2MINDS SERVICIOS INFORMATICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2MINDS SERVICIOS INFORMATICOS"

Transcripción

1 2MINDS SERVICIOS INFORMATICOS VASCO Strong Autentication Solutions (VASCO ) La Autenticación Fuerte Protección superior para sus Accesos Remotos VASCO es una de las marcas líderes en soluciones de autenticación fuerte, cuando se requieren soluciones de autenticación reforzada, antes de permitirle a sus usuarios y clientes, el acceso a sus recursos a través de accesos remotos. Seguridad sólida = Valor al negocio El Acceso Remoto es uno de los más valiosos - y más vulnerable - áreas en una red corporativa. Sin el acceso remoto, la productividad puede afectarse mucho. Considere lo que pasaría, por ejemplo, si su gente de ventas, empleados de teletrabajo, o clientes perdieran el acceso a su base de datos central u otros recursos de red. Hoy, usted también no puede permitirse a dejar datos corporativos valiosos y sistemas sin protección. El Middleware de VACMAN es la solución simple y rentable que le ayuda positivamente a identificar a los usuarios remotos que quieren acceder a sus redes. Potenciado por DIGIPASS La tecnología de Digipass está expresamente diseñada para asegurar que el acceso remoto no sea el eslabón débil en su esquema de seguridad de red. Con una token Digipass en la mano, sus usuarios autorizados serán capaces de demostrar que ellos son quién ellos dicen que ellos son - rápidamente y fácilmente. Ellos simplemente usan un token Digipass individualmente adjudicado para generar una one-time-password (u otra forma de la autenticación fuerte de usuario), y ellos están en el negocio. Fácil de integrar El secreto? El software único de VASCO ofrece capacidades de proxy, además del soporte fuerte a Digipass Características sobresalientes Autenticación Fuerte de dos factores de DIGIPASS El Middleware de VACMAN y Digipass eliminan el eslabón más débil en cualquier estructura de seguridad, el uso de contraseñas débiles. Esto es una solución de seguridad instantánea que puede estar activa y funcionando en minutos, no horas o semanas. Fácil de integrar El Middleware de VACMAN hace cosas fáciles para el administrador de red. La solución puede ser usada para ajustar la seguridad para el acceso remoto en cualquier ambiente de RADIUS. Es diseñado para hacer cumplir la tecnología de autenticación fuerte DIGIPASS en la combinación con cualquier servidor de RADIUS. El Middleware de VACMAN también puede servir cuando un servidor de autenticación de back end a cualquier aplicación habilitada de firewall RADIUS. Este es porque el software único de VASCO ofrece capacidades de RADIUS-PROXYING además del fuerte soporte al protocolo RADIUS y los dispositivos de autenticación DIGIPASS Registración Dinámica de Usuarios (DUR) Esta funcionalidad se refiere a la extensión automática de la base de datos de VACMAN Middleware para incluir a usuarios que son permitidos para autenticar contra un servidor de RADIUS de terceros. El DUR crea al usuario en la base de datos, si es que no está presente, y el tercero autentica al usuario. El Middleware de VACMAN hace las cosas fáciles del lado del administrador de red, también. Esta solución puede ser usada para ajustar la seguridad para el acceso remoto en CUALQUIER ambiente. Es diseñado para hacer cumplir la tecnología de autenticación fuerte de Digipass en la combinación con cualquier servidor. Pero esto no es todo: el VACMAN también puede servir como un servidor de autenticación de back end a cualquier aplicación permitida de firewall. Claves Auto-aprendidas Aprendizaje automático de contraseñas es una facilidad que permite a las contraseñas estáticas, ser adjudicadas a un usuario en el back-end del servidor de RADIUS, para ser autoalmacenadas en la base de datos. Sobre la autenticación DIGIPASS válida en el Middleware VACMAN, la contraseña de usuario "auto-aprendida" es automáticamente pasada al back-end del servidor de RADIUS. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 1 de 6

2 Fácil de Administrar y Auto-Administración de Auditoría El Middleware de VACMAN se adapta totalmente en cualquier ambiente de RADIUS sin crear nuevos dolores de cabeza a la gerencia. Una sola interface - el Middleware VACMAN Admin GUI - permite al administrador adjudicar y administrar los tokens DIGIPASS que él ha distribuido a usuarios autorizados, mientras que automáticamente maneja todos los requerimientos de autenticación fuertes y respuestas. Este mismo instrumento permite también configurar todos las características de funcionalidad de VACMAN Middleware. Combinando funciones poderosas - como el Registro de Usuario Dinámico, Adjudicación Automática de Tokens, y Período de Gracia de Tokens - la tecnología de VACMAN Middleware automáticamente se administra a sí mismo luego de la configuración inicial. El VACMAN Middleware es muy flexible, dando al administrador varios modos diferentes de crear usuarios y adjudicar tokens. Además de la Auto- Administración, la tecnología permite también: Importar usuarios y asignar tokens desde un archivo de entrada Asignación en volumen, de usuarios y tokens que han sido cargados en la base de datos Asignar una password de token para un usuario Asignar un token basado en un token Usar interface de comando de línea (CLI) para crear usuarios y asignar tokens Introducción al Producto El tradicional y bien aceptado VACMAN Middleware es el producto de Autenticación Fuerte de VASCO que hace cumplir la Autenticación Fuerte Digipass para el Acceso Remoto a Redes Corporativas y sus aplicaciones. Desde su introducción en 2002, un número enorme de clientes comerciales clasificados pequeños y medios ha implementado el VACMAN Middleware a su indudable satisfacción. Con VACMAN Middleware la mejor de su raza en tecnología de autenticación fuerte a Radius o ambientes IIS incluyendo facilidades expandidas de administración, ahora están disponibles para clientes de grandes corporaciones. Las principales funcionalidades del VACMAN Middleware son: Autenticación fuerte de 2 factores Soporte de ambientes Radius y Web servers Seteos de autenticación extensiva o Autenticación basada en políticas o Autenticación a través de componentes de clientes IIS o Asignación flexible de procedimientos DIGIPASS o Identificación de usuarios o Restricciones de Identificación de usuarios Integración con Active Directory o Almacenamiento de datos de usuario y DIGIPASS o Administración de usuarios directamente en Active Directory o Administración delegada o Interfases de administración diversas o Manejo de conexiones Soporte extensivo de Bases de Datos ODBC o Nueva Base de Datos embebida (PostgreSQL 8.1) o Soporte mejorado para otras Bases de Datos o Unidades de Dominio y de Organización o Unidades de administración o Controles de Administración o Manejo de Conexiones o Nuevo mecanismo de replicación Sistema de Auditoría o Reportes de Auditoría configurables para Archivos de formato standard de texto Windows event log Entradas de Bases de Datos ODBC (compliants) Conexión en vivo con el audit. Viewer Varios análisis y reportes de datos de Auditoría. Audit Viewer Administración con comandos de línea TCL Modelo de licenciamiento seguro Las facilidades mejoradas de administración comparadas con la versión anterior de VACMAN Middleware son: Autenticación basada en políticas Administración de cantidades importantes de dispositivos Asignación de múltiples tokens a un usuario y vice-versa Soporte de Grupos RADIUS Modelo de Base de Datos y modelo de Replicación Línea de Comandos de Administración Administración distribuida Como VACMAN Middleware está disponible ahora para todos los populares sistemas operativos de Microsoft, la instancia principal de autenticación es el Servicio de Active Directory. El almacenamiento Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 2 de 6

3 de datos relacionados con Digipass son adjuntos a/ localizados con los Usuarios en el Active Directory, dondequiera que ellos estén. Este es un acercamiento escalable y da el apoyo perfecto a múltiples dominios y administración delegada. Además de este soporte consistente de Active Directory, VACMAN Middleware también soporta bases de datos ODBC compliant tales como ORACLE 9i, Microsoft SQL Server 2000 y 2005, IBM DB2 8.1, Sybase Adaptive Server Anywhere 9.0, PostgreSQL 8.0 y 8.1. El VACMAN Middleware es provisto por default con postgresql. VACMAN Middleware también soporta configuraciones flexibles de auditoría de archivos de texto, log de eventos, base de datos ODBC compliant y online audit Viewers. Vacman Middleware es entregado como un componente de software independiente y en 5 productos Digipass Packs (todos basados en IIS6): DP Pack for Citrix Web Interface DP Pack for OWA Form Authentication DP Pack for OWA Basic Authentication DP Pack for IIS Form Authentica ion ( to be released) DP Pack for IIS Basic Authentication ( to be released) Adicionalmente a estos productos de software standard Actualizaciones escalonadas de VACMAN Server y VACMAN Middleware 2.x a 3.0 son provistas a través de Data Migration Tool y un Add-On for VACMAN Middleware 2.x Plataformas Microsoft Windows Vista, full IPv6 y 64- bit son considerados para ser soportados en los próximos releases Descripción del Producto En los ambientes RADIUS, VACMAN Middleware Especificaciones técnicas en términos de puede ser usado en modos diferentes: Escenarios de Implementación y módulos de En escenarios aislados, donde el VACMAN software disponibles Middleware trabaja como la instancia de autenticación de usuario para un cliente de El Middleware de VACMAN es una suite de RADIUS (ej: dial-up NAS, firewall / equipo de componentes de software que trabajan juntos para VPN, wireless access point, u otro dispositivo agregar la autenticación de dos factores de que use protocolo de RADIUS para propósitos DIGIPASS a ambientes de accesos de red de autenticación de usuario, también los remotos. Puede ser usado en: componentes de software como el Internet Ambientes RADIUS Security and Acceleration Server (ISA) de Ambientes de WEB en conjunción con Microsoft, pueden actuar como clientes de productos como CITRIX Web Interface y RADIUS en la combinación con el VACMAN Outlook Web Access Middleware). EL RADIUS en tributos no es Combinación de ambientes RADIUS y WEB requerido en este escenario. En escenarios donde un servidor de RADIUS es la instancia de autenticación primaria a un cliente de RADIUS, y el servidor de RADIUS usa el VACMAN Middleware para objetivos de autenticación de dos factores. En este escenario, el servidor de RADIUS proporciona la autorización en tributos después de que el VACMAN Middleware ha aceptado las credenciales del usuario. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 3 de 6

4 En escenarios donde el VACMAN Middleware actúa como instancia secundaria intermediaria de autenticación que se ubica entre el cliente de RADIUS y el servidor de RADIUS. En este escenario, el VACMAN Middleware envía peticiones de autenticación al servidor de RADIUS a fin de recuperar la autorización en tributos después de validar la one-timepassword. Es necesario proporcionar una contraseña estática al servidor de RADIUS para conseguir ésto. Por lo tanto hay dos métodos de la realización: o Ingresar al sistema sólo con User ID y OTP: el VACMAN Middleware tiene que aprender la contraseña estática para el usuario y es capaz de enviarlo al servidor de RADIUS después de la autenticación OTP correcta. Los protocolos siguientes son soportados: PAP, CHAP, MS- CHAPv1, MS-CHAPv2. o Ingresar al sistema con User ID, contraseña y OTP: En este escenario, el usuario tiene que entrar en su contraseña estática y el OTP para cada ingreso al sistema. El VACMAN Middleware valida el OTP y envía la contraseña estática al servidor de RADIUS si el OTP es correcto. Este método sólo puede ser usado con el protocolo de contraseña de PAP porque CHAP Y MS-CHAP entremezclan la contraseña y OTP juntos y una separación posterior no es posible. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 4 de 6

5 En ambientes de Web, el VACMAN Middleware usa un componente que conecta los servicios de Internet Information (IIS) para interceptar peticiones de autenticación. Este Módulo IIS verifica las credenciales con el VACMAN Middleware primero (validación de OTP) y devuelve la contraseña estática a IIS como si el usuario hubiese entrado en él. El proceso regular de autenticación de sitio Web completa el ingreso al sistema del usuario entonces. También en ambientes de web, dos escenarios pueden ser implementados: o Ingreso al sistema sólo con User ID y OTP: el VACMAN Middleware tiene que aprender la contraseña estática para cada usuario y lo devuelve al Módulo IIS después de que OTP ha sido correctamente validado. o Ingreso al sistema con User ID, contraseña y OTP: el usuario ingresa siempre su contraseña estática y OTP en cada ingreso al sistema. El VACMAN Middleware valida el OTP y devuelve la contraseña estática al IIS si el OTP fuese correcto. Este escenario puede ser necesario cuando la contraseña estática no es una contraseña de Windows (ej contraseña de Novell). También puede ser conveniente si la política de seguridad prohíbe el almacenaje de contraseñas de Windows en el VACMAN Middleware (aunque ellas sean fuertemente codificadas). La suite de componentes de software de VACMAN Middleware comprende de: 1. El Server de Autenticación 2. El módulo IIS (autenticación WEB solamente) 3. Un almacenamiento de Datos (puede ser Active Directory o una base de datos ODBC compliant) 4. La interfase de administración MMC Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 5 de 6

6 5. La extensión DIGIPASS para usuarios de Active Directory y computadoras 6. El sistema de Auditoría 7. Componentes opcionales: a. El Audit Viewer b. El Virtual DIGIPASS con el Message Delivery Component y el OTP Request Site c. El WEB Site de Auto-Administración de usuario d. La Administración de línea de comando de DIGIPASS TCL 8. Utilitarios extras a. La herramienta de migración de datos b. El RADIUS Client Simulator Interoperabilidad El VACMAN Middleware ofrece mucha flexibilidad para administrar la autenticación en los siguientes ambientes: Todo tipo de Clientes RADIUS Servidores de Autenticación RADIUS IIS compliant WEB Sites CITRIX WEB Interface 2.3 Outlook Web Access Cumplimiento de Standards puertos USB, monitor LCD 17, teclado y Mouse, sistema operativo Microsoft Windows 2003 Server. RADIUS RFC 2865 y 2866 Autenticación OATH Plan de Implementación Requerimientos de Sistema Sistema Operativo Procesador Memoria Espacio disco en Winsock JAVA Runtime Environment Windows 2000 / XP Windows Server 2000 / 2003 (recomendado) Windows NT Server 4.0 con SP6 o superior Pentium 500 Mhz o superior Las siguientes condiciones pueden incrementar la carga de CPU Alto número de requerimientos de autenticación o contabilidad de RADIUS Requerimiento RADIUS Proxied al Server RADIUS Una o más consolas de auditoría activas ODBC Auditing habilitado Server debug option habilitada Capacidad RAM de 512MB o superior Las siguientes condiciones pueden incrementar los requerimientos de memoria: Cache de usuario habilitado, con gran número de usuarios usando el cache JAVA based ADMIN GUI o Consola de Auditoría activa Espacio en disco de 100MB o superior Las siguientes condiciones pueden incrementar los requerimientos de espacio en disco: Gran número de registros de usuarios y tokens Archivos de log de auditoría que no han sido archivados Versión 2.0 o superior Versión 1.2 o superior. JRE es requerido para ejecutar los siguientes programas basados en JAVA: admin. GUI y Consola de Auditoría. JRE 1.2 está incluido en el VRM installation media y puede ser también descargado del sitio java.sun.com Configuración recomendada: VACMAN Middleware Servers = 2 (un master y otro replicado para Alta Disponibilidad). Tecnología Intel Pentium IV del orden de 3Ghz, memoria RAM 1GB, disco del orden de 400GB, interfase de red Fast-Ethernet, unidad CD-RW, El plan de implementación contempla la instalación del servidor de autenticación y su réplica, la distribución de las licencias y la puesta en funcionamiento de la solución. Esta tarea se realizará en la sede del Cliente y será cotizada por separado. El administrador podrá definir los atributos y pautas de seguridad a seguir. Se generarán etapas de implementación, definidas por la implementación de los Servers de Autenticación, la provisión de los tokens, y el alta de los usuarios en los Servers de autenticación y sus workstations. Plan de Capacitación Se proveerá de un curso de capacitación para el personal del Cliente que deba realizar la administración, mantenimiento y gestión de la solución. En la misma se incluirá la capacitación a nivel usuario a fin de que el personal del Cliente pueda estar capacitado para formar a personal adicional vigente o futuro del Cliente. Compra Contacte a 2MINDS para realizar su compra. Visítenos en o envíenos un mail a info@2mindsarg.com.ar 2MINDS es Seguridad Informática Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 6 de 6

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.0.2 PDF-ACCVM-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Documentación técnica del producto

Documentación técnica del producto Documentación técnica del producto www.corporater.com Documentación técnica del producto Corporater Enterprise Management Suite v3.0 1 Tabla de contenidos Documentación técnica del producto, Corporater

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

AceReader Pro. Deluxe Network Versión Windows. Guía de Inicio Rápido

AceReader Pro. Deluxe Network Versión Windows. Guía de Inicio Rápido AceReader Pro Deluxe Network Versión Windows Guía de Inicio Rápido Requerimientos del Sistema: Procesador 486 o Pentium (recomendado) 64 MB en RAM o más PC con uno de los siguientes Sistemas Operativos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado.

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. * Aplica en la compra de actualización competitiva de CONTPAQi Contabilidad del 1 de Septiembre

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

NIVEL 2. Diseño y Configuración del Directorio Activo

NIVEL 2. Diseño y Configuración del Directorio Activo NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4

Más detalles

10775 Administering Microsoft SQL Server 2012 Databases

10775 Administering Microsoft SQL Server 2012 Databases 10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Requerimientos Técnicos

Requerimientos Técnicos Guía de Instalación Software SICOSS v2008.10 Requerimientos Técnicos El Software SICOSS, permite diferentes modalidades (plataformas) de trabajo; para lograr una instalación exitosa, así como un funcionamiento

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es

. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es . ConSix Gestión Abogados Versiones Home / Advance Manual de Instalación Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

CAPÍTULO 3: Resultados

CAPÍTULO 3: Resultados CAPÍTULO 3: CAPÍTULO 3: RESULTADOS La meta de un proyecto de consolidación de servidores físicos o de virtualización, es la creación de las máquinas virtuales que sean capaces de ejecutar las aplicaciones

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER 20/10/2010 Contenido OBJETIVO... 3 REQUERIMIENTOS... 3 INSTALACIÓN DEL IIS... 4 INSTALACIÓN DEL WSUS MÁSTER... 9 2 OBJETIVO El alumno realizará la

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN El objetivo de este documento es enunciar y describir las verificaciones y configuraciones que requerirá la instalación e implementación de VisualBolsa

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

MANUAL DE INSTALACION PARA EL SISTEMA DE SEMILLAS.

MANUAL DE INSTALACION PARA EL SISTEMA DE SEMILLAS. MANUAL DE INSTALACION PARA EL SISTEMA DE SEMILLAS. INTRODUCCIÓN. El siguiente manual de instrucciones nos ayudará a instalar los componentes necesarios para realizar la conexión con el Sistema de Certificación

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Guía de instalación. Configuración necesaria Instalación y activación

Guía de instalación. Configuración necesaria Instalación y activación Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS

Más detalles

Manual del instalador de Red

Manual del instalador de Red Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles