Administración de firewalls de McAfee
|
|
- Arturo Escobar Nieto
- hace 8 años
- Vistas:
Transcripción
1 Ficha técnica Administración de firewalls de McAfee Funciones exhaustivas de visualización, control y notificación, junto con una administración sencilla e intuitiva de reglas para simplificar la administración de los firewalls de última generación El problema Cuanto más compleja sea una organización, de mayor utilidad serán la visibilidad, el control y la eficiencia en la administración de los firewalls. Todas las soluciones McAfee Firewall Enterprise incorporan un potente software de administración fácil de utilizar para saber quién hace qué y cuándo, y contar así con la certeza de que las actividades de los firewalls no interfieren en las actividades empresariales. Las soluciones opcionales de software McAfee Firewall Enterprise Control Center y McAfee epolicy Orchestrator (McAfee epo ) comparten información para reducir al mínimo la complejidad y los problemas relativos al cumplimiento de normativas de las empresas o de las instalaciones de múltiples clientes. Los dispositivos ofrecidos garantizan la protección y la resolución de problemas sin entorpecer el tráfico de red. "Entre el 60 % y el 70 % de todos los firewalls se configuran mal", lo que los convierte en dispositivos "peor que inservibles". Chris Christiansen, IDC La solución McAfee Firewall Enterprise Características principales Administración centralizada de dispositivos y directivas en función de los usuarios y las aplicaciones Directivas y herramientas intuitivas y reutilizables que destacan las interacciones, las superposiciones, las lagunas y las oportunidades de optimización de las reglas Paneles integrados, alertas correlacionadas y personalizadas, y vistas de los registros en tiempo real Administración y control de cambios en función del cargo Separación lógica de directivas y dominios de configuración Análisis forense e informes sin cargo adicional Escalabilidad y fiabilidad de categoría empresarial Registro de tendencias y análisis Datos compartidos con los endpoints mediante el software McAfee epolicy Orchestrator Más de 550 informes listos para usarse Con los firewalls de última generación, el personal de TI podrá permitir el uso seguro y libre de las redes sociales y las aplicaciones web mientras preserva la visibilidad y el control diferenciado de las directivas para cumplir las normativas. Sin embargo, a medida que las organizaciones introducen nuevas medidas de seguridad, como las reglas sensibles a la identidad y a las aplicaciones, la inspección de contenidos, los antivirus (AV) y los sistemas de prevención de intrusiones (IPS), estas capas añaden complejidad a la administración de los firewalls a no ser que los administradores también adopten procesos de administración y herramientas más eficaces. Con los firewalls convencionales, la administración ha sido siempre el mayor componente del coste de propiedad, ya que las tareas rutinarias llevan horas y horas. Cuando se produce una interrupción de la red, los equipos se desesperan para saber qué ha ocurrido, a menudo solo para demostrar que el firewall no ha sido el culpable. A medida que las organizaciones aprovechan los controles de seguridad de los firewalls de última generación, las herramientas integradas y la automatización deberían reducir la complejidad del conjunto de reglas y simplificar las respuestas ante incidentes. Las soluciones de administración de firewalls de McAfee pueden ayudar a garantizar que los controles de aplicación de directivas de última generación tengan el efecto adecuado en las redes, para habilitar servicios empresariales valiosos sin interferir con los usuarios ni sobrecargar las operaciones. Mayor fiabilidad, menores costes La solución de administración de firewall de McAfee combina administración, elaboración de informes y análisis para mejorar la visibilidad y contar con una seguridad y unas operaciones eficaces, lo que incluye la administración intuitiva de las reglas. Los componentes de la solución funcionan integrados para reducir el trabajo y los costes de la administración de los firewalls. McAfee cubre los siguientes aspectos fundamentales de la gestión de firewalls: Administración de firewalls: permite establecer reglas concretas, realizar operaciones de auditoría y gestionar de forma centralizada las directivas y configuraciones, todo ello mediante funciones de administración altamente intuitivas. Obtención de tendencias, visualización y análisis: supervisa los firewalls día a día, correlaciona los datos y analiza los flujos de información en tiempo real desde un único entorno. Historial de análisis e informes: permite manejar los datos de auditoría de los firewalls guardados durante largo tiempo y agilizar el cumplimiento de las normativas con más de 550 informes. Integración con el host: aprovecha el software McAfee epo para compartir los datos del host y de los firewalls.
2 Le permite su administración de firewalls actual lo siguiente? Identificar rápidamente quien utilizó qué aplicación Crear directivas para controlar el acceso de los usuarios a las aplicaciones Visualizar anticipadamente las interacciones de las reglas Identificar fácilmente las reglas correspondientes a determinado tráfico Diseñar y validar las reglas apropiadas Activar controles de contenidos y de seguridad en tiempo real con solo unos clics Escribir reglas diferenciadas en el idioma de su empresa: usuarios y aplicaciones Mantener la visibilidad de las amenazas en cuanto aparecen Visualizar análisis y tendencias de los datos del registro en un único entorno Identificar rápidamente los problemas y encontrar soluciones Reducir la cantidad y la complejidad de las directivas Compartir datos entre las redes y el host Automatizar los flujos de trabajo diarios Elaborar de forma simplificada informes de cumplimiento de normativas Optimizar las directivas y hacer limpieza de reglas Integrar los firewalls en la infraestructura de TI actual, los procesos de cambio y las estructuras organizativas Controles de línea de comandos Con McAfee, los usuarios avanzados tienen la opción de utilizar la línea de comandos para: Acceder al shell y a las herramientas de UNIX Visualizar todos los archivos de registro históricos o en tiempo real de los firewalls Configurar o importar directivas Acceder a la interfaz de la línea de comandos en la consola o mediante SSH Administración de firewalls McAfee ofrece opciones tanto locales como centralizadas para configurar, supervisar y mantener los dispositivos y las funciones de los firewalls. Administración local La consola de administración McAfee Firewall Enterprise Admin Console ofrece un entorno básico para conectarse y gestionar uno o más firewalls. Esta consola facilita la implantación de directivas que aprovechan todas las opciones del firewall de última generación McAfee Firewall Enterprise. En una sola vista se activan controles de seguridad diferenciados y concretos, de forma que se crea una sola regla para cada directiva utilizando el idioma de las aplicaciones y los usuarios. El panel de control y el acceso rápido a herramientas de red potentes como TCPdump, ARP, Ping y nslookup constituyen los procesos principales para gestionar los firewalls de forma individual. También se puede utilizar la línea de comandos para disfrutar de opciones completas de configuración y administración. Control diferenciado de aplicaciones y medidas de protección Para cada regla, basta con hacer unos cuantos clics en una interfaz gráfica de usuario para activar exhaustivos controles de seguridad, como la prevención de intrusiones (IPS), el antivirus (AV), la geolocalización, el descifrado o la reputación. Es posible permitir el uso de aplicaciones potencialmente peligrosas y, al mismo tiempo, implementar las correspondientes medidas de protección según los vectores de amenazas de las aplicaciones, como por ejemplo: Aplicar antivirus e IPS a las conferencias web Limitar el uso de SSH y del túnel SSH a usuarios específicos y bloquear el reenvío de puertos para evitar el tráfico malicioso Utilizar la geolocalización para deshabilitar el acceso y el IPS para analizar el tráfico que se envía y se recibe del lado oscuro de Internet Descifrar el tráfico entrante para inspeccionar el contenido aplicando las excepciones que correspondan de acuerdo con las directivas y volver a cifrarlo Al elaborar cada regla, es posible controlar las subfunciones de las aplicaciones, como los juegos en sitios web, y restringir los accesos y funciones a nivel de usuario según su cargo. Las reglas se actualizan cuando los usuarios cambian de cargo o dejan la empresa. La opción de búsqueda ayuda a buscar aplicaciones, categorías y las funciones que las directivas deberían reflejar. Para reducir la complejidad y la resolución de problemas, esta consola presenta las interacciones de las reglas en una pestaña. La pantalla destaca las reglas y las áreas de cada regla que podrían causar problemas. De este modo, es posible identificar de inmediato los conflictos que podrían impedir que la nueva regla surta efecto. Figura 1. La consola de administración de McAfee Firewall Enterprise Admin Console ofrece un acceso rápido a los firewalls y un control total de los mismos.
3 Las ventajas de McAfee Firewall Enterprise Control Center Búsqueda rápida de reglas y objetos para reutilizarlos en firewalls existentes o nuevos Definición del filtrado de paquetes y de las reglas de las capas de aplicaciones de forma rápida y eficaz en un entorno gráfico basado en objetos Utilización de asistentes para reducir la cantidad y la complejidad de las reglas, disminuir las superposiciones y duplicaciones, y simplificar tareas comunes como la implantación de VPN Recepción, consolidación y presentación de las alertas personalizadas de los firewalls gestionados a través de un canal seguro Validación de la coherencia de las directivas y conocimiento de las interacciones de las reglas antes de distribuirlas Importación de las configuraciones de firewalls, realización de cambios y exportación a todos los dispositivos, con el consiguiente ahorro de tiempo y dinero Realización de copias de seguridad y restauración de las configuraciones de los firewalls para recuperarse de los errores de configuración, o replicación de configuraciones de confianza en un sistema nuevo de forma rápida y sencilla Control de un firewall o de grupos de firewalls reiniciando la red o el sistema Administración rentable de múltiples entradas, organizaciones o dominios de configuración (para servicios gestionados) Seguimiento de todas las acciones de los usuarios en una sesión asociándolas a una ficha de cambio. Apoyo a efectos de auditoría y cumplimiento de las normativas mediante la visualización de todos los cambios en el registro de auditoría utilizando el número de ficha Actualización automática de todos los firewalls con las últimas versiones de software y los parches Acceso inmediato a la línea de comandos mediante SSH haciendo clic con el botón derecho sobre un firewall en McAfee Firewall Enterprise Control Center Panel intuitivo y visualizador de operaciones de auditoría en tiempo real El panel del firewall ofrece rápidamente datos sobre el estado del sistema, permite confirmar y actualizar con facilidad los servicios de seguridad y destaca las últimas aplicaciones y directivas detectadas en el período de tiempo elegido. Además, el visualizador de operaciones de auditoría en tiempo real de la consola le ayudará a estar al corriente de las reglas activas y de los problemas que deben resolverse. Es posible filtrar los registros de auditoría mediante filtros predefinidos o personalizados, aplicar códigos de colores a los resultados para resaltar los eventos de amenazas y programar la exportación automática de datos a sistemas de notificación como McAfee Firewall Reporter o a los productos de los partners de McAfee Security Innovation Alliance. Administración central En entornos de múltiples firewalls, los administradores pueden utilizar la consola local de administración de firewalls para configurar todas las directivas y dispositivos, configurar y supervisar los paneles y solucionar problemas en tiempo real visualizando las capturas de paquetes y los registros. Pero, cómo se puede lograr una total visibilidad? Cómo es posible conseguir economías de escala y reducir las superposiciones de reglas, directivas y operaciones? El dispositivo virtual o dedicado opcional McAfee Firewall Enterprise Control Center permite centralizar la administración de múltiples firewalls, lo que mejora la coherencia y reduce las tareas de mantenimiento. Esta solución ayuda a implantar los parámetros de la configuración de seguridad de los firewalls, las directivas y los cambios en las directivas de forma rápida, cómoda y precisa en toda la infraestructura de firewall. Este entorno integrado reúne todas las herramientas de administración de los firewalls de McAfee. Funciones potentes pero sencillas de creación, validación y distribución de reglas Las directivas de seguridad de una empresa pueden requerir el despliegue de cientos de reglas en todo un grupo de firewalls. Las directivas de gran tamaño con numerosas reglas son más difíciles de gestionar y aumentan el riesgo de que los usuarios cometan errores, lo que supone un peligro para la red. El entorno de McAfee Firewall Enterprise Control Center permite crear y optimizar directivas para reducir al mínimo el número de reglas, lo que simplifica la ejecución para mejorar el rendimiento de los firewalls. Además, se puede permitir el tráfico y las inspecciones que sean necesarios sin revisiones adicionales que los ralenticen. McAfee Firewall Enterprise Control Center incluye herramientas gráficas de administración de directivas completamente integradas para administrar toda la red empresarial desde la periferia hasta el núcleo. El concepto de directiva de regla única de la administración local se ha enriquecido para responder a los desafíos que presenta la administración de múltiples sistemas, el manejo de topologías de red complejas y la reutilización de reglas. Al definir reglas potentes para aprovechar plenamente las funciones de filtrado y protección y poder actuar sobre aplicaciones y usuarios, McAfee Firewall Enterprise Control Center permite aprovechar estas reglas en toda la infraestructura de firewalls. El hecho de que los "objetos" de las reglas se puedan arrastrar y soltar facilita la configuración, reutilización, combinación, optimización, resolución de problemas y limpieza de las directivas (eliminar las que no se utilizan), cuando se crean configuraciones específicas para cada dispositivo en un entorno de varios firewalls. Para controlar el acceso a determinados sistemas como los servidores de bases de datos, es posible buscar objetos por reglas, como la dirección IP o el puerto. Para crear o actualizar los controles de acceso basta con arrastrar y soltar los objetos resultantes de las reglas en el campo de la regla adecuada. Antes de actualizar una regla, solo hay que hacer clic para ver si existen superposiciones y confirmar que funcione. Figura 2. McAfee Firewall Enterprise Control Center centraliza y facilita la administración de varios firewalls
4 Visualice a los usuarios de la red Los firewalls de McAfee aprovechan McAfee Logon Collector para simplificar los procesos de detección, registro y autenticación en todas las herramientas de administración de firewalls de McAfee, así como McAfee Data Loss Prevention. Este proceso no invasivo asigna direcciones IP a los usuarios para todos los tipos de tráfico y activa las directivas basadas en usuarios sin necesidad de que se autentifiquen ante el firewall ni utilicen un protocolo que admita la autenticación. Detecta rápidamente quién está usando qué aplicación y comprueba el estado de la autenticación Implementa directivas de control de acceso basadas en el usuario sin necesidad de pasar por otra etapa de autenticación Aprovecha los usuarios y los grupos de Microsoft Active Directory Implementa una autenticación activa adicional para los usuarios no conectados al dominio Realiza autenticaciones utilizando portales cautivos, NTLM, Radius, LDAP y Microsoft Active Directory Gestión rentable de varias entidades u organizaciones McAfee Firewall Enterprise Control Center ayuda a los proveedores de servicios y a las organizaciones que gestionan múltiples empresas, o que requieren informes, a administrar los firewalls de varios clientes o entidades independientes. Crea "dominios" o "zonas" que actúan como instancias diferentes de McAfee Firewall Enterprise Control Center para que los administradores solo puedan ver el firewall y las directivas de un cliente o entidad en particular Separa las configuraciones de varias empresas y oculta la información de una empresa a los administradores de otras Simplifica la configuración para ahorrar tiempo y trabajo con objetos de reglas comunes, lo que permite compartir o reutilizar en todos los dominios los objetos de las directivas de las empresas El control de acceso basado en funciones ayuda a implementar las directivas de control de cambios Con los filtros de búsqueda se pueden ver de forma selectiva las reglas de un firewall concreto, de un grupo de firewalls o de todos los de la empresa, y modificarlas fácilmente. Una vez definidas, las reglas pueden distribuirse a cientos de firewalls, compartiéndolas en grupos lógicos empresariales, como dominios globales, de grupos, clúster o locales, o en dominios de configuración como los que ofrecen los proveedores de servicios gestionados. Las directivas optimizadas mejoran el rendimiento de los firewalls y la seguridad Con el tiempo, los conjuntos de reglas tienden a crecer, superponerse y resultar ineficaces, por lo que es más fácil cometer errores. Nuestras herramientas automatizan la limpieza para reducir la cantidad de reglas. Los asistentes ayudan a detectar, identificar y fusionar reglas que son similares (con un conjunto común de parámetros) y a eliminar las duplicadas o las que no se utilizan para que los conjuntos sean manejables. Por ejemplo, varios administradores pueden crear objetos independientes que tienen diferentes nombres pero que cumplen las mismas funciones. El comando "fusionar objetos" buscará este tipo de situaciones y hará una limpieza fusionando los objetos en un solo objeto común. Menos reglas equivalen a un mayor rendimiento. Agrupamiento y reutilización de reglas con los objetos adaptativos Los administradores instauran directivas definiendo objetos inteligentes una sola vez y reutilizándolos cuando y donde sean necesarios. Gracias al agrupamiento de objetos, se puede hacer mucho más con una única regla y consolidar conjuntos de reglas. McAfee Firewall Enterprise Control Center admite muchos tipos de objetos, incluidos firewalls y grupos de firewalls, hosts, redes, intervalos de direcciones, aplicaciones, grupos de endpoints, y servicios, incluidos objetos de geolocalización. Además, McAfee Firewall Enterprise Control Center permite visualizar el uso de las reglas. De este modo, es posible identificar las reglas más y menos utilizadas, así como las que no han coincidido con el tráfico de los firewalls en los últimos 30 días. Estos datos reales permiten: Mover las reglas más utilizadas al principio de la lista de reglas para que el tráfico se procese rápidamente Averiguar qué reglas se utilizan menos para comprobar si funcionan correctamente Eliminar o desactivar las reglas que no se utilizan y posteriormente justificarlo ante los auditores Incluso puede comparar las configuraciones de las directivas de todos los dispositivos administrados por McAfee Firewall Enterprise Control Center para garantizar la coherencia en toda la red. Las sólidas funciones de administración de la configuración permiten seguir, rastrear y validar de forma centralizada todos los cambios de las directivas. Administración y supervisión del software del firewall Para que las actualizaciones sean eficientes y coherentes, McAfee Firewall Enterprise Control Center puede detectar automáticamente si existen nuevas versiones y firmware en el sitio web de McAfee. Basta con descargar los archivos necesarios y almacenarlos en el servidor de administración de McAfee Firewall Enterprise Control Center para instalarlos de forma manual o automática. Cuando esté listo para instalarlos, puede insertar las versiones nuevas en un solo sistema, o en cientos de sistemas forma simultánea. McAfee Firewall Enterprise Control Center muestra el historial de instalación de todos los firewalls gestionados, así como el progreso del despliegue en curso. En caso necesario, se puede restaurar una configuración de dispositivo de confianza en cuestión de segundos con solo unos clics del ratón. Control total del acceso mediante la administración basada en la función y los dominios de configuración Algunos cambios en la configuración son rutinarios, pero otros son de gran alcance. El acceso basado en la función permite ejercer un control centralizado, unificado y basado en directivas sobre los equipos distribuidos y determinar qué funciones de administración pueden visualizarse o cambiarse según el puesto (o función) que ocupe cada persona en la empresa. Esto también permite garantizar que solo los usuarios autorizados puedan crear o validar reglas, lo que reduce el riesgo de que se produzcan cambios no autorizados o conflictos entre las reglas que inutilicen los firewalls. Los clientes sujetos a la norma de seguridad de los datos del sector de las tarjetas de pago (PCI DSS) suelen emplear el acceso basado en la función para implementar controles de cambios. Es posible crear un gran número de funciones para ajustarse a las necesidades y el organigrama de cada organización, asociar reglas con funciones (para limitar las modificaciones) e indicar las prioridades de protección de las reglas. Pueden definirse distintas funciones para: Modificar únicamente las entradas del sistema de nombres de dominio (DNS) Consultar eventos o registros de auditoría Crear reglas asociadas a un determinado servicio de red o a un servidor protegido Es posible establecer que determinadas reglas estén siempre al principio de la lista de directivas y que solo determinados usuarios con permisos puedan moverlas. Las funciones, al igual que las reglas creadas, se asocian a usuarios y grupos en LDAP y Active Directory, de modo que el sistema pueda crear o desactivar usuarios de forma automática cuando se conectan a McAfee Firewall Enterprise Control Center por primera vez.
5 Ventajas de McAfee Firewall Enterprise Profiler McAfee Firewall Enterprise Profiler cuenta con una interfaz de usuario web de última generación visible desde cualquier dispositivo con conexión a Internet o desde McAfee Firewall Enterprise Control Center, para integrar la supervisión con otros flujos de trabajo y ayudar a dar una respuesta ante los incidentes. La integración con la plataforma McAfee epo permite abrir fichas y realizar otras acciones en función de los cambios de comportamiento enviados por McAfee Firewall Enterprise Profiler. La visibilidad de todas las acciones del firewall para conocer el quién, qué y dónde mejora la capacidad de diagnóstico y ofrece una base para saber los cambios que es necesario hacer en las reglas. Correlaciona las acciones de los firewalls durante 30 días con los usuarios de la red y sus funciones para validar rápidamente el impacto de los cambios. El acceso bajo demanda al directorio de activos de la plataforma McAfee epo confirma que están activas en un host las medidas correctivas oportunas, como el antivirus o el cifrado de endpoints. Permite identificar las clasificaciones de las causas raíz del tráfico denegado. Extrae las directivas y los objetos de las reglas de los firewalls para mostrar los detalles de las reglas, además de proporcionar informes relativos a los objetos de las directivas de los firewalls. Compara periodos de tiempo y presenta las prioridades para detectar cambios importantes en los patrones de acceso. Crea objetos de notificación para mejorar o centrarse en el análisis de áreas específicas de la red. Entrega a los usuarios que los necesitan informes gráficos para conocer la situación, las amenazas por zona geográfica, las aplicaciones que atraviesan los firewalls y otro tipo de información. Puede instalarse al instante y aprovecha los dispositivos de la red y las infraestructuras existentes. Intercepta las autentificaciones de inicio de sesión sin agentes en el host ni dispositivos en línea adicionales. Las tendencias y los análisis no requieren recabar ni revisar manualmente los registros posteriores a los eventos. Tendencias, visualización y análisis Una vez configurados los firewalls, puede utilizar McAfee Firewall Enterprise Profiler para conocer los usos que han cambiado y las amenazas, así como para realizar un seguimiento diario de un solo vistazo. Esta solución ayuda a descubrir, visualizar y supervisar el uso de las aplicaciones por grupos de usuarios y grado de riesgo. Gracias a las pantallas gráficas de McAfee Firewall Enterprise Profiler, se tardan minutos y no horas en planificar cambios, optimizar reglas y solucionar problemas de interrupción del servicio relacionados con los firewalls y las aplicaciones. Esta solución acaba con muchas tareas manuales y permite registrar las visualizaciones con unos cuantos clics. Este software, que se ofrece junto con el firewall o se puede adquirir como un dispositivo dedicado, recaba información de los firewalls, analiza los datos para ver de qué forma las reglas afectan a las redes y permite detectar en tiempo real los cambios en los modelos de acceso. Descubrimiento de aplicaciones y visualización de uso en tiempo real Mientras McAfee Firewall Enterprise detecta aplicaciones que atraviesan la red, McAfee Firewall Enterprise Profiler permite visualizar dichas aplicaciones, tanto cuando son entrantes como salientes. Además, muestra cómo se utiliza el ancho de banda por grado de riesgo y grupo de usuarios. Las pantallas dinámicas subrayan los cambios en la red, al comparar los plazos y priorizar los eventos para detectar modificaciones en los patrones de acceso que podrían indicar un problema. Además, se puede hacer un seguimiento de lo que ocurre en los firewalls durante cualquier periodo de tiempo clasificando los usuarios y los activos en función de la actividad de la red en tiempo real y visualizando en contexto las denegaciones y las autorizaciones de los firewalls. Esta transparencia permite determinar qué aplicaciones son necesarias y cuáles no, así como crear directivas en los firewalls que controlan el acceso a las aplicaciones. Con datos que respaldan la toma de decisiones, es posible reducir costes como el consumo del ancho de banda, mejorar la productividad, ajustar las reglas o formar a los usuarios para garantizar que el uso se ajuste a las directivas de la organización. Visualización de las amenazas y geolocalización Dado que muchos ataques son sutiles y tienen objetivos claros, McAfee Firewall Enterprise Profiler ofrece herramientas para determinar si los sistemas protegidos por los firewalls están siendo objeto de ataques, identificar las amenazas, confirmar que las medidas correctoras están donde deben y priorizar los riesgos. El sistema destaca los cambios en cuanto a los riesgos para poder adoptar medidas con rapidez y ajustar dinámicamente las calificaciones de riesgo según el valor de los activos, el riesgo de las aplicaciones y las amenazas identificadas. Figura 3. Puesto que las crisis parece que se presentan con más frecuencia cuando no está en la oficina, puede solucionar los problemas de los firewalls desde cualquier navegador web.
6 Figura 4. Utilice McAfee Firewall Enterprise Profiler para detectar a qué aplicaciones acceden los usuarios y visualizar los riesgos y el impacto en la red. Disponible como dispositivo virtual o dedicado Todos los productos McAfee Firewall Enterprise incluyen la solución virtual McAfee Firewall Enterprise Profiler. Además, muchos clientes deciden adquirir nuestro dispositivo dedicado McAfee Firewall Enterprise Profiler para funcionar en Linux. Cuando funciona en un dispositivo dedicado, fuera de banda, McAfee Firewall Enterprise Profiler puede administrar grupos más grandes de datos, mostrar los eventos en tiempo real, ejecutar consultas para solucionar problemas y explorar conjuntos de reglas sin afectar al rendimiento de los firewalls o de la red. McAfee Firewall Enterprise Profiler presenta eventos correlacionados con las directivas de los firewalls en el contexto de todas las acciones de los firewalls. Para acelerar la evaluación, es posible visualizar los detalles de cada evento, como los usuarios, la ubicación geográfica o las direcciones IP de origen y destino y los puertos. La pantalla permite obtener información detallada para mostrar usuarios específicos dentro de un grupo de usuarios y ver las reglas y las razones de una denegación. Para comprobar que las medidas de protección funcionan, puede verse un informe que muestra las medidas de seguridad correctoras implantadas en cada aplicación. La geolocalización puede ser un buen indicador de riesgo. McAfee Firewall Enterprise Profiler puede indicarle las ubicaciones y los orígenes del tráfico y de las amenazas. Está recibiendo tráfico de BitTorrent de países o regiones donde no desarrolla sus actividades empresariales? Están conectados los hosts a sitios web peligrosos? Es posible determinar tanto el origen como el destino del tráfico (interno, externo o a través de un partner) realizando búsquedas por aplicación y grupo de usuarios. Puede profundizar en las burbujas de uso para ver las reglas, direcciones IP, usuarios, etc., y determinar si el tráfico está relacionado con la actividad de la empresa o no. Diagnóstico rápido de caídas del sistema Durante las interrupciones de las aplicaciones, los filtros ayudan a identificar y a valorar rápidamente la magnitud del problema, profundizando en la causa raíz sin salir del entorno de los firewalls. Puede obtener información detallada en los gráficos de burbuja para saber cuáles son los usuarios o las aplicaciones específicas afectados, por ejemplo TeamViewer o WebEx, y hacer clic para profundizar aún más. Informes extensos y exhaustivos Informes basados en aplicaciones e identidades Informes de reputación de McAfee Global Threat Intelligence Protocolos y uso de Internet Uso del ancho de banda Cumplimiento de normativas Administración de la configuración La información detallada muestra los usuarios, los países, las aplicaciones, el grado de uso y las reglas de los firewalls que están permitiendo o bloqueando las aplicaciones en cuestión. Al aplicar las medidas correctivas, el control en tiempo real permite comprobar inmediatamente si el cambio del conjunto de reglas ha producido el efecto deseado en el tráfico, en las aplicaciones o en los usuarios. Informes rápidos y directos Los informes gráficos y los objetos de notificación reutilizables de McAfee Firewall Enterprise Profiler ayudan a transmitir información a otras personas dentro de las organizaciones para facilitar las acciones y explicar eventos o nuevas necesidades. Los informes integrados abarcan aplicaciones predefinidas y temas basados en usuarios que permiten documentar los eventos y las actividades sin necesidad de utilizar otra herramienta. Los informes pueden reflejar cualquier nivel y cualquier vista filtrada o específica en McAfee Firewall Enterprise Profiler. Los informes se pueden imprimir, guardar o exportar en formato PDF o CSV. Verificación anticipada para validar los cambios La visibilidad de usuarios, aplicaciones y tendencias permite identificar el impacto que los cambios tendrán en la infraestructura. McAfee Firewall Enterprise Profiler permite confirmar que los sistemas y el tráfico han vuelto a las condiciones normales y que los usuarios tienen los accesos adecuados a las aplicaciones. Los informes permiten identificar las aplicaciones más importantes que atraviesan los firewalls y las personas que las utilizan. Muestra gráficamente el spam que se ha eliminado en la periferia de la red gracias a la utilización del filtrado basado en la reputación. Ofrece una imagen clara del uso de protocolos y de Internet por usuario, departamento y/o dispositivo. Permite identificar el uso inapropiado, como la actividad del usuario asociada con el filtrado de URL del dispositivo de seguridad. Muestra la utilización que se hace del ancho de banda por departamento, por cliente y por aplicación. Las plantillas de informes facilitan el cumplimiento de la Ley Sarbanes-Oxley, la normativa PCI, la ley de portabilidad y responsabilidad del seguro médico (Health Insurance Portability and Accountability Act, HIPAA), la Ley Gramm-Leach-Bliley (GLBA) y la ley federal de administración de la seguridad de la información (Federal Information Security Management Act, FISMA). Presenta los detalles de los cambios en la configuración para demostrar que las redes de la empresa están configuradas con arreglo a los requisitos gubernamentales.
7 La integración con la plataforma McAfee epo permite visualizar: Las alertas de los firewalls Las estadísticas del estado de los firewalls Las tendencias de rendimiento históricas El seguimiento de las versiones y los parches Los hosts y los endpoints utilizados en las directivas La información del perfil del host directamente desde herramientas analíticas Análisis y elaboración de informes de eventos Los administradores usan McAfee Firewall Enterprise Profiler a diario para conocer la evolución de las situaciones. Lo utilizan para obtener una visión general del historial de eventos y agregar datos para las actividades relacionadas con las auditorías y el cumplimiento de las normativas. Ya sea a través de McAfee Firewall Enterprise Control Center o de su propia GUI basada en Internet, McAfee Firewall Reporter centraliza los flujos de auditoría, correlaciona las alertas con todos los dispositivos, controla la retención a largo plazo de los datos de auditoría de los firewalls y simplifica el cumplimiento de las normativas. Informes para los operadores Los más de 550 informes permiten abarcar todas las áreas de los firewalls, como los informes basados en aplicaciones y usuarios por zona geográfica, zona de seguridad y estado del sistema, entre otros muchos factores, para proporcionar información completa específica de un firewall o de grupos de firewalls. Los informes están dirigidos a los operadores para permitirles identificar, investigar, corregir y cerrar cualquier problema. La visibilidad ayuda a proteger la red, a gestionar los requisitos de ancho de banda y a garantizar el uso apropiado. Los informes basados en identidades y aplicaciones permiten aprovechar al máximo las funciones del firewall de última generación, al aumentar los informes normativos existentes. Los informes del historial de ataques muestran los incidentes clasificados por hora, día, semana, mes, trimestre, o comparaciones actuales por dispositivo o de todos los dispositivos. Integrado y escalable McAfee Firewall Reporter se integra con McAfee Firewall Enterprise Control Center y viene incluido en McAfee Firewall Enterprise. Además, se adapta a los entornos más amplios para generar una imagen completa de los incidentes de seguridad de las empresas sin desperdiciar horas analizando manualmente los registros de cada dispositivo. Integración con McAfee epolicy Orchestrator Varias herramientas de administración de firewalls de McAfee se integran con la plataforma McAfee epo para que los administradores de las redes colaboren con los administradores de seguridad, los equipos de helpdesk y los auditores. Por ejemplo, McAfee Firewall Enterprise Profiler envía datos sobre tendencias y cambios al software McAfee epo que, a su vez, puede abrir fichas en el helpdesk. Tales integraciones permiten conocer fácilmente el contexto de los eventos para solucionarlos con mayor rapidez y descubrir los problemas más acuciantes que requieren intervención. McAfee Firewall Enterprise Control Center, McAfee Firewall Enterprise Profiler y McAfee epo pueden correlacionar los datos de estado del host y de los firewalls en la consola de administración de firewalls. Puede ver datos generales de varios firewalls o profundizar para obtener información detallada sobre un firewall o sobre los dispositivos McAfee Firewall Enterprise Control Center o Profiler que lo supervisan. McAfee Firewall Enterprise Profiler permite obtener información del host a partir de los detalles de un evento para conocer la situación con mayor rapidez. Empiece ya Al integrar, automatizar y centralizar las actividades de administración en todo el flujo de trabajo de administración de firewalls, McAfee puede ofrecer herramientas fundamentales que le ayudarán a obtener el máximo rendimiento en cuanto a protección y cumplimiento de normativas de su inversión en los firewalls, con muy poco tiempo y con muy poco esfuerzo. Las herramientas de administración de firewalls de McAfee funcionan de manera coordinada para maximizar la eficiencia operativa, simplificar el control de las directivas y demostrar el cumplimiento de las normativas, además de reducir los costes de administración. Obtenga más información en products/firewall-enterprise.aspx.
8 Dispositivos McAfee Firewall Enterprise Control Center C1015, C2050 y C3000 (de arriba a abajo) Dispositivo McAfee Firewall Enterprise Profiler P1000 Especificaciones técnicas Dispositivos McAfee Firewall Enterprise Control Center Especificaciones de hardware C1015 C2050 C3000 P1000 Factor de forma 1U 1U 1U 1U Capacidad de gestión (máx.) Interfaces de red (10/100/1000 cobre) Disco duro 15 firewalls 50 firewalls 100 o un número ilimitado de firewalls* x SATA 500 GB, 7200 rpm 2 x SAS 300 GB, rpm 4 x SAS 300 GB, rpm RAID N/D RAID 1 RAID 5 RAID 1 Dispositivo Profiler N/D 2 x SAS 300 GB, rpm Unidad óptica Ninguna DVD-ROM 8x DVD-ROM 8x DVD-ROM 8x Gestión fuera de banda Sí Sí Sí Sí Acceso remoto No Sí Sí Sí Alimentación Única, 350 W Doble, 650 W Doble, 650 W Doble, 650 W Consumo eléctrico** Dimensiones 306 W, 2,8 A 110/220 V 4,29 x 43,18 x 50,8 cm (altura x anchura x profundidad) 360 W, 3,3 A 110/220 V 4,29 x 42,92 x 69,06 cm (altura x anchura x profundidad) 381 W, 3,5 A 110/220 V 4,29 x 42,92 x 69,06 cm (altura x anchura x profundidad) Peso 9,97 kg 14,06 kg 14,51 kg 14,06 kg 110 V, 360 W, 3,3 A 4,29 x 42,92 x 69,06 cm (altura x anchura x profundidad) Tiempo medio entre fallos horas horas horas horas * El modelo C3000 cuenta con una actualización de la licencia para gestionar un número ilimitado de firewalls. ** Las fuentes de alimentación son de detección automática globales para V. Se requiere VMware Player, VMware Server o VMware Workstation para alojar el dispositivo virtual McAfee Firewall Enterprise Profiler. McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce Alcobendas Madrid, España Teléfono: McAfee, el logotipo de McAfee, epolicy Orchestrator y McAfee epo son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo; y se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2013 McAfee, Inc ds_firewall-mgmt_0613_fnl_ETMG
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesGlosario de iconos del software
Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesVersión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet
Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesMcAfee Security-as-a-Service
Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesOasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.
1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesQUERCUS PRESUPUESTOS MANUAL DEL USO
QUERCUS PRESUPUESTOS MANUAL DEL USO 2 Tabla de Contenido 1 Introducción 1 1.1 General 1 1.1.1 Que es Quercus Presupuestos? 1 1.1.2 Interfaz 1 1.1.3 Árbol de Navegación 2 1.1.4 Estructura de Datos de un
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesGuía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesOperación Microsoft Windows XP
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesConcesión de licencias de vcloud Suite
vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones
Más detallesFormularios. Formularios Diapositiva 1
Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva
Más detallesPanda Perimetral Management Console. Guía para Partners
Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesBluecoat Reporter Guía de Usuario
Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesSoftware de administración de impresora MarkVision
Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesGestión completa del rendimiento
Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesMicrosoft SQL Server Conceptos.
Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra
Más detallesSISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO
SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual
Más detallesCL_55004 Installing and Configuring System Center 2012 Operations Manager
Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detalles