2MINDS SERVICIOS INFORMATICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2MINDS SERVICIOS INFORMATICOS"

Transcripción

1 2MINDS SERVICIOS INFORMATICOS VASCO Strong Autentication Solutions (VASCO ) La Autenticación Fuerte Protección superior para sus Accesos Remotos VASCO es una de las marcas líderes en soluciones de autenticación fuerte, cuando se requieren soluciones de autenticación reforzada, antes de permitirle a sus usuarios y clientes, el acceso a sus recursos a través de accesos remotos. Seguridad sólida = Valor al negocio El Acceso Remoto es uno de los más valiosos - y más vulnerable - áreas en una red corporativa. Sin el acceso remoto, la productividad puede afectarse mucho. Considere lo que pasaría, por ejemplo, si su gente de ventas, empleados de teletrabajo, o clientes perdieran el acceso a su base de datos central u otros recursos de red. Hoy, usted también no puede permitirse a dejar datos corporativos valiosos y sistemas sin protección. El Middleware de VACMAN es la solución simple y rentable que le ayuda positivamente a identificar a los usuarios remotos que quieren acceder a sus redes. Potenciado por DIGIPASS La tecnología de Digipass está expresamente diseñada para asegurar que el acceso remoto no sea el eslabón débil en su esquema de seguridad de red. Con una token Digipass en la mano, sus usuarios autorizados serán capaces de demostrar que ellos son quién ellos dicen que ellos son - rápidamente y fácilmente. Ellos simplemente usan un token Digipass individualmente adjudicado para generar una one-time-password (u otra forma de la autenticación fuerte de usuario), y ellos están en el negocio. Fácil de integrar El secreto? El software único de VASCO ofrece capacidades de proxy, además del soporte fuerte a Digipass Características sobresalientes Autenticación Fuerte de dos factores de DIGIPASS El Middleware de VACMAN y Digipass eliminan el eslabón más débil en cualquier estructura de seguridad, el uso de contraseñas débiles. Esto es una solución de seguridad instantánea que puede estar activa y funcionando en minutos, no horas o semanas. Fácil de integrar El Middleware de VACMAN hace cosas fáciles para el administrador de red. La solución puede ser usada para ajustar la seguridad para el acceso remoto en cualquier ambiente de RADIUS. Es diseñado para hacer cumplir la tecnología de autenticación fuerte DIGIPASS en la combinación con cualquier servidor de RADIUS. El Middleware de VACMAN también puede servir cuando un servidor de autenticación de back end a cualquier aplicación habilitada de firewall RADIUS. Este es porque el software único de VASCO ofrece capacidades de RADIUS-PROXYING además del fuerte soporte al protocolo RADIUS y los dispositivos de autenticación DIGIPASS Registración Dinámica de Usuarios (DUR) Esta funcionalidad se refiere a la extensión automática de la base de datos de VACMAN Middleware para incluir a usuarios que son permitidos para autenticar contra un servidor de RADIUS de terceros. El DUR crea al usuario en la base de datos, si es que no está presente, y el tercero autentica al usuario. El Middleware de VACMAN hace las cosas fáciles del lado del administrador de red, también. Esta solución puede ser usada para ajustar la seguridad para el acceso remoto en CUALQUIER ambiente. Es diseñado para hacer cumplir la tecnología de autenticación fuerte de Digipass en la combinación con cualquier servidor. Pero esto no es todo: el VACMAN también puede servir como un servidor de autenticación de back end a cualquier aplicación permitida de firewall. Claves Auto-aprendidas Aprendizaje automático de contraseñas es una facilidad que permite a las contraseñas estáticas, ser adjudicadas a un usuario en el back-end del servidor de RADIUS, para ser autoalmacenadas en la base de datos. Sobre la autenticación DIGIPASS válida en el Middleware VACMAN, la contraseña de usuario "auto-aprendida" es automáticamente pasada al back-end del servidor de RADIUS. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 1 de 6

2 Fácil de Administrar y Auto-Administración de Auditoría El Middleware de VACMAN se adapta totalmente en cualquier ambiente de RADIUS sin crear nuevos dolores de cabeza a la gerencia. Una sola interface - el Middleware VACMAN Admin GUI - permite al administrador adjudicar y administrar los tokens DIGIPASS que él ha distribuido a usuarios autorizados, mientras que automáticamente maneja todos los requerimientos de autenticación fuertes y respuestas. Este mismo instrumento permite también configurar todos las características de funcionalidad de VACMAN Middleware. Combinando funciones poderosas - como el Registro de Usuario Dinámico, Adjudicación Automática de Tokens, y Período de Gracia de Tokens - la tecnología de VACMAN Middleware automáticamente se administra a sí mismo luego de la configuración inicial. El VACMAN Middleware es muy flexible, dando al administrador varios modos diferentes de crear usuarios y adjudicar tokens. Además de la Auto- Administración, la tecnología permite también: Importar usuarios y asignar tokens desde un archivo de entrada Asignación en volumen, de usuarios y tokens que han sido cargados en la base de datos Asignar una password de token para un usuario Asignar un token basado en un token Usar interface de comando de línea (CLI) para crear usuarios y asignar tokens Introducción al Producto El tradicional y bien aceptado VACMAN Middleware es el producto de Autenticación Fuerte de VASCO que hace cumplir la Autenticación Fuerte Digipass para el Acceso Remoto a Redes Corporativas y sus aplicaciones. Desde su introducción en 2002, un número enorme de clientes comerciales clasificados pequeños y medios ha implementado el VACMAN Middleware a su indudable satisfacción. Con VACMAN Middleware la mejor de su raza en tecnología de autenticación fuerte a Radius o ambientes IIS incluyendo facilidades expandidas de administración, ahora están disponibles para clientes de grandes corporaciones. Las principales funcionalidades del VACMAN Middleware son: Autenticación fuerte de 2 factores Soporte de ambientes Radius y Web servers Seteos de autenticación extensiva o Autenticación basada en políticas o Autenticación a través de componentes de clientes IIS o Asignación flexible de procedimientos DIGIPASS o Identificación de usuarios o Restricciones de Identificación de usuarios Integración con Active Directory o Almacenamiento de datos de usuario y DIGIPASS o Administración de usuarios directamente en Active Directory o Administración delegada o Interfases de administración diversas o Manejo de conexiones Soporte extensivo de Bases de Datos ODBC o Nueva Base de Datos embebida (PostgreSQL 8.1) o Soporte mejorado para otras Bases de Datos o Unidades de Dominio y de Organización o Unidades de administración o Controles de Administración o Manejo de Conexiones o Nuevo mecanismo de replicación Sistema de Auditoría o Reportes de Auditoría configurables para Archivos de formato standard de texto Windows event log Entradas de Bases de Datos ODBC (compliants) Conexión en vivo con el audit. Viewer Varios análisis y reportes de datos de Auditoría. Audit Viewer Administración con comandos de línea TCL Modelo de licenciamiento seguro Las facilidades mejoradas de administración comparadas con la versión anterior de VACMAN Middleware son: Autenticación basada en políticas Administración de cantidades importantes de dispositivos Asignación de múltiples tokens a un usuario y vice-versa Soporte de Grupos RADIUS Modelo de Base de Datos y modelo de Replicación Línea de Comandos de Administración Administración distribuida Como VACMAN Middleware está disponible ahora para todos los populares sistemas operativos de Microsoft, la instancia principal de autenticación es el Servicio de Active Directory. El almacenamiento Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 2 de 6

3 de datos relacionados con Digipass son adjuntos a/ localizados con los Usuarios en el Active Directory, dondequiera que ellos estén. Este es un acercamiento escalable y da el apoyo perfecto a múltiples dominios y administración delegada. Además de este soporte consistente de Active Directory, VACMAN Middleware también soporta bases de datos ODBC compliant tales como ORACLE 9i, Microsoft SQL Server 2000 y 2005, IBM DB2 8.1, Sybase Adaptive Server Anywhere 9.0, PostgreSQL 8.0 y 8.1. El VACMAN Middleware es provisto por default con postgresql. VACMAN Middleware también soporta configuraciones flexibles de auditoría de archivos de texto, log de eventos, base de datos ODBC compliant y online audit Viewers. Vacman Middleware es entregado como un componente de software independiente y en 5 productos Digipass Packs (todos basados en IIS6): DP Pack for Citrix Web Interface DP Pack for OWA Form Authentication DP Pack for OWA Basic Authentication DP Pack for IIS Form Authentica ion ( to be released) DP Pack for IIS Basic Authentication ( to be released) Adicionalmente a estos productos de software standard Actualizaciones escalonadas de VACMAN Server y VACMAN Middleware 2.x a 3.0 son provistas a través de Data Migration Tool y un Add-On for VACMAN Middleware 2.x Plataformas Microsoft Windows Vista, full IPv6 y 64- bit son considerados para ser soportados en los próximos releases Descripción del Producto En los ambientes RADIUS, VACMAN Middleware Especificaciones técnicas en términos de puede ser usado en modos diferentes: Escenarios de Implementación y módulos de En escenarios aislados, donde el VACMAN software disponibles Middleware trabaja como la instancia de autenticación de usuario para un cliente de El Middleware de VACMAN es una suite de RADIUS (ej: dial-up NAS, firewall / equipo de componentes de software que trabajan juntos para VPN, wireless access point, u otro dispositivo agregar la autenticación de dos factores de que use protocolo de RADIUS para propósitos DIGIPASS a ambientes de accesos de red de autenticación de usuario, también los remotos. Puede ser usado en: componentes de software como el Internet Ambientes RADIUS Security and Acceleration Server (ISA) de Ambientes de WEB en conjunción con Microsoft, pueden actuar como clientes de productos como CITRIX Web Interface y RADIUS en la combinación con el VACMAN Outlook Web Access Middleware). EL RADIUS en tributos no es Combinación de ambientes RADIUS y WEB requerido en este escenario. En escenarios donde un servidor de RADIUS es la instancia de autenticación primaria a un cliente de RADIUS, y el servidor de RADIUS usa el VACMAN Middleware para objetivos de autenticación de dos factores. En este escenario, el servidor de RADIUS proporciona la autorización en tributos después de que el VACMAN Middleware ha aceptado las credenciales del usuario. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 3 de 6

4 En escenarios donde el VACMAN Middleware actúa como instancia secundaria intermediaria de autenticación que se ubica entre el cliente de RADIUS y el servidor de RADIUS. En este escenario, el VACMAN Middleware envía peticiones de autenticación al servidor de RADIUS a fin de recuperar la autorización en tributos después de validar la one-timepassword. Es necesario proporcionar una contraseña estática al servidor de RADIUS para conseguir ésto. Por lo tanto hay dos métodos de la realización: o Ingresar al sistema sólo con User ID y OTP: el VACMAN Middleware tiene que aprender la contraseña estática para el usuario y es capaz de enviarlo al servidor de RADIUS después de la autenticación OTP correcta. Los protocolos siguientes son soportados: PAP, CHAP, MS- CHAPv1, MS-CHAPv2. o Ingresar al sistema con User ID, contraseña y OTP: En este escenario, el usuario tiene que entrar en su contraseña estática y el OTP para cada ingreso al sistema. El VACMAN Middleware valida el OTP y envía la contraseña estática al servidor de RADIUS si el OTP es correcto. Este método sólo puede ser usado con el protocolo de contraseña de PAP porque CHAP Y MS-CHAP entremezclan la contraseña y OTP juntos y una separación posterior no es posible. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 4 de 6

5 En ambientes de Web, el VACMAN Middleware usa un componente que conecta los servicios de Internet Information (IIS) para interceptar peticiones de autenticación. Este Módulo IIS verifica las credenciales con el VACMAN Middleware primero (validación de OTP) y devuelve la contraseña estática a IIS como si el usuario hubiese entrado en él. El proceso regular de autenticación de sitio Web completa el ingreso al sistema del usuario entonces. También en ambientes de web, dos escenarios pueden ser implementados: o Ingreso al sistema sólo con User ID y OTP: el VACMAN Middleware tiene que aprender la contraseña estática para cada usuario y lo devuelve al Módulo IIS después de que OTP ha sido correctamente validado. o Ingreso al sistema con User ID, contraseña y OTP: el usuario ingresa siempre su contraseña estática y OTP en cada ingreso al sistema. El VACMAN Middleware valida el OTP y devuelve la contraseña estática al IIS si el OTP fuese correcto. Este escenario puede ser necesario cuando la contraseña estática no es una contraseña de Windows (ej contraseña de Novell). También puede ser conveniente si la política de seguridad prohíbe el almacenaje de contraseñas de Windows en el VACMAN Middleware (aunque ellas sean fuertemente codificadas). La suite de componentes de software de VACMAN Middleware comprende de: 1. El Server de Autenticación 2. El módulo IIS (autenticación WEB solamente) 3. Un almacenamiento de Datos (puede ser Active Directory o una base de datos ODBC compliant) 4. La interfase de administración MMC Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 5 de 6

6 5. La extensión DIGIPASS para usuarios de Active Directory y computadoras 6. El sistema de Auditoría 7. Componentes opcionales: a. El Audit Viewer b. El Virtual DIGIPASS con el Message Delivery Component y el OTP Request Site c. El WEB Site de Auto-Administración de usuario d. La Administración de línea de comando de DIGIPASS TCL 8. Utilitarios extras a. La herramienta de migración de datos b. El RADIUS Client Simulator Interoperabilidad El VACMAN Middleware ofrece mucha flexibilidad para administrar la autenticación en los siguientes ambientes: Todo tipo de Clientes RADIUS Servidores de Autenticación RADIUS IIS compliant WEB Sites CITRIX WEB Interface 2.3 Outlook Web Access Cumplimiento de Standards puertos USB, monitor LCD 17, teclado y Mouse, sistema operativo Microsoft Windows 2003 Server. RADIUS RFC 2865 y 2866 Autenticación OATH Plan de Implementación Requerimientos de Sistema Sistema Operativo Procesador Memoria Espacio disco en Winsock JAVA Runtime Environment Windows 2000 / XP Windows Server 2000 / 2003 (recomendado) Windows NT Server 4.0 con SP6 o superior Pentium 500 Mhz o superior Las siguientes condiciones pueden incrementar la carga de CPU Alto número de requerimientos de autenticación o contabilidad de RADIUS Requerimiento RADIUS Proxied al Server RADIUS Una o más consolas de auditoría activas ODBC Auditing habilitado Server debug option habilitada Capacidad RAM de 512MB o superior Las siguientes condiciones pueden incrementar los requerimientos de memoria: Cache de usuario habilitado, con gran número de usuarios usando el cache JAVA based ADMIN GUI o Consola de Auditoría activa Espacio en disco de 100MB o superior Las siguientes condiciones pueden incrementar los requerimientos de espacio en disco: Gran número de registros de usuarios y tokens Archivos de log de auditoría que no han sido archivados Versión 2.0 o superior Versión 1.2 o superior. JRE es requerido para ejecutar los siguientes programas basados en JAVA: admin. GUI y Consola de Auditoría. JRE 1.2 está incluido en el VRM installation media y puede ser también descargado del sitio java.sun.com Configuración recomendada: VACMAN Middleware Servers = 2 (un master y otro replicado para Alta Disponibilidad). Tecnología Intel Pentium IV del orden de 3Ghz, memoria RAM 1GB, disco del orden de 400GB, interfase de red Fast-Ethernet, unidad CD-RW, El plan de implementación contempla la instalación del servidor de autenticación y su réplica, la distribución de las licencias y la puesta en funcionamiento de la solución. Esta tarea se realizará en la sede del Cliente y será cotizada por separado. El administrador podrá definir los atributos y pautas de seguridad a seguir. Se generarán etapas de implementación, definidas por la implementación de los Servers de Autenticación, la provisión de los tokens, y el alta de los usuarios en los Servers de autenticación y sus workstations. Plan de Capacitación Se proveerá de un curso de capacitación para el personal del Cliente que deba realizar la administración, mantenimiento y gestión de la solución. En la misma se incluirá la capacitación a nivel usuario a fin de que el personal del Cliente pueda estar capacitado para formar a personal adicional vigente o futuro del Cliente. Compra Contacte a 2MINDS para realizar su compra. Visítenos en o envíenos un mail a 2MINDS es Seguridad Informática Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 6 de 6

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN El objetivo de este documento es enunciar y describir las verificaciones y configuraciones que requerirá la instalación e implementación de VisualBolsa

Más detalles

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado.

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. * Aplica en la compra de actualización competitiva de CONTPAQi Contabilidad del 1 de Septiembre

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Requerimientos del sistema para la instalación. Instalación del Software de Usuario Remoto

Requerimientos del sistema para la instalación. Instalación del Software de Usuario Remoto 1/8 Introducción Requerimientos del sistema para la instalación Instalación del Software de Usuario Remoto Instalación con sistema operativo Windows Instalación con sistema operativo Macintosh Instalación

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Requerimientos Técnicos

Requerimientos Técnicos Guía de Instalación Software SICOSS v2008.10 Requerimientos Técnicos El Software SICOSS, permite diferentes modalidades (plataformas) de trabajo; para lograr una instalación exitosa, así como un funcionamiento

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

Small Business Server 2003

Small Business Server 2003 TM Windows Server System TM Entornos PYME con Microsoft Windows Índice Introducción...3 Qué es Microsoft Windows?...3 Qué le ofrece Microsoft Windows?...3 Basado en Microsoft Windows Server 2003...4 Por

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

Citrix - Instalación desatendida de Presentation Server 4.x

Citrix - Instalación desatendida de Presentation Server 4.x 1 de 11 09/06/2008 23:40 Citrix - Instalación desatendida de Presentation Server 4.x Citrix - Instalación desatendida de Presentation Server 4.x, Para realizar una instalación desatendida de Citrix Presentation

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Sistema para Gestión de Conocimiento Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Contenido Introducción... 3 Antecedentes... 4 Ediciones... 4 Empresarial... 4 Personal...

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

Track-It! 9. Numara Track-It! La solución práctica de administración de Help Desk y de dispositivos. Breve Descripción Técnica y Requisitos de Sistema

Track-It! 9. Numara Track-It! La solución práctica de administración de Help Desk y de dispositivos. Breve Descripción Técnica y Requisitos de Sistema Track-It! 9 Numara Track-It! La solución práctica de administración de Help Desk y de dispositivos The Practical Help Desk and Asset Management Solution Breve Descripción Técnica y Requisitos de Sistema

Más detalles

AcuServer Servidor de Archivos Remoto de Alto Rendimiento

AcuServer Servidor de Archivos Remoto de Alto Rendimiento AcuServer Servidor de Archivos Remoto de Alto Rendimiento RESUMEN EJECUTIVO AcuServer es una tecnología de servidor de datos remoto que ofrece un seguro e inmediato acceso a datos indexados, relativos

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 R3 Guía de instalación rápida 20047221 El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo con los términos de dicho

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Documentación técnica del producto

Documentación técnica del producto Documentación técnica del producto www.corporater.com Documentación técnica del producto Corporater Enterprise Management Suite v3.0 1 Tabla de contenidos Documentación técnica del producto, Corporater

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Control de Dispositivos en Red. Descubre Configura Monitorea Controla

Control de Dispositivos en Red. Descubre Configura Monitorea Controla Control de Dispositivos en Red Descubre Configura Monitorea Controla Escalable. Confiable. Comunicación en Tiempo-Real. Productivo. Eficiencia en la Red. Usted lo exige de su sistema y de cada miembro

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Procedimiento de instalación software. Antofagasta Minerals

Procedimiento de instalación software. Antofagasta Minerals Procedimiento de instalación software BlueCielo Web Client. Antofagasta Minerals CONSULTOR Eduardo Ruiz Andrade MICROGEO S.A 23/03/2015 1 Tabla de contenido 1. Introducción:... 2 2. Requisitos mínimos

Más detalles

Copyright Todos los derechos reservados. Aranda Software Corp.

Copyright Todos los derechos reservados. Aranda Software Corp. 1 Manual de Instalación Aranda PRINT MANAGER PROFESSIONAL Versión 7.1 Aranda Software Corporation 2002-2007. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Aranda Software

Más detalles

Despliegue de plataforma Q-expeditive

Despliegue de plataforma Q-expeditive How to Despliegue de plataforma Q-expeditive Versión: 2.0 Fecha de publicación 08-04-2011 Aplica a: Q-expeditive 3.0 y Q-flow 3.1 Índice Requerimientos de Software... 4 Diagramas de arquitectura... 5 Componentes

Más detalles

Requerimientos de equipo Requerimientos CONTPAQ i BANCOS y SQL Server

Requerimientos de equipo Requerimientos CONTPAQ i BANCOS y SQL Server Requerimientos de equipo Requerimientos CONTPAQ i BANCOS y SQL Server No. Usuarios Versión SQL Requerimientos mínimos 1 usuario Monousuario 2005 Express Edition / 2005 Standard Edition o Windows 2000 Professional

Más detalles

Diferencias de sistemas operativos WINDOWS XP (2002) Soporta hasta un máximo de 4 GB de RAM REQUISITOS DE INSTALACION WINDOWS XP.

Diferencias de sistemas operativos WINDOWS XP (2002) Soporta hasta un máximo de 4 GB de RAM REQUISITOS DE INSTALACION WINDOWS XP. Diferencias de sistemas operativos WINDOWS XP (2002) Home Versión creada específicamente para uso casero (home use) Professional hasta un máximo de 4 GB de RAM Media Center Grabar desde TV Professional

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

Requerimientos del sistema para la instalación. Creación y configuración de la conexión a Euskalnet Empresa

Requerimientos del sistema para la instalación. Creación y configuración de la conexión a Euskalnet Empresa 1/12 Introducción Requerimientos del sistema para la instalación Instalación de la RPV Personal Instalación automática Instalación manual Creación y configuración de la conexión a Euskalnet Empresa Conexión

Más detalles

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER 20/10/2010 Contenido OBJETIVO... 3 REQUERIMIENTOS... 3 INSTALACIÓN DEL IIS... 4 INSTALACIÓN DEL WSUS MÁSTER... 9 2 OBJETIVO El alumno realizará la

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Guía de Inicio Rápido de Servoy Admin

Guía de Inicio Rápido de Servoy Admin Guía de Inicio Rápido del Servidor de Servoy 1 Guía de Inicio Rápido de Servoy Admin 1. Introducción al Application Server... 2 2. Instalación... 3 3. Actualización... 5 4. Inicio... 6 5. Configuración...

Más detalles

La única plataforma de autenticación que necesita.

La única plataforma de autenticación que necesita. La única plataforma de autenticación que necesita. El poder del conocimiento es algo increíble y muy poderoso. Saber que puede acceder a sus datos cuando y donde quiera, sabiendo que cuando lo haces, estás

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Manual de Instalación del Servidor Discovery

Manual de Instalación del Servidor Discovery Manual de Instalación del Servidor Discovery Motor de Base de Datos SQL Server. L E V E R I T C O R P. Lever IT Corp. 2012 Todos los derechos reservados http://www.leverit.com. Versión de Documento: 1.0

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

Guía de inicio rápido. BlackBerry Professional Software. Versión: 4.1 Service Pack: 4

Guía de inicio rápido. BlackBerry Professional Software. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software Versión: 4.1 Service Pack: 4 SWDT305427-305427-0912025931-005 Contenido 1 Descripción general de BlackBerry Professional Software... 3 Arquitectura: BlackBerry Professional

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

INTERNET SECURITY AND ACCELERATION 2000

INTERNET SECURITY AND ACCELERATION 2000 INTERNET SECURITY AND ACCELERATION 2000 (Instalación, Configuración y Administración) Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Comunicación Unidad de Soporte y Mantenimiento

Más detalles

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versión: 7.3 2012 Kerio Technologies Inc. Todos los derechos reservados. 1 Introducción Este documento explica cómo realizar la migración de cuentas de usuarios y carpetas

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

[Manual de Instalación]

[Manual de Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] INTRODUCCIÓN Bienvenido al nuevo sistema de apoyo de control total de impresiones dentro de su empresa, diseñado por el equipo de trabajo

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Intelligent Management Center

Intelligent Management Center SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades

Más detalles

Detalle de equipamiento. Laboratorio de Ingeniería Informática

Detalle de equipamiento. Laboratorio de Ingeniería Informática Laboratorio de Ingeniería Informática Dpto. Informática y Automática 1 Detalle de equipamiento Servidor LINUX. Dell PowerEdge 1950 (nogal) 30 PC s Fujitsu-siemens Esprimo P9505 Elementos de red Armario

Más detalles

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION Requerimientos Hardware mínimos para una Intranet son: Red TCP / IP Un servidor PII de 350 Mhz 64 Mb de RAM Disco Duro de 6 Gb. Requerimiento

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles