Panda GateDefender Performa-Guía de Uso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panda GateDefender Performa-Guía de Uso"

Transcripción

1 Guía de uso 1

2 Guía de uso Panda GateDefender Performa El software descrito en esta guía es entregado bajo un acuerdo de licencia y sólo puede ser utilizado aceptando los términos del acuerdo. Aviso de copyright 2010 Panda Security. Todos los derechos reservados. Ni la documentación, ni los programas incluidos en este paquete pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible mediante máquinas, sin el permiso previo por escrito de Panda Security. Marcas registradas Panda Security es una marca registrada propiedad de Panda Security. Otras marcas y productos son marcas registradas de sus respectivos propietarios. Windows es una marca registrada de Microsoft Corporation. Otros nombres de productos que aparecen en este manual pueden ser marcas registradas de sus respectivas compañías Panda Security. Todos los derechos reservados. Impreso en la Unión Europea. Impreso en el PGDPMA-01 2

3 Contenido INTRODUCCIÓN... 9 CARACTERÍSTICAS PRINCIPALES DE PANDA GATEDEFENDER PERFORMA...9 FUNCIONALIDADES...11 PROTECCIONES...12 NOVEDADES DE ESTA VERSIÓN INTRODUCCIÓN...13 MEJORAS EN DISEÑO Y USABILIDAD...13 MEJORAS EN LAS PROTECCIONES...14 Mejoras en la protección anti-malware...14 Mejoras en la protección content-filter y anti-spam...15 Filtrado web e IM/P2P/VoIP...15 OTRAS MEJORAS...16 Nuevos informes de Seguridad y mejora en el filtrado y presentación de los informes ya existentes...16 Mejoras en el manejo de las Cuarentenas...17 Nuevo Proxy integrado para navegación HTTP/HTTPS...17 Nuevo Agente para identificación de usuarios de dominio...17 Nuevo soporte de Calidad de Servicio (QoS)...17 Inteligencia Colectiva...18 PUESTA EN MARCHA ACTIVAR PANDA GATEDEFENDER PERFORMA...20 CONFIGURAR EL APPLIANCE...20 Aspectos a tener en cuenta antes de configurar...20 Datos necesarios para la configuración...21 Configuración por defecto...22 CREACIÓN DE INSTALADOR USB DESCARGA DE FICHEROS Y PREPARACIÓN DEL DISPOSITIVO USB...24 Preparación del dispositivo USB...24 CREACIÓN DEL INSTALADOR USB...25 INTERFAZ POR LÍNEA DE COMANDOS - CLI INTERFAZ POR LÍNEA DE COMANDOS (CLI)...29 Rol readonly

4 ROL admin...29 Vías de acceso...29 COMANDOS PERMITIDOS EN MODO SÓLO LECTURA...29 COMANDOS PERMITIDOS EN MODO ADMINISTRADOR...30 PANTALLA ESTADO INTRODUCCIÓN...31 Avisos...31 Protecciones...31 Sistema...31 GESTIÓN DE LICENCIA...31 Productos contratados...32 ESTADO DE LAS PROTECCIONES...32 Visualización del estado de las protecciones...32 Estadísticas de análisis y detección de las protecciones...33 Detalles de la protección anti-malware...34 Detalles de la protección content-filter...36 Detalles de la protección anti-spam...37 Detalles de la protección de filtrado web...38 Detalles del filtrado IM/P2P/VoIP...39 DATOS DE VERSIÓN...41 ESTADO DEL SISTEMA...41 INTRODUCCIÓN A LA CONFIGURACIÓN Configuración de las protecciones...44 Configuración del sistema...45 CONFIGURACIÓN DE LAS PROTECCIONES PROTECCIÓN ANTI-MALWARE...46 Tipos de malware...46 Configuración de la protección anti-malware...46 Configurar la protección antivirus...47 Configuración de la protección heurística...51 Configuración de la protección anti-phishing...52 Configuración de la protección contra otros riesgos...53 Configuración de los sitios y dominios de confianza en la protección anti-malware...54 PROTECCIÓN CONTENT-FILTER...55 Configuración de la protección content-filter...55 Configurar la protección para HTTP/S y FTP...55 Configurar la protección de correo y news...58 Configurar los sitios y dominios de confianza de la protección content-filter

5 PROTECCIÓN ANTI-SPAM...61 Configurar la protección anti-spam...61 Lista blanca y lista negra...63 Opciones avanzadas anti-spam SMTP...64 FILTRADO WEB E IM/P2P/VOIP...74 Filtrado web...74 Filtrado de aplicaciones IM/P2P/VoIP...78 USUARIOS EXENTOS DE LOS FILTRADOS...80 Usuarios exentos del filtrado web...80 Usuarios exentos del filtrado de mensajería y P2P...80 Exportar / Importar una lista de equipos...81 PERFILES...81 Configuración por perfiles...81 Gestión de configuraciones...81 Crear y modificar perfiles de protección...82 Configuración centralizada de protecciones...83 CONFIGURACIÓN DEL SISTEMA CONFIGURACIÓN GENERAL...88 Introducción...88 Configuración del acceso a la consola...88 Alta disponibilidad / Balanceo de carga...91 Reloj del sistema...97 Proxy explícito...98 Certificados y conexiones HTTPS...99 Configuración avanzada Configuración de la Calidad de Servicio (QoS) CONFIGURACIÓN DE RED Entorno de red Interfaces de red Configuración de puertos adicionales Gestión de redes internas Gestión de dominios internos CONFIGURACIÓN DE ACTUALIZACIONES Introducción Actualizar el software de protección Actualización del software de sistema Gestión de hotfixes USUARIOS DE DOMINIO Gestión de servidores LDAP

6 Gestión de servidores con validación Gestión de usuarios DEFINICIONES Introducción Gestión de direcciones IP Gestión de dominios ALERTAS Introducción Configuración de eventos a notificar Configuración de alertas por syslog Configuración de alertas por SNMP ALERTAS POR CORREO ELECTRÓNICO Configuración de alertas por correo electrónico Datos de la cuenta de correo destino Notificación periódica de actividad Configuración de la notificación periódica de actividad PERSONALIZACIÓN DE TEXTOS/PÁGINAS Personalización de los textos Personalización de página de sustitución para HTTP/S CUARENTENA INTRODUCCIÓN A LA CUARENTENA CUARENTENA DE MALWARE Acciones posibles en la cuarentena de malware Configuración de la cuarentena de malware Elementos excluidos de cuarentena CUARENTENA DE CONTENT-FILTER Acciones posibles en la cuarentena de content-filter Configuración de la cuarentena de content-filter CUARENTENA DE SPAM Acciones posibles en la cuarentena de spam Configuración de la cuarentena de spam FILTRAR LA CUARENTENA Introducción Filtrado de la cuarentena de malware Filtrado de la cuarentena de content-filter Filtrado de la cuarentena de spam INFORMES INTRODUCCIÓN CONFIGURACIÓN Y FILTRADO DE INFORMES

7 Opciones de configuración de los informes Filtrar la información de los informes Utilidades de los filtros almacenados Funcionalidades adicionales en la visualización de informes INFORMES DE PROTECCIONES Introducción Informe de protecciones INFORMES DE SEGURIDAD Introducción Informe de accesos restringidos por el proxy explícito Informe de certificados SSL no válidos INFORME DE SISTEMA Informe de sistema HERRAMIENTAS INTRODUCCIÓN HERRAMIENTAS DE DIAGNÓSTICO Ping Traceroute Resolución DNS Conectividad con Panda Security Mostrar el estado de red del sistema Captura de paquetes ARCHIVOS INTERNOS DE LOGS SERVICIOS EN LA WEB EXPORTAR/IMPORTAR LA CONFIGURACIÓN Exportar la configuración actual Importar una configuración ENVÍO DE ESTADÍSTICAS REINICIO DE LOS SERVICIOS DEL SISTEMA REINICIO COMPLETO DEL SISTEMA APAGADO DEL SISTEMA CÓMO PUEDO ACTIVAR PANDA GATEDEFENDER PERFORMA CÓMO PUEDO SABER CUÁNDO CADUCA MI LICENCIA? CÓMO PUEDO ACTUALIZAR MI PRODUCTO? CÓMO PUEDO MODIFICAR LOS MENSAJES DE ALERTA? ACTIVAR O DESACTIVAR LA GENERACIÓN DE INFORMES INSTALAR VARIAS UNIDADES EN MODO BALANCEO DE CARGA EXPORTAR/IMPORTAR LA CONFIGURACIÓN

8 Exportar la configuración actual Importar una configuración CONFIGURACIÓN DE LOS SITIOS Y DOMINIOS DE CONFIANZA EN LA PROTECCIÓN ANTI-MALWARE161 RESTAURAR LOS VALORES INICIALES DE ACCESO A LA CONSOLA WEB RESTAURAR EL APPLIANCE RESTAURACIÓN VÍA CD RESTAURACIÓN VÍA LIVE DVD Utilización del Live DVD RESTAURACIÓN VÍA USB DEFINICIÓN Y MANEJO DE LA PANTALLA LCD CONFIGURAR LAS REDES INTERNAS CONFIGURAR LOS DOMINIOS INTERNOS REALIZAR UNA CONFIGURACIÓN BÁSICA DE LA PROTECCIÓN ANTI-SPAM REALIZAR UNA CONFIGURACIÓN AVANZADA DE LA PROTECCIÓN ANTI-SPAM

9 Introducción Panda GateDefender Performa Panda GateDefender Performa es un appliance de seguridad perimetral SCM (Secure Content Management), escalable y fiable que aporta la máxima protección proactiva en el gateway o pasarela contra amenazas de correo y web, basadas en contenidos. Bloquea todo tipo de malware, spam, contenidos no deseados y otras amenazas de Internet antes de que entren en la empresa. Su sencillo manejo "conectar y olvidar" y completa protección anti-malware, content-filter, anti-spam, filtrado web y filtrado IM/P2P/VoIP, hacen de Panda GateDefender Performa una eficiente solución de seguridad. Características principales de Panda GateDefender Performa Protección completa Incluye protecciones Best of breed contra malware, contenidos potencialmente peligrosos, spam, contenidos web no deseados, y protocolos IM, P2P y VoIP. Analiza todo el tráfico entrante y saliente en todos los protocolos (HTTP/S, FTP, SMTP, POP3, IMAP4 y NNTP) contribuyendo al cumplimiento de las normativas de seguridad y no requiere protección extra, ni otros dispositivos, reduciendo así la complejidad y costes de operación. Estructura modular Ofrece diferentes protecciones para distintos tipos de amenazas, reforzando el sistema de gestión de riesgos. Asimismo, el coste se optimiza, dado que la organización sólo adquiere la protección necesaria. Tecnología proactiva integrada 9

10 Los motores Heurísticos, la Inteligencia Colectiva y las Cuarentenas, combinados en el perímetro, optimizan la detección de amenazas garantizando la recepción de información importante. Alto rendimiento El hardware está concebido para funcionar de forma transparente en el perímetro, analizando grandes cantidades de tráfico en tiempo real. Cada unidad ofrece un rendimiento adaptable al tráfico de cada organización, lo que optimiza el sistema de gestión de riesgos. El alto rendimiento mejora la productividad del usuario, garantiza el cumplimiento de las normativas de seguridad y asegura la continuidad del negocio. Detección de zombies La inclusión de correo SMTP saliente permite al administrador identificar fácilmente en los informe los ordenadores internos que se encuentran infectados, y que están enviando, sin saberlo, spam y malware a sus clientes y contactos. Mejora la imagen corporativa de la empresa y su reputación con los clientes. Actualizaciones automáticas Las actualizaciones se realizan automáticamente cada hora en el caso del malware y cada minuto en el caso del spam. La protección está siempre actualizada contra las últimas amenazas, mejorando constantemente el sistema de gestión de riesgos. No requiere administración continua, eliminando la complejidad y reduciendo los costes de operación. "Conectar y Olvidar" Funciona como un Bridge Transparente, y la instalación no requiere cambios en la configuración actual de la red, eliminando cualquier complejidad. Una vez conectado, comienza a funcionar al instante, lo que contribuye a reducir los costes de operación. Garantía de recepción de información Panda GateDefender Performa analiza, desinfecta, recupera y reenvía los ficheros de malware desconocido que llegan, sin intervención del administrador y reforzando el sistema de gestión de riesgos; además, evita la pérdida de información crítica y protege la organización contra amenazas conocidas y desconocidas, ayudando al cumplimiento de las normativas de seguridad; también asegura la continuidad del negocio y no es necesaria la intervención del administrador, reduciendo drásticamente los costes de operación. Distintos niveles de acceso a la consola Distintos niveles de acceso a la consola refuerzan la seguridad del sistema de gestión de riesgos, pues las configuraciones de seguridad están protegidas y se garantiza la continuidad del negocio. 10

11 El acceso a diferentes necesidades de diferentes usuarios, elimina la complejidad para los menos expertos. Garantía de flujo de tráfico Los modelos hardware para grandes organizaciones incluyen la opción de bypass, para que nunca se detenga el flujo de tráfico a pesar de posibles fallos del sistema. Funcionalidades Las principales funcionalidades de Panda GateDefender Performa son: Balanceo de carga El balanceo de carga nativo y automático, asegura la alta disponibilidad del servicio en caso de fallo inesperado, permite el crecimiento y optimiza la inversión en equipos de la organización, además de mejorar el sistema de gestión de riesgos. También evita retrasos en la recepción de tráfico, mejorando la productividad de los usuarios y garantizando la continuidad del negocio. Al ser nativo y automático, elimina la complejidad de configuración y reduce costes de operación. Políticas de seguridad personalizables Se pueden definir diferentes perfiles de usuarios y grupos para establecer políticas de seguridad diferentes para cada miembro de la red, y reforzar así el sistema de gestión de riesgos. De esta forma se optimiza la productividad de los usuarios y el cumplimiento de las normativas de seguridad. Integración con LDAP/AD La integración con sistemas de directorio permite la identificación del responsable de cada una de las acciones que se producen en la red, mejorando el sistema de gestión de riesgos. Además, el control de todos los usuarios internos garantiza el cumplimiento de las distintas normativas de seguridad. Configuración centralizada Se pueden configurar todas las unidades desplegadas desde una única consola. La configuración centralizada desde diferentes puntos de acceso mejora el sistema de gestión de riesgos y reduce la complejidad. Informes gráficos detallados Los gráficos de actividad en tiempo real proporcionan un refuerzo importante del sistema de gestión de riesgos. Así, los administradores y operadores conocen toda la información importante a primera vista, reduciéndose la complejidad y el coste de operación. Cuarentenas Almacenan los ficheros y mensajes potencialmente peligrosos en una zona de cuarentena, si son sospechosos de contener malware desconocido, o considerados spam o probable spam. El objetivo de las cuarentenas es garantizar el acceso a los ficheros y mensajes importantes. Cuarentena de malware 11

12 Reservada a ficheros contaminados que no se pueden desinfectar o sospechosos de contener malware desconocido. Cuarentena de spam Reservada para mensajes clasificados como spam o probable spam. Cuarentena de content-filter Reservada para ficheros o mensajes bloqueados por la aplicación de políticas de seguridad de la compañía. Protecciones Las protecciones que ofrece Panda GateDefender Performa son: Anti-malware Detecta y bloquea amenazas dañinas antes de que lleguen a la red corporativa: Virus, Gusanos, Troyanos, Spyware, Dialers, Jokes, Phishing, Hacking tools, Security risks y amenazas aún no catalogadas gracias al motor heurístico incluido. Content-filter El motor de content-filter permite personalizar los ficheros y mensajes que deben ser filtrados. Aplica filtros tales como tamaño máximo, número de ficheros comprimidos, ficheros protegidos por contraseña En cuanto a mensajería, analiza y filtra por contenido, por asunto, por tipo, etc. Protección anti-spam Incorpora técnicas avanzadas de detección de spam, como DNSBL, Anti-backscatter y SMTP Relay, minimizando el impacto del spam en la productividad del usuario. Filtrado web El Filtrado web permite restringir el acceso a páginas web con contenidos no deseados, marcando las categorías prohibidas. Así se optimiza el uso de recursos y se mejora la productividad de los usuarios. Filtrado de protocolos IM, P2P y VoIP Utilizado para bloquear el intento de acceso a aplicaciones que suponen agujeros de seguridad. Estas aplicaciones son las de mensajería instantánea (Instant Messaging o IM), Peer to Peer (P2P) y Voz sobre IP (VoIP), que serán de uso restringido desde el interior de la red. 12

13 Novedades de esta versión Introducción Esta nueva versión de Panda GateDefender Performa contiene una serie de novedades y mejoras que la convierten en una de las soluciones de seguridad perimetral para pequeñas y medianas empresas más avanzada y completa del mercado. En el desarrollo de esta versión de Panda GateDefender Performa se ha realizado un esfuerzo especial a la hora de lograr la máxima facilidad de configuración, y reducir por tanto el coste total de propiedad derivado de su mantenimiento. Al mismo tiempo, se han integrado tecnologías novedosas para el análisis del trafico de su empresa, con el objetivo de adaptar la plataforma al nuevo esquema de Cloud Computing, imprescindible para manejar el volumen cada vez mayor de malware que circula por Internet. Además de un diseño más cuidado y de una apuesta clara por aumentar la usabilidad de la consola web, se han realizado mejoras en aspectos funcionales que sin duda han elevado el grado de fiabilidad y eficacia de Panda GateDefender Performa a un nivel óptimo, acorde con las necesidades de los usuarios. El nuevo agente para identificación de usuarios de dominio y el proxy integrado para la navegación HTTP/HTTPS son algunos de ellos. A lo largo de esta ayuda encontrará información sobre todas aquellas cuestiones relativas a Panda GateDefender Performa que le puedan interesar. Esperamos que la documentación que hemos preparado le resulte de utilidad. Bienvenido a la nueva versión de Panda GateDefender Performa. Mejoras en diseño y usabilidad El fuerte compromiso de Panda Security con el cumplimiento de los estándares tecnológicos actuales aplicados a criterios de usabilidad queda fielmente plasmado en un rediseño completo de la consola de administración del producto, orientado tanto a incrementar la facilidad de configuración como la claridad y la legibilidad de la información presentada. Como resultado se dispone de un diseño mucho más intuitivo y simple de manejar, facilitando y acelerando la toma de decisiones técnicas concernientes a la seguridad de su empresa. Las mejoras para la experiencia orientadas al administrador de la red se han completado además con una extensión de las ayudas de usuario, que abarcan ahora ejemplos y casos claros y específicos, tanto para configuraciones básicas comunes como para las más avanzadas. Mejoras en la pantalla de Estado Los avisos de la pantalla de estado aparecen clasificados en diferentes colores dependiendo de su criticidad, de forma que el administrador de la red de su empresa pueda discernir con un solo vistazo los problemas más importantes que amenazan la seguridad de su red. Junto con la descripción del problema se incorpora la acción recomendada a través de con un hipervínculo que le dirigirá a la pantalla de la consola donde poder tratar el problema de forma eficaz. Resolución optimizada hasta 1024x768 píxeles y soporte para los nuevos navegadores Con el objetivo de presentar más información útil sin comprometer la claridad de la lectura, la consola de administración está adaptada a la resolución 1024x768, así como aprovecha las nuevas funcionalidades de los navegadores para presentar graficas de actividad mejoradas, con gran cantidad de información al alcance del puntero de su ratón. 13

14 Menú más sencillo y manejable situado en la parte superior de la página Conscientes del incremento en el grado de complejidad de las tecnologías aportadas por Panda Security, y siguiendo la línea de mejora en la legibilidad e interacción con el usuario, se han diseñado completamente los menús principales de la consola web de administración, con el objetivo claro de minimizar los tiempos de búsqueda y navegación a través de las pantallas de la aplicación. También se han añadido numerosos hipervínculos a las secciones más demandadas en función de la pantalla de configuración, aspectos todos que proporcionan una utilización más rápida y simple de todas las funcionalidades de. Mejoras en las protecciones Mejoras en la protección anti-malware Análisis del protocolo HTTPS Conscientes del incremento de malware en la interacción de los usuarios con aplicaciones pertenecientes al entorno bancario (generalmente cifradas para dotar de una mayor seguridad en la comunicación) Panda GateDefender Performa incorpora el análisis de tráfico encriptado HTTPS a través de la tecnología man in the middle. De esta forma el administrador podrá detectar cualquier intento de envío o recepción de malware en conexiones web marcadas como seguras. Integración de la Inteligencia Colectiva, con consultas a la nube y caché integrado de consultas realizadas previamente El numero y diversidad de malware existente en la actualidad desborda toda posibilidad de detección fiable confinada en un ordenador o appliance de red individual. Así, Panda Security ha apostado por mover toda la inteligencia de análisis y detección de malware fuera de las dependencias de la empresa del cliente, pero respetando en todo momento la confidencialidad de sus datos. Este sistema permite que cualquier elemento susceptible de contener malware sea contrastado con las bases de datos que Panda Security mantiene en la nube. Panda GateDefender Performa hace un uso inteligente de este recurso, compaginando los beneficios de detección total con el incremento en la velocidad de detección producto del mantenimiento de una cache interna inteligente formada por aquellos elementos de mayor acceso en la empresa cliente. De esta forma, además, los requisitos de caudal de datos necesario para una correcta detección y desinfección son reducidos al mínimo. Reducción de latencias en la navegación HTTP/HTTPS Hasta ahora, para determinar de forma fiable si un fichero contenía malware peligroso era necesaria la descarga completa del mismo. Esto originaba retardos en la navegación web muy molestos para el usuario final, que advertía cómo sus descargas se ralentizaban sin motivo aparente. Esta demora era introducida de forma artificial por Panda GateDefender Performa para disponer del fichero completo a analizar antes de entregarlo al usuario. En esta nueva versión de Panda GateDefender Performa el algoritmo de detección de elementos peligrosos ha sido actualizado, con lo que el retardo en la descarga se reduce al mínimo, resultando prácticamente transparente para el usuario y sin que repercuta en la navegación. Caché de URLs infectadas en las navegación HTTP/HTTPS 14

15 Para el ahorro de recursos de red Panda GateDefender Performa almacena las URLs que apuntan a ficheros infectados con malware, de forma que cada vez q ese fichero sea solicitado por un usuario de la red de su empresa no sea necesario su descarga y análisis. Además, la gestión inteligente de la cache de URLs garantiza que esos elementos podrán ser accedidos cuando el malware haya sido retirado del servidor, evitando de esta forma dejar inaccesible el recurso por tiempo indefinido. Personalización de la página de sustitución de bloqueos en la navegación HTTP/HTTPS Para entregar mejor feedback al usuario final se permite la personalización de la pantalla mostrada cuando se accede a un elemento susceptible de contener malware. Mejoras en la protección content-filter y anti-spam Mejoras en la protección Content-filter A las ya extensas posibilidades del filtrado de contenidos disponibles desde las primeras versiones de Panda GateDefender Performa se ha añadido en esta versión el protocolo HTTPs. Ahora el usuario queda protegido de aquellos elementos maliciosos introducidos por terceros en páginas web marcadas como seguras, generalmente paginas pertenecientes al mundo de la banca, y que son objetivo preferente de mafias y hackers que persiguen obtener datos de los usuarios de estas páginas (números de cuentas, datos de usuario y contraseñas,...). Las mejoras en la personalización de la página de sustitución también abarcan a la protección contentfilter. Mejoras en la protección Anti-spam La detección de correo no deseado masivo (spam) dejó de ser una asignatura pendiente para Panda GateDefender Performa con la incorporación de su motor anti-spam, toda una referencia en el mercado de la seguridad perimetral. No obstante, la invención y aplicación de nuevos métodos de generación de spam por parte de los spammers obliga a revisar cada cierto tiempo los métodos de análisis de correo, tanto para mantener el compromiso de una detección del 99% con los clientes de Panda Security como para reducir la tasa de detección de falsos positivos. En este sentido Panda GateDefender Performa incorpora tecnologías de auto aprendizaje con el objetivo de reportar aquellos correos que hayan sido catalogados erróneamente como spam y actualizar así sus algoritmos de detección con la nueva información suministrada. La nueva versión del motor anti-spam, ya integrada desde versiones anteriores en la nube, permite disponer de grandes bases de datos con el conocimiento necesario para discriminar el spam, que se actualizan en tiempo real con la incorporación de nueva detecciones reportadas por los propios usuarios. Este sistema proporciona la seguridad de disfrutar de un servicio de correo electrónico limpio, y la tranquilidad de saber que no se van a perder mensajes importantes para su empresa. Filtrado web e IM/P2P/VoIP Mejoras en el Filtrado web 15

16 Al igual que el volumen del malware y de spam crece de forma exponencial, el número de sitios web que puede considerar inapropiados para la utilización optima de los recursos de su empresa empieza a ser igualmente difícil de gestionar por un sólo equipo informático. Panda Security se adelanta a este cada vez más frecuente problema de pérdida de rendimiento en su empresa, actualizando el motor de filtrado web encargado de clasificar en la nube las páginas descargadas y permitiendo aplicar sobre ellas acciones estándar (bloqueo, reporte etc.) De esta forma Panda Security mantiene una línea coherente con el resto de motores de detección implementados, y contribuye al traslado a la "nube" de todo el conocimiento de detección acumulado. Dado que los recursos en la nube son virtualmente ilimitados, se incrementa el número de categorías de sitios web potencialmente inapropiados así como la extensión de las mismas, y aumenta también la garantía de que el acceso web que se realice en su empresa se adapta a las necesidades de su negocio. Por otra parte, su empresa se convierte también en parte activa en el proceso de desarrollo de la nube, al reportarnuevos sitios web para su posterior aprendizaje. Al igual que con el filtrado de malware y de contenidos, en esta versión de Panda GateDefender Performa el filtrado web se extiende a protocolos seguros HTTPS, y se incluye la posibilidad de modificar la pagina de sustitución de la misma forma que el resto de motores de detección. Mejoras en el Filtrado de aplicaciones IM/P2P/VoIP Sin lugar a dudas, uno de los problemas más importantes a la hora de calibrar correctamente el ancho de banda necesario para el desempeño de las actividades de su empresa es limitar el tráfico generado de forma que se puedan cubrir las necesidades de los trabajadores. En este sentido la correcta y pronta identificación de la circulación en la red de su empresa de protocolos no permitidos -como p2p (emule, bittorrent), VoIP (Skype), mensajería (Messenger-) y similares es vital. El acceso a estos protocolos y aplicaciones produce una enorme merma tanto del caudal contratado con su operadora como de la productividad, por lo que es imprescindible valorar correctamente a cuáles se va a permitir el acceso y a cuáles no. Debido a la constante evolución que sufre este tipo de aplicaciones, Panda GateDefender Performa es capaz de actualizar el juego de reglas que le permiten detectar estos tipos de transferencia de datos, de forma que nuevas versiones de programas de mensajería o P2P puedan ser correctamente identificadas y tratadas con bloqueo o simple reporte. Dado que las necesidades de su empresa y de las personas que la componen no son las mismas en este campo, Panda GateDefender Performapermite ahora definir perfiles de protección por usuario para aplicaciones P2P y mensajería, y diferenciar qué protocolos y aplicaciones se van a permitir o no en cada perfil, y aplicar el perfil a los usuarios seleccionados. Otras mejoras Nuevos informes de Seguridad y mejora en el filtrado y presentación de los informes ya existentes El incremento en la cantidad de malware recibido y detectado en la empresa conlleva necesariamente un mayor volumen de información disponible para mostrar al administrador de la red. 16

17 Para hacer frente a esta situación, Panda Security proporciona herramientas de búsqueda y presentación de informes así como nuevos tipos de informes. Estos nuevos informes son los relativos a certificados SSL y al proxy explicito, y complementan a los ya ofrecidos en versiones anteriores. De esta forma la pantalla de informes se ha rediseñado para poder mostrar de forma conjunta el desglose de malware detectado para todos los módulos de protección contratados, con lo que se minimizan los tiempos de navegación en la consola de administración. También se han actualizado e incrementado los límites destinados al almacenamiento de informes antiguos, en concordancia con el aumento de malware que circula por la red y del notable incremento de la cantidad de información asociada a cada incidencia de seguridad ofrecida por Panda GateDefender Performa. En definitiva, ahora Panda GateDefender Performa extrae el máximo potencial a su capacidad de elaborar informes, para que éstos muestren todos los detalles sobre cada una de las protecciones y sobre las nuevas funcionalidades implementadas. Mejoras en el manejo de las Cuarentenas De forma paralela a la mejora en la detección de malware y de informes, el espacio destinado a la cuarentena de elementos susceptibles de contener malware se ha ampliado y se ha simplificado su manejo, por lo que ahora buscar y recuperar elementos o descargar el contenido de mensajes resulta más rápido, cómodo y sencillo. Nuevo Proxy integrado para navegación HTTP/HTTPS Para aquellas redes que no dispongan de un servidor proxy web, Panda GateDefender Performa incorpora un servidor de cache web que acelera la descarga de páginas y ficheros por HTTP y HTTPS, con lo que se ahorra en caudal de datos y permite posponer cualquier decisión de ampliación de banda. Por otro lado, al incorporar de serie métodos de autenticación contra fuentes locales o LDAP se puede limitar su uso a ciertos grupos de usuarios de la red, integrándose además con la infraestructura de gestión de usuarios ya instalada en su empresa de forma rápida y sencilla. Finalmente el proxy integrado ayuda a la configuración y despliegue de perfiles de protección, y evita la instalación y configuración de servidores de validación en la red de su empresa, con lo que se optimiza el número de servidores y por tanto el TCO necesarios para desempeñar su actividad comercial. Nuevo Agente para identificación de usuarios de dominio Como complemento al despliegue de perfiles de protección, Panda Security entrega una aplicación Windows instalable en su controlador principal de dominio o secundarios que asisten a Panda GateDefender Performa en la correcta identificación de usuarios en el dominio de su red. De esta forma cualquier usuario del dominio es identificado como tal y aplicado su perfil de protección elegido. Nuevo soporte de Calidad de Servicio (QoS) Como perfecto complemento del proxy explicito y de las herramientas de filtrado web y filtrado IM/P2P/VoIP, a la hora de dimensionar correctamente la capacidad de su línea de datos Panda GateDefender Performa presenta en esta versión la tecnología QoS, que permite balancear el uso de la línea de acceso a Internet para dar prioridad a aquellos flujos de datos marcados como importantes en su empresa. De esta forma se ofrece la posibilidad de identificar tipos de tráfico y asignar anchos de banda mínimos y máximos así como prioridades entre ellos, para poder administrar de forma efectiva el uso del caudal de datos entregado a los usuarios de la red local. 17

18 Inteligencia Colectiva Panda GateDefender Performa incorpora soporte de Inteligencia Colectiva, lo que significa que la capacidad de detección de la protección anti-malware se incrementa notablemente al basarse también en consultas al servidor de conocimientos de Panda Security ( la nube ). Dicho servidor se mantiene continuamente actualizado y contiene todo la información de Panda Security sobre malware y amenazas de seguridad. Cómo es el proceso de detección/análisis con la Inteligencia Colectiva? El soporte de Inteligencia Colectiva conlleva así una nueva lógica en el análisis, que actúa de la siguiente forma: 1. Se consultan las firmas almacenadas en el appliance. 2. Si no se encuentra en las firmas, se consulta la caché local. 3. Si la caché local tampoco dispone de información para la muestra, se lanza la consulta al servidor. 4. En caso de detectar malware, el servidor de Inteligencia Colectiva devuelve el identificador y el tipo de malware genérico. Para completar la información, como el nombre del malware y otros datos útiles para los informes, se realiza una consulta al servidor de información extendida de Panda Security. 5. Si hay cambios en el conocimiento, el servidor de Inteligencia Colectiva comunica automáticamente las actualizaciones a los appliances mediante la especificación de aquellas muestras goodware que han tenido cambios recientes, o bien pidiendo un vaciado completo de la caché. Caché de la Inteligencia Colectiva El uso de la Inteligencia Colectiva conlleva en el appliance una caché local de acceso rápido donde se almacena el resultado de las consultas a la nube. Las consultas almacenadas en la caché cuyo resultado haya sido malware o sospechoso tienen un tiempo de caducidad de 24 horas, pasado el cual se invalida el elemento en la caché, incluso si durante ese tiempo se ha seguido accediendo frecuentemente al mismo o no se ha llegado a la capacidad máxima de la caché. De esta forma se fuerza a hacer una consulta a la nube en el caso de volver a analizar el elemento caducado. Esta caché es persistente, es decir, su contenido se mantiene entre reinicios del appliance y sus procesos, pero se vacía automáticamente al lanzar una actualización manual mediante el botón "Actualizar ahora", dentro de la pantalla de Actualización de la consola web. En el caso de varios appliances en balanceo, la caché de cada uno de ellos funcionará como una entidad independiente. Control de conexión con la nube Para evitar retrasos innecesarios en caso de pérdidas de conexión reiteradas se desconectarán, temporalmente durante periodos de cinco minutos y sin impacto en los análisis en curso, las consultas a la nube. Se monitorizará cada sesenta segundos el estado de disponibilidad de la nube, y se generará un evento de sistema si se encontrara algún problema. Durante el período de desconexión de la nube, las firmas y cache interna seguirán siendo consultadas. La política de actuación depende de la red de cada usuario, por lo que el ajuste de la configuración de los tiempos máximos de acceso a la nube está disponible en la página de Configuración Avanzada de la consola web. Se pueden gestionar tres parámetros en el apartado "Timers de análisis remoto": Tiempo máximo de consultas a la nube para navegación (por defecto 2 seg). 18

19 Tiempo máximo de consultas a la nube para SMTP (por defecto 10 seg). Tiempo máximo de consultas a la nube para el resto (por defecto 3 seg). Así, el cálculo de los tiempos máximos de análisis se hace en base a los tiempos máximos de respuesta para cada protocolo interceptado, agrupándolos en tres clases: HTTP/S/FTP, SMTP y POP3/IMAP4/NNTP. El análisis periódico de los elementos de la cuarentena de malware utiliza el tiempo máximo definido para SMTP, que normalmente será mayor al de los protocolos de navegación y correo interactivo, por no requerirse una respuesta inmediata en ese caso. En caso de situaciones indeseadas, se generarán los siguientes eventos en el informe de sistema, y se enviarán al administrador notificaciones mediante SMTP, SNMP y Syslog: Deshabilitadas consultas a la nube Rehabilitadas consultas a la nube Sistema de información extendida Los resultados de las detecciones contienen únicamente el identificador y el tipo genérico de malware, tanto en consultas a las firmas locales como en los resultados de consultas a la nube. Para completar los datos con el nombre y el tipo concreto del malware se consulta a un servidor de información extendida. Así, el informe y las notificaciones de malware detectado, la cuarentena y la página de detalles de actividad de malware de la consola web presentan toda la información necesaria. Si falla el sistema de información extendida se usa la forma básica de mostrado de informe, utilizando el identificador para formar un enlace a la web del centro de información de malware de Panda Security, donde se puede acceder a todos los datos disponibles online. Comprobación de conectividad con la nube Para consultar la existencia de conectividad con los servidores de la nube se dispone de las comprobaciones necesarias en la herramienta de Conectividad con Panda Security de las herramientas de diagnóstico de la consola web. Detección de URLs maliciosas El sistema es capaz de hacer uso de la capacidad de detección de URLs maliciosas, impidiendo la navegación a través de las páginas detectadas como phishing o posibles fuentes de malware. La configuración de esta protección es gobernada por una categoría especial del filtrado web: "Malicious web sites". 19

20 Puesta en marcha Activar Panda GateDefender Performa 1. Haga clic en Mi licencia, junto al reloj de la consola. 2. En la pantalla que aparece, haga clic sobre el enlace (aquí) que aparece debajo del título Datos de registro/activación. 3. Aparece una nueva ventana: introduzca el nombre de usuario y la contraseña facilitados por Panda Security. 4. Haga clic en el botón Guardar. Panda GateDefender Performa contactará con el servidor de Panda Security para obtener la información de licencias (deje pasar unos 10 segundos antes de consultar esta información). En caso de error, se notificará a través de una ventana descriptiva. + información Configurar el appliance Aspectos a tener en cuenta antes de configurar Una correcta configuración de Panda GateDefender Performa le asegura una eficaz protección de su red corporativa y mejora el rendimiento de su unidad. Por lo tanto, antes de proceder a configurar Panda GateDefender Performa, le recomendamos que tenga bastante claro: 1. Quién podrá realizar cambios de configuración y desde qué equipos, para configurar así sus cuentas de acceso a la consola de administración. 2. Qué tipo de malware desea detectar, o qué tipo de malware podrá detectar Panda GateDefender Performa de acuerdo a las protecciones contratadas. 3. Qué protocolos desea proteger. 4. Si desea que algún tipo de archivos no puedan entrar ni salir de la organización a través de un determinado protocolo (por ejemplo, archivos ejecutables a través del correo electrónico). 5. Qué tipo de alertas desea recibir (si Panda GateDefender Performa debe avisarle o no cada vez que detecta un virus, cada vez que se actualice, cada vez que tenga problemas de conexión, etc.). 6. Quién debe recibir las alertas. 7. Si desea que se incluya un determinado texto identificativo en los mensajes de alerta y cuál debe ser ese texto. 8. Si hay dominios de confianza que nunca van a enviarle malware, para excluirlos así de los análisis y optimizar el rendimiento del appliance. 9. Si hay determinados dominios desde los que nunca desea recibir un mensaje de correo, porque siempre se tratará de spam. Podrá configurar el bloqueo automático -sin analizar- de los mensajes recibidos desde dichos dominios y optimizar el rendimiento del appliance. 10. Si desea restringir el acceso a determinados contenidos de Internet y a qué tipo de contenidos. 11. Si desea permitir el acceso a una URL, independientemente de que pertenezca a un tipo de contenidos restringido. 20

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50 GateDefender eseries Cómo actualizar la versión 5.00.10 a 5.50 Advertencia de Copyright Panda Security 2014. Todos los derechos reservados. Ni los documentos ni los programas accesibles puedes ser copiadas,

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Guía del usuario (desarrollada para las versiones 6.0 y posteriores del producto) Microsoft Windows 8 / 7 / Vista / XP / Home Server Haga clic aquí para descargar la versión más

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

CanguroNet. Manual de Usuario

CanguroNet. Manual de Usuario CanguroNet Manual de Usuario Índice 1 INTRODUCCIÓN... 3 2 ACCESO... 4 2.1 Acceso general...4 2.2 Recuperar contraseña...5 3 GENERAL... 7 3.1 Estado de Servicios...7 3.2 Cambio de Contraseña...8 4 CONTROL

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por primera vez...6 1.3

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles