Panda GateDefender Performa-Guía de Uso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panda GateDefender Performa-Guía de Uso"

Transcripción

1 Guía de uso 1

2 Guía de uso Panda GateDefender Performa El software descrito en esta guía es entregado bajo un acuerdo de licencia y sólo puede ser utilizado aceptando los términos del acuerdo. Aviso de copyright 2010 Panda Security. Todos los derechos reservados. Ni la documentación, ni los programas incluidos en este paquete pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible mediante máquinas, sin el permiso previo por escrito de Panda Security. Marcas registradas Panda Security es una marca registrada propiedad de Panda Security. Otras marcas y productos son marcas registradas de sus respectivos propietarios. Windows es una marca registrada de Microsoft Corporation. Otros nombres de productos que aparecen en este manual pueden ser marcas registradas de sus respectivas compañías Panda Security. Todos los derechos reservados. Impreso en la Unión Europea. Impreso en el PGDPMA-01 2

3 Contenido INTRODUCCIÓN... 9 CARACTERÍSTICAS PRINCIPALES DE PANDA GATEDEFENDER PERFORMA...9 FUNCIONALIDADES...11 PROTECCIONES...12 NOVEDADES DE ESTA VERSIÓN INTRODUCCIÓN...13 MEJORAS EN DISEÑO Y USABILIDAD...13 MEJORAS EN LAS PROTECCIONES...14 Mejoras en la protección anti-malware...14 Mejoras en la protección content-filter y anti-spam...15 Filtrado web e IM/P2P/VoIP...15 OTRAS MEJORAS...16 Nuevos informes de Seguridad y mejora en el filtrado y presentación de los informes ya existentes...16 Mejoras en el manejo de las Cuarentenas...17 Nuevo Proxy integrado para navegación HTTP/HTTPS...17 Nuevo Agente para identificación de usuarios de dominio...17 Nuevo soporte de Calidad de Servicio (QoS)...17 Inteligencia Colectiva...18 PUESTA EN MARCHA ACTIVAR PANDA GATEDEFENDER PERFORMA...20 CONFIGURAR EL APPLIANCE...20 Aspectos a tener en cuenta antes de configurar...20 Datos necesarios para la configuración...21 Configuración por defecto...22 CREACIÓN DE INSTALADOR USB DESCARGA DE FICHEROS Y PREPARACIÓN DEL DISPOSITIVO USB...24 Preparación del dispositivo USB...24 CREACIÓN DEL INSTALADOR USB...25 INTERFAZ POR LÍNEA DE COMANDOS - CLI INTERFAZ POR LÍNEA DE COMANDOS (CLI)...29 Rol readonly

4 ROL admin...29 Vías de acceso...29 COMANDOS PERMITIDOS EN MODO SÓLO LECTURA...29 COMANDOS PERMITIDOS EN MODO ADMINISTRADOR...30 PANTALLA ESTADO INTRODUCCIÓN...31 Avisos...31 Protecciones...31 Sistema...31 GESTIÓN DE LICENCIA...31 Productos contratados...32 ESTADO DE LAS PROTECCIONES...32 Visualización del estado de las protecciones...32 Estadísticas de análisis y detección de las protecciones...33 Detalles de la protección anti-malware...34 Detalles de la protección content-filter...36 Detalles de la protección anti-spam...37 Detalles de la protección de filtrado web...38 Detalles del filtrado IM/P2P/VoIP...39 DATOS DE VERSIÓN...41 ESTADO DEL SISTEMA...41 INTRODUCCIÓN A LA CONFIGURACIÓN Configuración de las protecciones...44 Configuración del sistema...45 CONFIGURACIÓN DE LAS PROTECCIONES PROTECCIÓN ANTI-MALWARE...46 Tipos de malware...46 Configuración de la protección anti-malware...46 Configurar la protección antivirus...47 Configuración de la protección heurística...51 Configuración de la protección anti-phishing...52 Configuración de la protección contra otros riesgos...53 Configuración de los sitios y dominios de confianza en la protección anti-malware...54 PROTECCIÓN CONTENT-FILTER...55 Configuración de la protección content-filter...55 Configurar la protección para HTTP/S y FTP...55 Configurar la protección de correo y news...58 Configurar los sitios y dominios de confianza de la protección content-filter

5 PROTECCIÓN ANTI-SPAM...61 Configurar la protección anti-spam...61 Lista blanca y lista negra...63 Opciones avanzadas anti-spam SMTP...64 FILTRADO WEB E IM/P2P/VOIP...74 Filtrado web...74 Filtrado de aplicaciones IM/P2P/VoIP...78 USUARIOS EXENTOS DE LOS FILTRADOS...80 Usuarios exentos del filtrado web...80 Usuarios exentos del filtrado de mensajería y P2P...80 Exportar / Importar una lista de equipos...81 PERFILES...81 Configuración por perfiles...81 Gestión de configuraciones...81 Crear y modificar perfiles de protección...82 Configuración centralizada de protecciones...83 CONFIGURACIÓN DEL SISTEMA CONFIGURACIÓN GENERAL...88 Introducción...88 Configuración del acceso a la consola...88 Alta disponibilidad / Balanceo de carga...91 Reloj del sistema...97 Proxy explícito...98 Certificados y conexiones HTTPS...99 Configuración avanzada Configuración de la Calidad de Servicio (QoS) CONFIGURACIÓN DE RED Entorno de red Interfaces de red Configuración de puertos adicionales Gestión de redes internas Gestión de dominios internos CONFIGURACIÓN DE ACTUALIZACIONES Introducción Actualizar el software de protección Actualización del software de sistema Gestión de hotfixes USUARIOS DE DOMINIO Gestión de servidores LDAP

