2MINDS SERVICIOS INFORMATICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2MINDS SERVICIOS INFORMATICOS"

Transcripción

1 2MINDS SERVICIOS INFORMATICOS VASCO Strong Autentication Solutions (VASCO ) La Autenticación Fuerte Protección superior para sus Accesos Remotos VASCO es una de las marcas líderes en soluciones de autenticación fuerte, cuando se requieren soluciones de autenticación reforzada, antes de permitirle a sus usuarios y clientes, el acceso a sus recursos a través de accesos remotos. Seguridad sólida = Valor al negocio El Acceso Remoto es uno de los más valiosos - y más vulnerable - áreas en una red corporativa. Sin el acceso remoto, la productividad puede afectarse mucho. Considere lo que pasaría, por ejemplo, si su gente de ventas, empleados de teletrabajo, o clientes perdieran el acceso a su base de datos central u otros recursos de red. Hoy, usted también no puede permitirse a dejar datos corporativos valiosos y sistemas sin protección. El Middleware de VACMAN es la solución simple y rentable que le ayuda positivamente a identificar a los usuarios remotos que quieren acceder a sus redes. Potenciado por DIGIPASS La tecnología de Digipass está expresamente diseñada para asegurar que el acceso remoto no sea el eslabón débil en su esquema de seguridad de red. Con una token Digipass en la mano, sus usuarios autorizados serán capaces de demostrar que ellos son quién ellos dicen que ellos son - rápidamente y fácilmente. Ellos simplemente usan un token Digipass individualmente adjudicado para generar una one-time-password (u otra forma de la autenticación fuerte de usuario), y ellos están en el negocio. Fácil de integrar El secreto? El software único de VASCO ofrece capacidades de proxy, además del soporte fuerte a Digipass Características sobresalientes Autenticación Fuerte de dos factores de DIGIPASS El Middleware de VACMAN y Digipass eliminan el eslabón más débil en cualquier estructura de seguridad, el uso de contraseñas débiles. Esto es una solución de seguridad instantánea que puede estar activa y funcionando en minutos, no horas o semanas. Fácil de integrar El Middleware de VACMAN hace cosas fáciles para el administrador de red. La solución puede ser usada para ajustar la seguridad para el acceso remoto en cualquier ambiente de RADIUS. Es diseñado para hacer cumplir la tecnología de autenticación fuerte DIGIPASS en la combinación con cualquier servidor de RADIUS. El Middleware de VACMAN también puede servir cuando un servidor de autenticación de back end a cualquier aplicación habilitada de firewall RADIUS. Este es porque el software único de VASCO ofrece capacidades de RADIUS-PROXYING además del fuerte soporte al protocolo RADIUS y los dispositivos de autenticación DIGIPASS Registración Dinámica de Usuarios (DUR) Esta funcionalidad se refiere a la extensión automática de la base de datos de VACMAN Middleware para incluir a usuarios que son permitidos para autenticar contra un servidor de RADIUS de terceros. El DUR crea al usuario en la base de datos, si es que no está presente, y el tercero autentica al usuario. El Middleware de VACMAN hace las cosas fáciles del lado del administrador de red, también. Esta solución puede ser usada para ajustar la seguridad para el acceso remoto en CUALQUIER ambiente. Es diseñado para hacer cumplir la tecnología de autenticación fuerte de Digipass en la combinación con cualquier servidor. Pero esto no es todo: el VACMAN también puede servir como un servidor de autenticación de back end a cualquier aplicación permitida de firewall. Claves Auto-aprendidas Aprendizaje automático de contraseñas es una facilidad que permite a las contraseñas estáticas, ser adjudicadas a un usuario en el back-end del servidor de RADIUS, para ser autoalmacenadas en la base de datos. Sobre la autenticación DIGIPASS válida en el Middleware VACMAN, la contraseña de usuario "auto-aprendida" es automáticamente pasada al back-end del servidor de RADIUS. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 1 de 6

2 Fácil de Administrar y Auto-Administración de Auditoría El Middleware de VACMAN se adapta totalmente en cualquier ambiente de RADIUS sin crear nuevos dolores de cabeza a la gerencia. Una sola interface - el Middleware VACMAN Admin GUI - permite al administrador adjudicar y administrar los tokens DIGIPASS que él ha distribuido a usuarios autorizados, mientras que automáticamente maneja todos los requerimientos de autenticación fuertes y respuestas. Este mismo instrumento permite también configurar todos las características de funcionalidad de VACMAN Middleware. Combinando funciones poderosas - como el Registro de Usuario Dinámico, Adjudicación Automática de Tokens, y Período de Gracia de Tokens - la tecnología de VACMAN Middleware automáticamente se administra a sí mismo luego de la configuración inicial. El VACMAN Middleware es muy flexible, dando al administrador varios modos diferentes de crear usuarios y adjudicar tokens. Además de la Auto- Administración, la tecnología permite también: Importar usuarios y asignar tokens desde un archivo de entrada Asignación en volumen, de usuarios y tokens que han sido cargados en la base de datos Asignar una password de token para un usuario Asignar un token basado en un token Usar interface de comando de línea (CLI) para crear usuarios y asignar tokens Introducción al Producto El tradicional y bien aceptado VACMAN Middleware es el producto de Autenticación Fuerte de VASCO que hace cumplir la Autenticación Fuerte Digipass para el Acceso Remoto a Redes Corporativas y sus aplicaciones. Desde su introducción en 2002, un número enorme de clientes comerciales clasificados pequeños y medios ha implementado el VACMAN Middleware a su indudable satisfacción. Con VACMAN Middleware la mejor de su raza en tecnología de autenticación fuerte a Radius o ambientes IIS incluyendo facilidades expandidas de administración, ahora están disponibles para clientes de grandes corporaciones. Las principales funcionalidades del VACMAN Middleware son: Autenticación fuerte de 2 factores Soporte de ambientes Radius y Web servers Seteos de autenticación extensiva o Autenticación basada en políticas o Autenticación a través de componentes de clientes IIS o Asignación flexible de procedimientos DIGIPASS o Identificación de usuarios o Restricciones de Identificación de usuarios Integración con Active Directory o Almacenamiento de datos de usuario y DIGIPASS o Administración de usuarios directamente en Active Directory o Administración delegada o Interfases de administración diversas o Manejo de conexiones Soporte extensivo de Bases de Datos ODBC o Nueva Base de Datos embebida (PostgreSQL 8.1) o Soporte mejorado para otras Bases de Datos o Unidades de Dominio y de Organización o Unidades de administración o Controles de Administración o Manejo de Conexiones o Nuevo mecanismo de replicación Sistema de Auditoría o Reportes de Auditoría configurables para Archivos de formato standard de texto Windows event log Entradas de Bases de Datos ODBC (compliants) Conexión en vivo con el audit. Viewer Varios análisis y reportes de datos de Auditoría. Audit Viewer Administración con comandos de línea TCL Modelo de licenciamiento seguro Las facilidades mejoradas de administración comparadas con la versión anterior de VACMAN Middleware son: Autenticación basada en políticas Administración de cantidades importantes de dispositivos Asignación de múltiples tokens a un usuario y vice-versa Soporte de Grupos RADIUS Modelo de Base de Datos y modelo de Replicación Línea de Comandos de Administración Administración distribuida Como VACMAN Middleware está disponible ahora para todos los populares sistemas operativos de Microsoft, la instancia principal de autenticación es el Servicio de Active Directory. El almacenamiento Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 2 de 6

3 de datos relacionados con Digipass son adjuntos a/ localizados con los Usuarios en el Active Directory, dondequiera que ellos estén. Este es un acercamiento escalable y da el apoyo perfecto a múltiples dominios y administración delegada. Además de este soporte consistente de Active Directory, VACMAN Middleware también soporta bases de datos ODBC compliant tales como ORACLE 9i, Microsoft SQL Server 2000 y 2005, IBM DB2 8.1, Sybase Adaptive Server Anywhere 9.0, PostgreSQL 8.0 y 8.1. El VACMAN Middleware es provisto por default con postgresql. VACMAN Middleware también soporta configuraciones flexibles de auditoría de archivos de texto, log de eventos, base de datos ODBC compliant y online audit Viewers. Vacman Middleware es entregado como un componente de software independiente y en 5 productos Digipass Packs (todos basados en IIS6): DP Pack for Citrix Web Interface DP Pack for OWA Form Authentication DP Pack for OWA Basic Authentication DP Pack for IIS Form Authentica ion ( to be released) DP Pack for IIS Basic Authentication ( to be released) Adicionalmente a estos productos de software standard Actualizaciones escalonadas de VACMAN Server y VACMAN Middleware 2.x a 3.0 son provistas a través de Data Migration Tool y un Add-On for VACMAN Middleware 2.x Plataformas Microsoft Windows Vista, full IPv6 y 64- bit son considerados para ser soportados en los próximos releases Descripción del Producto En los ambientes RADIUS, VACMAN Middleware Especificaciones técnicas en términos de puede ser usado en modos diferentes: Escenarios de Implementación y módulos de En escenarios aislados, donde el VACMAN software disponibles Middleware trabaja como la instancia de autenticación de usuario para un cliente de El Middleware de VACMAN es una suite de RADIUS (ej: dial-up NAS, firewall / equipo de componentes de software que trabajan juntos para VPN, wireless access point, u otro dispositivo agregar la autenticación de dos factores de que use protocolo de RADIUS para propósitos DIGIPASS a ambientes de accesos de red de autenticación de usuario, también los remotos. Puede ser usado en: componentes de software como el Internet Ambientes RADIUS Security and Acceleration Server (ISA) de Ambientes de WEB en conjunción con Microsoft, pueden actuar como clientes de productos como CITRIX Web Interface y RADIUS en la combinación con el VACMAN Outlook Web Access Middleware). EL RADIUS en tributos no es Combinación de ambientes RADIUS y WEB requerido en este escenario. En escenarios donde un servidor de RADIUS es la instancia de autenticación primaria a un cliente de RADIUS, y el servidor de RADIUS usa el VACMAN Middleware para objetivos de autenticación de dos factores. En este escenario, el servidor de RADIUS proporciona la autorización en tributos después de que el VACMAN Middleware ha aceptado las credenciales del usuario. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 3 de 6

4 En escenarios donde el VACMAN Middleware actúa como instancia secundaria intermediaria de autenticación que se ubica entre el cliente de RADIUS y el servidor de RADIUS. En este escenario, el VACMAN Middleware envía peticiones de autenticación al servidor de RADIUS a fin de recuperar la autorización en tributos después de validar la one-timepassword. Es necesario proporcionar una contraseña estática al servidor de RADIUS para conseguir ésto. Por lo tanto hay dos métodos de la realización: o Ingresar al sistema sólo con User ID y OTP: el VACMAN Middleware tiene que aprender la contraseña estática para el usuario y es capaz de enviarlo al servidor de RADIUS después de la autenticación OTP correcta. Los protocolos siguientes son soportados: PAP, CHAP, MS- CHAPv1, MS-CHAPv2. o Ingresar al sistema con User ID, contraseña y OTP: En este escenario, el usuario tiene que entrar en su contraseña estática y el OTP para cada ingreso al sistema. El VACMAN Middleware valida el OTP y envía la contraseña estática al servidor de RADIUS si el OTP es correcto. Este método sólo puede ser usado con el protocolo de contraseña de PAP porque CHAP Y MS-CHAP entremezclan la contraseña y OTP juntos y una separación posterior no es posible. Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 4 de 6

5 En ambientes de Web, el VACMAN Middleware usa un componente que conecta los servicios de Internet Information (IIS) para interceptar peticiones de autenticación. Este Módulo IIS verifica las credenciales con el VACMAN Middleware primero (validación de OTP) y devuelve la contraseña estática a IIS como si el usuario hubiese entrado en él. El proceso regular de autenticación de sitio Web completa el ingreso al sistema del usuario entonces. También en ambientes de web, dos escenarios pueden ser implementados: o Ingreso al sistema sólo con User ID y OTP: el VACMAN Middleware tiene que aprender la contraseña estática para cada usuario y lo devuelve al Módulo IIS después de que OTP ha sido correctamente validado. o Ingreso al sistema con User ID, contraseña y OTP: el usuario ingresa siempre su contraseña estática y OTP en cada ingreso al sistema. El VACMAN Middleware valida el OTP y devuelve la contraseña estática al IIS si el OTP fuese correcto. Este escenario puede ser necesario cuando la contraseña estática no es una contraseña de Windows (ej contraseña de Novell). También puede ser conveniente si la política de seguridad prohíbe el almacenaje de contraseñas de Windows en el VACMAN Middleware (aunque ellas sean fuertemente codificadas). La suite de componentes de software de VACMAN Middleware comprende de: 1. El Server de Autenticación 2. El módulo IIS (autenticación WEB solamente) 3. Un almacenamiento de Datos (puede ser Active Directory o una base de datos ODBC compliant) 4. La interfase de administración MMC Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 5 de 6

6 5. La extensión DIGIPASS para usuarios de Active Directory y computadoras 6. El sistema de Auditoría 7. Componentes opcionales: a. El Audit Viewer b. El Virtual DIGIPASS con el Message Delivery Component y el OTP Request Site c. El WEB Site de Auto-Administración de usuario d. La Administración de línea de comando de DIGIPASS TCL 8. Utilitarios extras a. La herramienta de migración de datos b. El RADIUS Client Simulator Interoperabilidad El VACMAN Middleware ofrece mucha flexibilidad para administrar la autenticación en los siguientes ambientes: Todo tipo de Clientes RADIUS Servidores de Autenticación RADIUS IIS compliant WEB Sites CITRIX WEB Interface 2.3 Outlook Web Access Cumplimiento de Standards puertos USB, monitor LCD 17, teclado y Mouse, sistema operativo Microsoft Windows 2003 Server. RADIUS RFC 2865 y 2866 Autenticación OATH Plan de Implementación Requerimientos de Sistema Sistema Operativo Procesador Memoria Espacio disco en Winsock JAVA Runtime Environment Windows 2000 / XP Windows Server 2000 / 2003 (recomendado) Windows NT Server 4.0 con SP6 o superior Pentium 500 Mhz o superior Las siguientes condiciones pueden incrementar la carga de CPU Alto número de requerimientos de autenticación o contabilidad de RADIUS Requerimiento RADIUS Proxied al Server RADIUS Una o más consolas de auditoría activas ODBC Auditing habilitado Server debug option habilitada Capacidad RAM de 512MB o superior Las siguientes condiciones pueden incrementar los requerimientos de memoria: Cache de usuario habilitado, con gran número de usuarios usando el cache JAVA based ADMIN GUI o Consola de Auditoría activa Espacio en disco de 100MB o superior Las siguientes condiciones pueden incrementar los requerimientos de espacio en disco: Gran número de registros de usuarios y tokens Archivos de log de auditoría que no han sido archivados Versión 2.0 o superior Versión 1.2 o superior. JRE es requerido para ejecutar los siguientes programas basados en JAVA: admin. GUI y Consola de Auditoría. JRE 1.2 está incluido en el VRM installation media y puede ser también descargado del sitio java.sun.com Configuración recomendada: VACMAN Middleware Servers = 2 (un master y otro replicado para Alta Disponibilidad). Tecnología Intel Pentium IV del orden de 3Ghz, memoria RAM 1GB, disco del orden de 400GB, interfase de red Fast-Ethernet, unidad CD-RW, El plan de implementación contempla la instalación del servidor de autenticación y su réplica, la distribución de las licencias y la puesta en funcionamiento de la solución. Esta tarea se realizará en la sede del Cliente y será cotizada por separado. El administrador podrá definir los atributos y pautas de seguridad a seguir. Se generarán etapas de implementación, definidas por la implementación de los Servers de Autenticación, la provisión de los tokens, y el alta de los usuarios en los Servers de autenticación y sus workstations. Plan de Capacitación Se proveerá de un curso de capacitación para el personal del Cliente que deba realizar la administración, mantenimiento y gestión de la solución. En la misma se incluirá la capacitación a nivel usuario a fin de que el personal del Cliente pueda estar capacitado para formar a personal adicional vigente o futuro del Cliente. Compra Contacte a 2MINDS para realizar su compra. Visítenos en o envíenos un mail a 2MINDS es Seguridad Informática Copyright 2MINDS Servicios Informáticos S.R.L All rights reserved Reproduction prohibited Pág. 6 de 6

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN El objetivo de este documento es enunciar y describir las verificaciones y configuraciones que requerirá la instalación e implementación de VisualBolsa

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado.

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. * Aplica en la compra de actualización competitiva de CONTPAQi Contabilidad del 1 de Septiembre

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

Requerimientos Técnicos

Requerimientos Técnicos Guía de Instalación Software SICOSS v2008.10 Requerimientos Técnicos El Software SICOSS, permite diferentes modalidades (plataformas) de trabajo; para lograr una instalación exitosa, así como un funcionamiento

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Citrix - Instalación desatendida de Presentation Server 4.x

Citrix - Instalación desatendida de Presentation Server 4.x 1 de 11 09/06/2008 23:40 Citrix - Instalación desatendida de Presentation Server 4.x Citrix - Instalación desatendida de Presentation Server 4.x, Para realizar una instalación desatendida de Citrix Presentation

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Control de Dispositivos en Red. Descubre Configura Monitorea Controla

Control de Dispositivos en Red. Descubre Configura Monitorea Controla Control de Dispositivos en Red Descubre Configura Monitorea Controla Escalable. Confiable. Comunicación en Tiempo-Real. Productivo. Eficiencia en la Red. Usted lo exige de su sistema y de cada miembro

Más detalles

Documentación técnica del producto

Documentación técnica del producto Documentación técnica del producto www.corporater.com Documentación técnica del producto Corporater Enterprise Management Suite v3.0 1 Tabla de contenidos Documentación técnica del producto, Corporater

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

AcuServer Servidor de Archivos Remoto de Alto Rendimiento

AcuServer Servidor de Archivos Remoto de Alto Rendimiento AcuServer Servidor de Archivos Remoto de Alto Rendimiento RESUMEN EJECUTIVO AcuServer es una tecnología de servidor de datos remoto que ofrece un seguro e inmediato acceso a datos indexados, relativos

Más detalles

Despliegue de plataforma Q-expeditive

Despliegue de plataforma Q-expeditive How to Despliegue de plataforma Q-expeditive Versión: 2.0 Fecha de publicación 08-04-2011 Aplica a: Q-expeditive 3.0 y Q-flow 3.1 Índice Requerimientos de Software... 4 Diagramas de arquitectura... 5 Componentes

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

Requerimientos del sistema para la instalación. Instalación del Software de Usuario Remoto

Requerimientos del sistema para la instalación. Instalación del Software de Usuario Remoto 1/8 Introducción Requerimientos del sistema para la instalación Instalación del Software de Usuario Remoto Instalación con sistema operativo Windows Instalación con sistema operativo Macintosh Instalación

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Requerimientos de equipo Requerimientos CONTPAQ i BANCOS y SQL Server

Requerimientos de equipo Requerimientos CONTPAQ i BANCOS y SQL Server Requerimientos de equipo Requerimientos CONTPAQ i BANCOS y SQL Server No. Usuarios Versión SQL Requerimientos mínimos 1 usuario Monousuario 2005 Express Edition / 2005 Standard Edition o Windows 2000 Professional

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Sistema para Gestión de Conocimiento Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Contenido Introducción... 3 Antecedentes... 4 Ediciones... 4 Empresarial... 4 Personal...

Más detalles

Small Business Server 2003

Small Business Server 2003 TM Windows Server System TM Entornos PYME con Microsoft Windows Índice Introducción...3 Qué es Microsoft Windows?...3 Qué le ofrece Microsoft Windows?...3 Basado en Microsoft Windows Server 2003...4 Por

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER 20/10/2010 Contenido OBJETIVO... 3 REQUERIMIENTOS... 3 INSTALACIÓN DEL IIS... 4 INSTALACIÓN DEL WSUS MÁSTER... 9 2 OBJETIVO El alumno realizará la

Más detalles

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Bases de datos en una organización Distintas necesidades según el tipo de solución Ninguna

Más detalles

Item 1 Solución de Respaldo

Item 1 Solución de Respaldo Item Solución de Respaldo Requisitos Solución de respaldo nivel enterprise 3 Solución redundante con posibilidad de clusterización, o esquemas activo-activo o activo-standby. La solución deberá contar

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Procedimiento de instalación software. Antofagasta Minerals

Procedimiento de instalación software. Antofagasta Minerals Procedimiento de instalación software BlueCielo Web Client. Antofagasta Minerals CONSULTOR Eduardo Ruiz Andrade MICROGEO S.A 23/03/2015 1 Tabla de contenido 1. Introducción:... 2 2. Requisitos mínimos

Más detalles

Microsoft Office Project Server 2003

Microsoft Office Project Server 2003 1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida Symantec Backup Exec TM 11d for Windows Servers Guía de instalación rápida Septiembre 2006 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

SIT - Sistemas Informáticos. Lavalle 391 4º "E" Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com.

SIT - Sistemas Informáticos. Lavalle 391 4º E Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com. Cambie el tiempo de tareas administrativas de sus auditores por tiempo de auditoria. Obtenga mediante tableros de control, información de gestión de riesgo, tareas de auditorias y seguimiento de observaciones,

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

AcuSQL Pre-compilador de SQL Embebido

AcuSQL Pre-compilador de SQL Embebido AcuSQL Pre-compilador de SQL Embebido RESUMEN EJECUTIVO AcuSQL es una sencilla y rentable solución para aquellos que utilizan sentencias SQL embebidas en sus programas COBOL para acceder fuentes de datos

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003)

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Duración : 60 hs ( para la totalidad de los módulos) Mod-1.Administrando un Entorno Microsoft Windows 2003 Server (Managing a MS

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

Manual del instalador de Red

Manual del instalador de Red Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles