCARRERA DE CERTIFICACION LINUX REDHAT
CARRERA DE CERTIFICACION LINUX REDHAT Red Hat System Administration I DESCRIPCION MODULOS DE CAPACITACION 1. Iniciación al escritorio gráfico GNOME Objetivo: iniciarse en GNOME y editar archivos de texto
Más detallesDIPLOMADO EN WINDOWS SERVER & INTERNET
DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server 2012 e Internet. Este programa cuenta con el apoyo de tecnologías
Más detallesEl Aula Virtual. Flexibilizar el acceso a los recursos
El Aula Virtual. Flexibilizar el acceso a los recursos José Antonio Lorenzo UAB Grupos de Trabajo RedIris Noviembre 2010 EL ENFOQUE SERVICIOS UTILIDADES Cambio de Paradigma Modelo EEES Titulaciones semipresenciales
Más detallesContenido. I Descripción de guía. 1. Objetivos de aprendizaje: 2. Equipo y software requerido:
Contenido I Descripción de guía CONTENIDO... 1 I DESCRIPCIÓN DE GUÍA... 1 1. OBJETIVOS DE APRENDIZAJE:... 1 2. EQUIPO Y SOFTWARE REQUERIDO:... 1 GUÍA CREACIÓN DE EQUIPO EN VIRTUAL BOX... 2 1.0 INSTALACIÓN
Más detallesAcronis Backup 12 Update 3 MANUAL DEL USUARIO
Acronis Backup 12 Update 3 MANUAL DEL USUARIO Contenido 1 Novedades en Acronis Backup...6 1.1 Novedades en la actualización 3... 6 1.2 Novedades en la actualización 2... 6 1.3 Novedades en Acronis Backup
Más detallesConferencia Web Empresas
Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos
Más detallesServicios en la nube privada. Guía de planificación e implementación
Servicios en la nube privada de Backup Exec Guía de planificación e implementación Contenido Capítulo 1 Capítulo 2 Presentación de los servicios en la nube privada de Backup Exec... 7 Acerca de los servicios
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesPLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO
PLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO Ref.: PCT.920227.01/14 Madrid, 1 de abril de 2014 Contenido 1 INTRODUCIÓN Y ANTECEDENTES... 3 2 OBJETO DEL CONTRATO.... 3 2.1
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detallesManual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
Más detallesNotas de la versión del Shell y las utilidades del sistema de HP UEFI para servidores HP ProLiant Gen9
Notas de la versión del Shell y las utilidades del sistema de HP UEFI para servidores HP ProLiant Gen9 Nº de referencia de HP: 794199-071b Publicado: septiembre de 2014 Edición: 3 Copyright 2014 Hewlett-Packard
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesAula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso
Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos
Más detallesCONVENCIONES USADAS...
CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de
Más detallesPortafolio de Servicios de Consultoría
Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002
Más detallesRHCE Certification lab with RHCSA and RHCE exams
RHCE Certification lab with RHCSA and RHCE exams Red Hat Certified Engineer (RHCE ) Certification lab (RH300) está diseñado para estudiantes que desean repasar contenido mediante prácticas, antes de realizar
Más detallesINSTRUCTIVO INSTALADOR ENTEPRISE WEB
INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...
Más detalles