6 Gestión de servidores con validación Gestión de usuarios DEFINICIONES Introducción Gestión de direcciones IP Gestión de dominios ALERTAS Introducción Configuración de eventos a notificar Configuración de alertas por syslog Configuración de alertas por SNMP ALERTAS POR CORREO ELECTRÓNICO Configuración de alertas por correo electrónico Datos de la cuenta de correo destino Notificación periódica de actividad Configuración de la notificación periódica de actividad PERSONALIZACIÓN DE TEXTOS/PÁGINAS Personalización de los textos Personalización de página de sustitución para HTTP/S CUARENTENA INTRODUCCIÓN A LA CUARENTENA CUARENTENA DE MALWARE Acciones posibles en la cuarentena de malware Configuración de la cuarentena de malware Elementos excluidos de cuarentena CUARENTENA DE CONTENT-FILTER Acciones posibles en la cuarentena de content-filter Configuración de la cuarentena de content-filter CUARENTENA DE SPAM Acciones posibles en la cuarentena de spam Configuración de la cuarentena de spam FILTRAR LA CUARENTENA Introducción Filtrado de la cuarentena de malware Filtrado de la cuarentena de content-filter Filtrado de la cuarentena de spam INFORMES INTRODUCCIÓN CONFIGURACIÓN Y FILTRADO DE INFORMES

7 Opciones de configuración de los informes Filtrar la información de los informes Utilidades de los filtros almacenados Funcionalidades adicionales en la visualización de informes INFORMES DE PROTECCIONES Introducción Informe de protecciones INFORMES DE SEGURIDAD Introducción Informe de accesos restringidos por el proxy explícito Informe de certificados SSL no válidos INFORME DE SISTEMA Informe de sistema HERRAMIENTAS INTRODUCCIÓN HERRAMIENTAS DE DIAGNÓSTICO Ping Traceroute Resolución DNS Conectividad con Panda Security Mostrar el estado de red del sistema Captura de paquetes ARCHIVOS INTERNOS DE LOGS SERVICIOS EN LA WEB EXPORTAR/IMPORTAR LA CONFIGURACIÓN Exportar la configuración actual Importar una configuración ENVÍO DE ESTADÍSTICAS REINICIO DE LOS SERVICIOS DEL SISTEMA REINICIO COMPLETO DEL SISTEMA APAGADO DEL SISTEMA CÓMO PUEDO ACTIVAR PANDA GATEDEFENDER PERFORMA CÓMO PUEDO SABER CUÁNDO CADUCA MI LICENCIA? CÓMO PUEDO ACTUALIZAR MI PRODUCTO? CÓMO PUEDO MODIFICAR LOS MENSAJES DE ALERTA? ACTIVAR O DESACTIVAR LA GENERACIÓN DE INFORMES INSTALAR VARIAS UNIDADES EN MODO BALANCEO DE CARGA EXPORTAR/IMPORTAR LA CONFIGURACIÓN

8 Exportar la configuración actual Importar una configuración CONFIGURACIÓN DE LOS SITIOS Y DOMINIOS DE CONFIANZA EN LA PROTECCIÓN ANTI-MALWARE161 RESTAURAR LOS VALORES INICIALES DE ACCESO A LA CONSOLA WEB RESTAURAR EL APPLIANCE RESTAURACIÓN VÍA CD RESTAURACIÓN VÍA LIVE DVD Utilización del Live DVD RESTAURACIÓN VÍA USB DEFINICIÓN Y MANEJO DE LA PANTALLA LCD CONFIGURAR LAS REDES INTERNAS CONFIGURAR LOS DOMINIOS INTERNOS REALIZAR UNA CONFIGURACIÓN BÁSICA DE LA PROTECCIÓN ANTI-SPAM REALIZAR UNA CONFIGURACIÓN AVANZADA DE LA PROTECCIÓN ANTI-SPAM

9 Introducción Panda GateDefender Performa Panda GateDefender Performa es un appliance de seguridad perimetral SCM (Secure Content Management), escalable y fiable que aporta la máxima protección proactiva en el gateway o pasarela contra amenazas de correo y web, basadas en contenidos. Bloquea todo tipo de malware, spam, contenidos no deseados y otras amenazas de Internet antes de que entren en la empresa. Su sencillo manejo "conectar y olvidar" y completa protección anti-malware, content-filter, anti-spam, filtrado web y filtrado IM/P2P/VoIP, hacen de Panda GateDefender Performa una eficiente solución de seguridad. Características principales de Panda GateDefender Performa Protección completa Incluye protecciones Best of breed contra malware, contenidos potencialmente peligrosos, spam, contenidos web no deseados, y protocolos IM, P2P y VoIP. Analiza todo el tráfico entrante y saliente en todos los protocolos (HTTP/S, FTP, SMTP, POP3, IMAP4 y NNTP) contribuyendo al cumplimiento de las normativas de seguridad y no requiere protección extra, ni otros dispositivos, reduciendo así la complejidad y costes de operación. Estructura modular Ofrece diferentes protecciones para distintos tipos de amenazas, reforzando el sistema de gestión de riesgos. Asimismo, el coste se optimiza, dado que la organización sólo adquiere la protección necesaria. Tecnología proactiva integrada 9

10 Los motores Heurísticos, la Inteligencia Colectiva y las Cuarentenas, combinados en el perímetro, optimizan la detección de amenazas garantizando la recepción de información importante. Alto rendimiento El hardware está concebido para funcionar de forma transparente en el perímetro, analizando grandes cantidades de tráfico en tiempo real. Cada unidad ofrece un rendimiento adaptable al tráfico de cada organización, lo que optimiza el sistema de gestión de riesgos. El alto rendimiento mejora la productividad del usuario, garantiza el cumplimiento de las normativas de seguridad y asegura la continuidad del negocio. Detección de zombies La inclusión de correo SMTP saliente permite al administrador identificar fácilmente en los informe los ordenadores internos que se encuentran infectados, y que están enviando, sin saberlo, spam y malware a sus clientes y contactos. Mejora la imagen corporativa de la empresa y su reputación con los clientes. Actualizaciones automáticas Las actualizaciones se realizan automáticamente cada hora en el caso del malware y cada minuto en el caso del spam. La protección está siempre actualizada contra las últimas amenazas, mejorando constantemente el sistema de gestión de riesgos. No requiere administración continua, eliminando la complejidad y reduciendo los costes de operación. "Conectar y Olvidar" Funciona como un Bridge Transparente, y la instalación no requiere cambios en la configuración actual de la red, eliminando cualquier complejidad. Una vez conectado, comienza a funcionar al instante, lo que contribuye a reducir los costes de operación. Garantía de recepción de información Panda GateDefender Performa analiza, desinfecta, recupera y reenvía los ficheros de malware desconocido que llegan, sin intervención del administrador y reforzando el sistema de gestión de riesgos; además, evita la pérdida de información crítica y protege la organización contra amenazas conocidas y desconocidas, ayudando al cumplimiento de las normativas de seguridad; también asegura la continuidad del negocio y no es necesaria la intervención del administrador, reduciendo drásticamente los costes de operación. Distintos niveles de acceso a la consola Distintos niveles de acceso a la consola refuerzan la seguridad del sistema de gestión de riesgos, pues las configuraciones de seguridad están protegidas y se garantiza la continuidad del negocio. 10

11 El acceso a diferentes necesidades de diferentes usuarios, elimina la complejidad para los menos expertos. Garantía de flujo de tráfico Los modelos hardware para grandes organizaciones incluyen la opción de bypass, para que nunca se detenga el flujo de tráfico a pesar de posibles fallos del sistema. Funcionalidades Las principales funcionalidades de Panda GateDefender Performa son: Balanceo de carga El balanceo de carga nativo y automático, asegura la alta disponibilidad del servicio en caso de fallo inesperado, permite el crecimiento y optimiza la inversión en equipos de la organización, además de mejorar el sistema de gestión de riesgos. También evita retrasos en la recepción de tráfico, mejorando la productividad de los usuarios y garantizando la continuidad del negocio. Al ser nativo y automático, elimina la complejidad de configuración y reduce costes de operación. Políticas de seguridad personalizables Se pueden definir diferentes perfiles de usuarios y grupos para establecer políticas de seguridad diferentes para cada miembro de la red, y reforzar así el sistema de gestión de riesgos. De esta forma se optimiza la productividad de los usuarios y el cumplimiento de las normativas de seguridad. Integración con LDAP/AD La integración con sistemas de directorio permite la identificación del responsable de cada una de las acciones que se producen en la red, mejorando el sistema de gestión de riesgos. Además, el control de todos los usuarios internos garantiza el cumplimiento de las distintas normativas de seguridad. Configuración centralizada Se pueden configurar todas las unidades desplegadas desde una única consola. La configuración centralizada desde diferentes puntos de acceso mejora el sistema de gestión de riesgos y reduce la complejidad. Informes gráficos detallados Los gráficos de actividad en tiempo real proporcionan un refuerzo importante del sistema de gestión de riesgos. Así, los administradores y operadores conocen toda la información importante a primera vista, reduciéndose la complejidad y el coste de operación. Cuarentenas Almacenan los ficheros y mensajes potencialmente peligrosos en una zona de cuarentena, si son sospechosos de contener malware desconocido, o considerados spam o probable spam. El objetivo de las cuarentenas es garantizar el acceso a los ficheros y mensajes importantes. Cuarentena de malware 11

12 Reservada a ficheros contaminados que no se pueden desinfectar o sospechosos de contener malware desconocido. Cuarentena de spam Reservada para mensajes clasificados como spam o probable spam. Cuarentena de content-filter Reservada para ficheros o mensajes bloqueados por la aplicación de políticas de seguridad de la compañía. Protecciones Las protecciones que ofrece Panda GateDefender Performa son: Anti-malware Detecta y bloquea amenazas dañinas antes de que lleguen a la red corporativa: Virus, Gusanos, Troyanos, Spyware, Dialers, Jokes, Phishing, Hacking tools, Security risks y amenazas aún no catalogadas gracias al motor heurístico incluido. Content-filter El motor de content-filter permite personalizar los ficheros y mensajes que deben ser filtrados. Aplica filtros tales como tamaño máximo, número de ficheros comprimidos, ficheros protegidos por contraseña En cuanto a mensajería, analiza y filtra por contenido, por asunto, por tipo, etc. Protección anti-spam Incorpora técnicas avanzadas de detección de spam, como DNSBL, Anti-backscatter y SMTP Relay, minimizando el impacto del spam en la productividad del usuario. Filtrado web El Filtrado web permite restringir el acceso a páginas web con contenidos no deseados, marcando las categorías prohibidas. Así se optimiza el uso de recursos y se mejora la productividad de los usuarios. Filtrado de protocolos IM, P2P y VoIP Utilizado para bloquear el intento de acceso a aplicaciones que suponen agujeros de seguridad. Estas aplicaciones son las de mensajería instantánea (Instant Messaging o IM), Peer to Peer (P2P) y Voz sobre IP (VoIP), que serán de uso restringido desde el interior de la red. 12

13 Novedades de esta versión Introducción Esta nueva versión de Panda GateDefender Performa contiene una serie de novedades y mejoras que la convierten en una de las soluciones de seguridad perimetral para pequeñas y medianas empresas más avanzada y completa del mercado. En el desarrollo de esta versión de Panda GateDefender Performa se ha realizado un esfuerzo especial a la hora de lograr la máxima facilidad de configuración, y reducir por tanto el coste total de propiedad derivado de su mantenimiento. Al mismo tiempo, se han integrado tecnologías novedosas para el análisis del trafico de su empresa, con el objetivo de adaptar la plataforma al nuevo esquema de Cloud Computing, imprescindible para manejar el volumen cada vez mayor de malware que circula por Internet. Además de un diseño más cuidado y de una apuesta clara por aumentar la usabilidad de la consola web, se han realizado mejoras en aspectos funcionales que sin duda han elevado el grado de fiabilidad y eficacia de Panda GateDefender Performa a un nivel óptimo, acorde con las necesidades de los usuarios. El nuevo agente para identificación de usuarios de dominio y el proxy integrado para la navegación HTTP/HTTPS son algunos de ellos. A lo largo de esta ayuda encontrará información sobre todas aquellas cuestiones relativas a Panda GateDefender Performa que le puedan interesar. Esperamos que la documentación que hemos preparado le resulte de utilidad. Bienvenido a la nueva versión de Panda GateDefender Performa. Mejoras en diseño y usabilidad El fuerte compromiso de Panda Security con el cumplimiento de los estándares tecnológicos actuales aplicados a criterios de usabilidad queda fielmente plasmado en un rediseño completo de la consola de administración del producto, orientado tanto a incrementar la facilidad de configuración como la claridad y la legibilidad de la información presentada. Como resultado se dispone de un diseño mucho más intuitivo y simple de manejar, facilitando y acelerando la toma de decisiones técnicas concernientes a la seguridad de su empresa. Las mejoras para la experiencia orientadas al administrador de la red se han completado además con una extensión de las ayudas de usuario, que abarcan ahora ejemplos y casos claros y específicos, tanto para configuraciones básicas comunes como para las más avanzadas. Mejoras en la pantalla de Estado Los avisos de la pantalla de estado aparecen clasificados en diferentes colores dependiendo de su criticidad, de forma que el administrador de la red de su empresa pueda discernir con un solo vistazo los problemas más importantes que amenazan la seguridad de su red. Junto con la descripción del problema se incorpora la acción recomendada a través de con un hipervínculo que le dirigirá a la pantalla de la consola donde poder tratar el problema de forma eficaz. Resolución optimizada hasta 1024x768 píxeles y soporte para los nuevos navegadores Con el objetivo de presentar más información útil sin comprometer la claridad de la lectura, la consola de administración está adaptada a la resolución 1024x768, así como aprovecha las nuevas funcionalidades de los navegadores para presentar graficas de actividad mejoradas, con gran cantidad de información al alcance del puntero de su ratón. 13

14 Menú más sencillo y manejable situado en la parte superior de la página Conscientes del incremento en el grado de complejidad de las tecnologías aportadas por Panda Security, y siguiendo la línea de mejora en la legibilidad e interacción con el usuario, se han diseñado completamente los menús principales de la consola web de administración, con el objetivo claro de minimizar los tiempos de búsqueda y navegación a través de las pantallas de la aplicación. También se han añadido numerosos hipervínculos a las secciones más demandadas en función de la pantalla de configuración, aspectos todos que proporcionan una utilización más rápida y simple de todas las funcionalidades de. Mejoras en las protecciones Mejoras en la protección anti-malware Análisis del protocolo HTTPS Conscientes del incremento de malware en la interacción de los usuarios con aplicaciones pertenecientes al entorno bancario (generalmente cifradas para dotar de una mayor seguridad en la comunicación) Panda GateDefender Performa incorpora el análisis de tráfico encriptado HTTPS a través de la tecnología man in the middle. De esta forma el administrador podrá detectar cualquier intento de envío o recepción de malware en conexiones web marcadas como seguras. Integración de la Inteligencia Colectiva, con consultas a la nube y caché integrado de consultas realizadas previamente El numero y diversidad de malware existente en la actualidad desborda toda posibilidad de detección fiable confinada en un ordenador o appliance de red individual. Así, Panda Security ha apostado por mover toda la inteligencia de análisis y detección de malware fuera de las dependencias de la empresa del cliente, pero respetando en todo momento la confidencialidad de sus datos. Este sistema permite que cualquier elemento susceptible de contener malware sea contrastado con las bases de datos que Panda Security mantiene en la nube. Panda GateDefender Performa hace un uso inteligente de este recurso, compaginando los beneficios de detección total con el incremento en la velocidad de detección producto del mantenimiento de una cache interna inteligente formada por aquellos elementos de mayor acceso en la empresa cliente. De esta forma, además, los requisitos de caudal de datos necesario para una correcta detección y desinfección son reducidos al mínimo. Reducción de latencias en la navegación HTTP/HTTPS Hasta ahora, para determinar de forma fiable si un fichero contenía malware peligroso era necesaria la descarga completa del mismo. Esto originaba retardos en la navegación web muy molestos para el usuario final, que advertía cómo sus descargas se ralentizaban sin motivo aparente. Esta demora era introducida de forma artificial por Panda GateDefender Performa para disponer del fichero completo a analizar antes de entregarlo al usuario. En esta nueva versión de Panda GateDefender Performa el algoritmo de detección de elementos peligrosos ha sido actualizado, con lo que el retardo en la descarga se reduce al mínimo, resultando prácticamente transparente para el usuario y sin que repercuta en la navegación. Caché de URLs infectadas en las navegación HTTP/HTTPS 14

15 Para el ahorro de recursos de red Panda GateDefender Performa almacena las URLs que apuntan a ficheros infectados con malware, de forma que cada vez q ese fichero sea solicitado por un usuario de la red de su empresa no sea necesario su descarga y análisis. Además, la gestión inteligente de la cache de URLs garantiza que esos elementos podrán ser accedidos cuando el malware haya sido retirado del servidor, evitando de esta forma dejar inaccesible el recurso por tiempo indefinido. Personalización de la página de sustitución de bloqueos en la navegación HTTP/HTTPS Para entregar mejor feedback al usuario final se permite la personalización de la pantalla mostrada cuando se accede a un elemento susceptible de contener malware. Mejoras en la protección content-filter y anti-spam Mejoras en la protección Content-filter A las ya extensas posibilidades del filtrado de contenidos disponibles desde las primeras versiones de Panda GateDefender Performa se ha añadido en esta versión el protocolo HTTPs. Ahora el usuario queda protegido de aquellos elementos maliciosos introducidos por terceros en páginas web marcadas como seguras, generalmente paginas pertenecientes al mundo de la banca, y que son objetivo preferente de mafias y hackers que persiguen obtener datos de los usuarios de estas páginas (números de cuentas, datos de usuario y contraseñas,...). Las mejoras en la personalización de la página de sustitución también abarcan a la protección contentfilter. Mejoras en la protección Anti-spam La detección de correo no deseado masivo (spam) dejó de ser una asignatura pendiente para Panda GateDefender Performa con la incorporación de su motor anti-spam, toda una referencia en el mercado de la seguridad perimetral. No obstante, la invención y aplicación de nuevos métodos de generación de spam por parte de los spammers obliga a revisar cada cierto tiempo los métodos de análisis de correo, tanto para mantener el compromiso de una detección del 99% con los clientes de Panda Security como para reducir la tasa de detección de falsos positivos. En este sentido Panda GateDefender Performa incorpora tecnologías de auto aprendizaje con el objetivo de reportar aquellos correos que hayan sido catalogados erróneamente como spam y actualizar así sus algoritmos de detección con la nueva información suministrada. La nueva versión del motor anti-spam, ya integrada desde versiones anteriores en la nube, permite disponer de grandes bases de datos con el conocimiento necesario para discriminar el spam, que se actualizan en tiempo real con la incorporación de nueva detecciones reportadas por los propios usuarios. Este sistema proporciona la seguridad de disfrutar de un servicio de correo electrónico limpio, y la tranquilidad de saber que no se van a perder mensajes importantes para su empresa. Filtrado web e IM/P2P/VoIP Mejoras en el Filtrado web 15

16 Al igual que el volumen del malware y de spam crece de forma exponencial, el número de sitios web que puede considerar inapropiados para la utilización optima de los recursos de su empresa empieza a ser igualmente difícil de gestionar por un sólo equipo informático. Panda Security se adelanta a este cada vez más frecuente problema de pérdida de rendimiento en su empresa, actualizando el motor de filtrado web encargado de clasificar en la nube las páginas descargadas y permitiendo aplicar sobre ellas acciones estándar (bloqueo, reporte etc.) De esta forma Panda Security mantiene una línea coherente con el resto de motores de detección implementados, y contribuye al traslado a la "nube" de todo el conocimiento de detección acumulado. Dado que los recursos en la nube son virtualmente ilimitados, se incrementa el número de categorías de sitios web potencialmente inapropiados así como la extensión de las mismas, y aumenta también la garantía de que el acceso web que se realice en su empresa se adapta a las necesidades de su negocio. Por otra parte, su empresa se convierte también en parte activa en el proceso de desarrollo de la nube, al reportarnuevos sitios web para su posterior aprendizaje. Al igual que con el filtrado de malware y de contenidos, en esta versión de Panda GateDefender Performa el filtrado web se extiende a protocolos seguros HTTPS, y se incluye la posibilidad de modificar la pagina de sustitución de la misma forma que el resto de motores de detección. Mejoras en el Filtrado de aplicaciones IM/P2P/VoIP Sin lugar a dudas, uno de los problemas más importantes a la hora de calibrar correctamente el ancho de banda necesario para el desempeño de las actividades de su empresa es limitar el tráfico generado de forma que se puedan cubrir las necesidades de los trabajadores. En este sentido la correcta y pronta identificación de la circulación en la red de su empresa de protocolos no permitidos -como p2p (emule, bittorrent), VoIP (Skype), mensajería (Messenger-) y similares es vital. El acceso a estos protocolos y aplicaciones produce una enorme merma tanto del caudal contratado con su operadora como de la productividad, por lo que es imprescindible valorar correctamente a cuáles se va a permitir el acceso y a cuáles no. Debido a la constante evolución que sufre este tipo de aplicaciones, Panda GateDefender Performa es capaz de actualizar el juego de reglas que le permiten detectar estos tipos de transferencia de datos, de forma que nuevas versiones de programas de mensajería o P2P puedan ser correctamente identificadas y tratadas con bloqueo o simple reporte. Dado que las necesidades de su empresa y de las personas que la componen no son las mismas en este campo, Panda GateDefender Performapermite ahora definir perfiles de protección por usuario para aplicaciones P2P y mensajería, y diferenciar qué protocolos y aplicaciones se van a permitir o no en cada perfil, y aplicar el perfil a los usuarios seleccionados. Otras mejoras Nuevos informes de Seguridad y mejora en el filtrado y presentación de los informes ya existentes El incremento en la cantidad de malware recibido y detectado en la empresa conlleva necesariamente un mayor volumen de información disponible para mostrar al administrador de la red. 16

17 Para hacer frente a esta situación, Panda Security proporciona herramientas de búsqueda y presentación de informes así como nuevos tipos de informes. Estos nuevos informes son los relativos a certificados SSL y al proxy explicito, y complementan a los ya ofrecidos en versiones anteriores. De esta forma la pantalla de informes se ha rediseñado para poder mostrar de forma conjunta el desglose de malware detectado para todos los módulos de protección contratados, con lo que se minimizan los tiempos de navegación en la consola de administración. También se han actualizado e incrementado los límites destinados al almacenamiento de informes antiguos, en concordancia con el aumento de malware que circula por la red y del notable incremento de la cantidad de información asociada a cada incidencia de seguridad ofrecida por Panda GateDefender Performa. En definitiva, ahora Panda GateDefender Performa extrae el máximo potencial a su capacidad de elaborar informes, para que éstos muestren todos los detalles sobre cada una de las protecciones y sobre las nuevas funcionalidades implementadas. Mejoras en el manejo de las Cuarentenas De forma paralela a la mejora en la detección de malware y de informes, el espacio destinado a la cuarentena de elementos susceptibles de contener malware se ha ampliado y se ha simplificado su manejo, por lo que ahora buscar y recuperar elementos o descargar el contenido de mensajes resulta más rápido, cómodo y sencillo. Nuevo Proxy integrado para navegación HTTP/HTTPS Para aquellas redes que no dispongan de un servidor proxy web, Panda GateDefender Performa incorpora un servidor de cache web que acelera la descarga de páginas y ficheros por HTTP y HTTPS, con lo que se ahorra en caudal de datos y permite posponer cualquier decisión de ampliación de banda. Por otro lado, al incorporar de serie métodos de autenticación contra fuentes locales o LDAP se puede limitar su uso a ciertos grupos de usuarios de la red, integrándose además con la infraestructura de gestión de usuarios ya instalada en su empresa de forma rápida y sencilla. Finalmente el proxy integrado ayuda a la configuración y despliegue de perfiles de protección, y evita la instalación y configuración de servidores de validación en la red de su empresa, con lo que se optimiza el número de servidores y por tanto el TCO necesarios para desempeñar su actividad comercial. Nuevo Agente para identificación de usuarios de dominio Como complemento al despliegue de perfiles de protección, Panda Security entrega una aplicación Windows instalable en su controlador principal de dominio o secundarios que asisten a Panda GateDefender Performa en la correcta identificación de usuarios en el dominio de su red. De esta forma cualquier usuario del dominio es identificado como tal y aplicado su perfil de protección elegido. Nuevo soporte de Calidad de Servicio (QoS) Como perfecto complemento del proxy explicito y de las herramientas de filtrado web y filtrado IM/P2P/VoIP, a la hora de dimensionar correctamente la capacidad de su línea de datos Panda GateDefender Performa presenta en esta versión la tecnología QoS, que permite balancear el uso de la línea de acceso a Internet para dar prioridad a aquellos flujos de datos marcados como importantes en su empresa. De esta forma se ofrece la posibilidad de identificar tipos de tráfico y asignar anchos de banda mínimos y máximos así como prioridades entre ellos, para poder administrar de forma efectiva el uso del caudal de datos entregado a los usuarios de la red local. 17

18 Inteligencia Colectiva Panda GateDefender Performa incorpora soporte de Inteligencia Colectiva, lo que significa que la capacidad de detección de la protección anti-malware se incrementa notablemente al basarse también en consultas al servidor de conocimientos de Panda Security ( la nube ). Dicho servidor se mantiene continuamente actualizado y contiene todo la información de Panda Security sobre malware y amenazas de seguridad. Cómo es el proceso de detección/análisis con la Inteligencia Colectiva? El soporte de Inteligencia Colectiva conlleva así una nueva lógica en el análisis, que actúa de la siguiente forma: 1. Se consultan las firmas almacenadas en el appliance. 2. Si no se encuentra en las firmas, se consulta la caché local. 3. Si la caché local tampoco dispone de información para la muestra, se lanza la consulta al servidor. 4. En caso de detectar malware, el servidor de Inteligencia Colectiva devuelve el identificador y el tipo de malware genérico. Para completar la información, como el nombre del malware y otros datos útiles para los informes, se realiza una consulta al servidor de información extendida de Panda Security. 5. Si hay cambios en el conocimiento, el servidor de Inteligencia Colectiva comunica automáticamente las actualizaciones a los appliances mediante la especificación de aquellas muestras goodware que han tenido cambios recientes, o bien pidiendo un vaciado completo de la caché. Caché de la Inteligencia Colectiva El uso de la Inteligencia Colectiva conlleva en el appliance una caché local de acceso rápido donde se almacena el resultado de las consultas a la nube. Las consultas almacenadas en la caché cuyo resultado haya sido malware o sospechoso tienen un tiempo de caducidad de 24 horas, pasado el cual se invalida el elemento en la caché, incluso si durante ese tiempo se ha seguido accediendo frecuentemente al mismo o no se ha llegado a la capacidad máxima de la caché. De esta forma se fuerza a hacer una consulta a la nube en el caso de volver a analizar el elemento caducado. Esta caché es persistente, es decir, su contenido se mantiene entre reinicios del appliance y sus procesos, pero se vacía automáticamente al lanzar una actualización manual mediante el botón "Actualizar ahora", dentro de la pantalla de Actualización de la consola web. En el caso de varios appliances en balanceo, la caché de cada uno de ellos funcionará como una entidad independiente. Control de conexión con la nube Para evitar retrasos innecesarios en caso de pérdidas de conexión reiteradas se desconectarán, temporalmente durante periodos de cinco minutos y sin impacto en los análisis en curso, las consultas a la nube. Se monitorizará cada sesenta segundos el estado de disponibilidad de la nube, y se generará un evento de sistema si se encontrara algún problema. Durante el período de desconexión de la nube, las firmas y cache interna seguirán siendo consultadas. La política de actuación depende de la red de cada usuario, por lo que el ajuste de la configuración de los tiempos máximos de acceso a la nube está disponible en la página de Configuración Avanzada de la consola web. Se pueden gestionar tres parámetros en el apartado "Timers de análisis remoto": Tiempo máximo de consultas a la nube para navegación (por defecto 2 seg). 18

19 Tiempo máximo de consultas a la nube para SMTP (por defecto 10 seg). Tiempo máximo de consultas a la nube para el resto (por defecto 3 seg). Así, el cálculo de los tiempos máximos de análisis se hace en base a los tiempos máximos de respuesta para cada protocolo interceptado, agrupándolos en tres clases: HTTP/S/FTP, SMTP y POP3/IMAP4/NNTP. El análisis periódico de los elementos de la cuarentena de malware utiliza el tiempo máximo definido para SMTP, que normalmente será mayor al de los protocolos de navegación y correo interactivo, por no requerirse una respuesta inmediata en ese caso. En caso de situaciones indeseadas, se generarán los siguientes eventos en el informe de sistema, y se enviarán al administrador notificaciones mediante SMTP, SNMP y Syslog: Deshabilitadas consultas a la nube Rehabilitadas consultas a la nube Sistema de información extendida Los resultados de las detecciones contienen únicamente el identificador y el tipo genérico de malware, tanto en consultas a las firmas locales como en los resultados de consultas a la nube. Para completar los datos con el nombre y el tipo concreto del malware se consulta a un servidor de información extendida. Así, el informe y las notificaciones de malware detectado, la cuarentena y la página de detalles de actividad de malware de la consola web presentan toda la información necesaria. Si falla el sistema de información extendida se usa la forma básica de mostrado de informe, utilizando el identificador para formar un enlace a la web del centro de información de malware de Panda Security, donde se puede acceder a todos los datos disponibles online. Comprobación de conectividad con la nube Para consultar la existencia de conectividad con los servidores de la nube se dispone de las comprobaciones necesarias en la herramienta de Conectividad con Panda Security de las herramientas de diagnóstico de la consola web. Detección de URLs maliciosas El sistema es capaz de hacer uso de la capacidad de detección de URLs maliciosas, impidiendo la navegación a través de las páginas detectadas como phishing o posibles fuentes de malware. La configuración de esta protección es gobernada por una categoría especial del filtrado web: "Malicious web sites". 19

20 Puesta en marcha Activar Panda GateDefender Performa 1. Haga clic en Mi licencia, junto al reloj de la consola. 2. En la pantalla que aparece, haga clic sobre el enlace (aquí) que aparece debajo del título Datos de registro/activación. 3. Aparece una nueva ventana: introduzca el nombre de usuario y la contraseña facilitados por Panda Security. 4. Haga clic en el botón Guardar. Panda GateDefender Performa contactará con el servidor de Panda Security para obtener la información de licencias (deje pasar unos 10 segundos antes de consultar esta información). En caso de error, se notificará a través de una ventana descriptiva. + información Configurar el appliance Aspectos a tener en cuenta antes de configurar Una correcta configuración de Panda GateDefender Performa le asegura una eficaz protección de su red corporativa y mejora el rendimiento de su unidad. Por lo tanto, antes de proceder a configurar Panda GateDefender Performa, le recomendamos que tenga bastante claro: 1. Quién podrá realizar cambios de configuración y desde qué equipos, para configurar así sus cuentas de acceso a la consola de administración. 2. Qué tipo de malware desea detectar, o qué tipo de malware podrá detectar Panda GateDefender Performa de acuerdo a las protecciones contratadas. 3. Qué protocolos desea proteger. 4. Si desea que algún tipo de archivos no puedan entrar ni salir de la organización a través de un determinado protocolo (por ejemplo, archivos ejecutables a través del correo electrónico). 5. Qué tipo de alertas desea recibir (si Panda GateDefender Performa debe avisarle o no cada vez que detecta un virus, cada vez que se actualice, cada vez que tenga problemas de conexión, etc.). 6. Quién debe recibir las alertas. 7. Si desea que se incluya un determinado texto identificativo en los mensajes de alerta y cuál debe ser ese texto. 8. Si hay dominios de confianza que nunca van a enviarle malware, para excluirlos así de los análisis y optimizar el rendimiento del appliance. 9. Si hay determinados dominios desde los que nunca desea recibir un mensaje de correo, porque siempre se tratará de spam. Podrá configurar el bloqueo automático -sin analizar- de los mensajes recibidos desde dichos dominios y optimizar el rendimiento del appliance. 10. Si desea restringir el acceso a determinados contenidos de Internet y a qué tipo de contenidos. 11. Si desea permitir el acceso a una URL, independientemente de que pertenezca a un tipo de contenidos restringido. 20

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50 GateDefender eseries Cómo actualizar la versión 5.00.10 a 5.50 Advertencia de Copyright Panda Security 2014. Todos los derechos reservados. Ni los documentos ni los programas accesibles puedes ser copiadas,

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

CanguroNet. Manual de Usuario

CanguroNet. Manual de Usuario CanguroNet Manual de Usuario Índice 1 INTRODUCCIÓN... 3 2 ACCESO... 4 2.1 Acceso general...4 2.2 Recuperar contraseña...5 3 GENERAL... 7 3.1 Estado de Servicios...7 3.2 Cambio de Contraseña...8 4 CONTROL

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Es muy tópico insistir en la importancia que hoy en día tiene el correo electrónico en nuestras vidas y sobre todo en el ámbito profesional,

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio de correo electrónico Exchange - 1 - Servicio de Correo Electrónico Exchange...- 3 - Definición... - 3 - Instalación... - 4 - Configuración...-

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles