SoporteTI

La mejor formación técnica y gratuita de la red para el Administrador de Sistemas Microsoft

logo

Muy buenas amigos y amigas de Soporte Ti, hoy y tras un largo tiempo de pelea por fín puedo traer a Soporte Ti el vídeo sobre el comando netstat -t el cual me ha estado dando unos cuantos quebraderos de cabeza, y es que la verdad la documentación es casi inexistente y por estas cosas es que cada día me alegro más de haber apostado por un proyecto como RedesCMD.
Sigue leyendo

  

microsoft-virtualization-logo

VirtualBox logo

Sin duda la virtualización es algo de lo que todo hemos oído hablar en algún momento, el que más y el que menos ha tenido algún contacto o como es mi caso, la usa a diario para su formación, su trabajo o por simple curiosidad, sea como sea la virtualización es algo importante hoy en día y debemos de tener algunos conceptos claros.
Sigue leyendo

  

eset-logo

Seguimos aprendiendo a trabajar con Eset, que de Windows Server ya sabemos bastante… nooo, es broma, solo que ahora quiero dedicar unos cuantos artículos a esto de Eset que me ha llamado mucho la atención.

El vídeo que verás a continuación es muy sencillo, pero es algo que me gusta destacar por lo importante que puede llegar a ser para ahorrarnos mucho mucho tiempo en configuraciones.
Sigue leyendo

  

eset-logo

Muy buenas a todos, hoy os traigo dos vídeos que van a ser sin duda del agrado de la mayoría de los Administradores Ti que siguen este proyecto y es que controlar que los usuarios no puedan extraer información mediante memorias USB, o el poder controlar que no conecten otros dispositivos que puedan vulnerar la seguridad de nuestro cliente ha sido siempre uno de esos grandes dolores de cabeza.

Hoy vamos a descubrir lo realmente sencillo que puede llegar a ser con Eset Enpoint y las opciones de control de medios extraibles.
Sigue leyendo

  

eset-logo

Ayer escribí un artículo sobre una tarea muy similar a esta en la entrada Eset Endpoint Security – Bloqueando acceso a sitios Web – 1 Vídeo y hoy vuelvo a la carga con una muy similar ya que en cierto modo tiene una funcionalidad como la explicada en el pasado artículo, solo que en este caso podremos forzar el registro de los eventos y seleccionar los usuarios y/o grupos sobre los que tendrá efecto.

En esta ocasión lo que vamos a aprender es a indicarle al sistema una serie de sitios Web a los cuales el acceso será registrado, este permitido o no.

Y bueno, creo que el vídeo merece la pena verlo así que no diré nada más…



Un saludo y espero que os animéis a compartir!!!