Guía de instalación Revisión B. McAfee Gateway 7.x Virtual Appliances

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances"

Transcripción

1 Guía de instalación Revisión B McAfee Gateway 7.x Virtual Appliances

2 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure y WormTraq son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresa filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee Gateway 7.x Virtual Appliances Guía de instalación

3 Contenido Prefacio 5 Acerca de esta guía Destinatarios Convenciones Uso de esta guía Búsqueda de documentación de productos Introducción a McAfee Gateway Virtual Appliance 9 Contenido del paquete de descarga Preparación para la instalación 11 Uso indebido Consideraciones sobre los modos de red Modo Proxy explícito Modo Puente transparente Modo Router transparente Configuración de red de VMware vsphere Estrategias de despliegue para el uso del dispositivo en una DMZ Configuración SMTP en una DMZ Requisitos del sistema Ejemplo de situaciones hipotéticas de instalación Ejecución del dispositivo virtual como la única máquina virtual en el host Ejecución del dispositivo virtual en otras máquinas virtuales Instalación de McAfee Gateway Virtual Appliance 27 Descripción general del proceso de instalación del dispositivo virtual Prácticas recomendadas para la instalación Tarea: Convertir desde una instalación de VMtrial Tarea: Descargar el software de instalación Tarea: Instalar el dispositivo en VMware vsphere Tarea: Mejorar el rendimiento en VMware vsphere Configuración del dispositivo virtual Uso de la Consola de configuración Realización de una configuración estándar Realización de una configuración personalizada Restauración desde un archivo Instalación gestionada mediante epolicy Orchestrator Configuración solo de cifrado Visita guiada del Panel 37 Panel Ventajas de utilizar el panel Portlets del panel Comprobación de la configuración 41 McAfee Gateway 7.x Virtual Appliances Guía de instalación 3

4 Contenido Tarea: Comprobar la conectividad Tarea: Actualizar los archivos DAT Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Tarea: Comprobar la detección de spam Exploración de las funciones del dispositivo 45 Introducción a directivas Cifrado Tarea: Identificar mensajes de correo electrónico en cuarentena Configuración de conformidad Configuración de Data Loss Prevention Opciones adicionales de configuración 55 Tarea: actualizar a la última versión de McAfee Gateway Virtual Appliance Tarea: Cambiar las acciones de apagado y restablecimiento predeterminadas Tarea: Configurar la opción de apagado y reinicio Índice 59 4 McAfee Gateway 7.x Virtual Appliances Guía de instalación

5 Prefacio En esta guía se proporciona la información necesaria para instalar el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación de productos Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan los siguientes iconos y convenciones tipográficas. Título de libro, término o énfasis Negrita Datos introducidos por el usuario, código, mensajes Texto de la interfaz Azul hipertexto Título de un libro, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos u otro texto que escribe el usuario; un ejemplo de código; un mensaje que aparece en pantalla. Palabras de la interfaz del producto, como los nombres de opciones, menús, botones y cuadros de diálogo. Un vínculo a un tema o a un sitio web externo. Nota: Información adicional, como un método alternativo de acceso a una opción. Sugerencia: Sugerencias y recomendaciones. Importante/atención: Consejo importante para proteger el sistema, la instalación del software, la red, la empresa o los datos. Advertencia: Consejo especialmente importante para prevenir daños físicos cuando se usa un producto de hardware. McAfee Gateway 7.x Virtual Appliances Guía de instalación 5

6 Prefacio Acerca de esta guía Convenciones gráficas Esta información le ayuda a comprender los símbolos gráficos usados en el presente documento. dispositivo virtual Internet o redes externas Servidor de correo Otros servidores (como servidores DNS) Equipo cliente o usuario Router Conmutador Firewall Zona de red (DMZ o VLAN) Red Ruta de datos real Ruta de datos percibida Definición de los términos utilizados en esta guía Conozca algunos de los términos clave utilizados en este documento. Término Zona desmilitarizada (DMZ) Archivos DAT Modo de funcionamiento Directiva Comprobación del servicio de reputación Definición Un equipo host o una red pequeña introducida como búfer entre una red privada y la red pública externa para evitar el acceso directo de los usuarios externos a los recursos de la red privada. Archivos de definición de detecciones (DAT), también denominados archivos de firma, que contienen las definiciones que identifican, detectan y reparan virus, troyanos, spyware, adware y otros programas potencialmente no deseados (PUP). El producto cuenta con tres modos operativos: modo proxy explícito, modo de puente transparente y modo de router transparente. Recopilación de criterios de seguridad, como las opciones de configuración, puntos de referencia y especificaciones de acceso a la red, que define el nivel de conformidad requerido para los usuarios, dispositivos y sistemas que una aplicación de McAfee Security puede evaluar o aplicar. Parte de la autenticación de remitente Si un remitente no supera la comprobación del servicio de reputación, el dispositivo está configurado para detener la conexión y denegar el mensaje. La dirección IP del remitente se añade a una lista de conexiones bloqueadas y se bloqueará automáticamente en el futuro en el nivel de kernel. 6 McAfee Gateway 7.x Virtual Appliances Guía de instalación

7 Prefacio Búsqueda de documentación de productos Uso de esta guía En este tema se ofrece un breve resumen de la información que contiene este documento. Esta guía le ayuda a: Planificar y realizar la instalación. Familiarizarse con el uso de la interfaz. Comprobar que el producto funciona correctamente. Aplicar los archivos de definición de detecciones más recientes. Examinar determinados análisis de directivas, crear informes y obtener información de estado. Solucionar problemas básicos. Podrá encontrar más información sobre las funciones de análisis del producto en la Ayuda online del producto y en la última versión de la Guía del administrador de McAfee Gateway. Búsqueda de documentación de productos McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. 1 Vaya a McAfee Technical Support ServicePortal en 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto, después seleccione una versión. 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. McAfee Gateway 7.x Virtual Appliances Guía de instalación 7

8 Prefacio Búsqueda de documentación de productos 8 McAfee Gateway 7.x Virtual Appliances Guía de instalación

9 1 Introducción a McAfee Gateway Virtual Appliance McAfee Gateway Virtual Appliance proporciona una amplia protección de tipo empresarial frente a las amenazas del correo electrónico. McAfee Gateway Virtual Appliance funciona en los siguientes entornos virtuales: VMware vsphere 4.x o superior VMware vsphere Hypervisor (ESXi) 4.x o superior Contenido del paquete de descarga McAfee Gateway Virtual Appliance se suministra en un archivo.zip que contiene los archivos de instalación del software, así como documentos para la instalación del dispositivo virtual en VMware vsphere 4.x. El paquete de descarga no contiene los archivos de instalación del producto de VMware. Si todavía no tiene el software virtual configurado, vaya al sitio web de VMware ( para adquirir VMware vsphere o VMware vsphere Hypervisor (ESXi). McAfee Gateway 7.x Virtual Appliances Guía de instalación 9

10 1 Introducción a McAfee Gateway Virtual Appliance Contenido del paquete de descarga 10 McAfee Gateway 7.x Virtual Appliances Guía de instalación

11 2 Preparación 2 para la instalación Para asegurarse del funcionamiento seguro de McAfee Gateway Virtual Appliance, tenga en cuenta lo siguiente antes de comenzar la instalación. Familiarícese con las capacidades y modos operativos. Es importante que elija una configuración válida. Decida cómo integrar el dispositivo en la red y determine qué información necesita antes de empezar. Por ejemplo, el nombre y la dirección IP del dispositivo. Contenido Uso indebido Consideraciones sobre los modos de red Estrategias de despliegue para el uso del dispositivo en una DMZ Requisitos del sistema Ejemplo de situaciones hipotéticas de instalación Uso indebido Esta información le ayuda a evitar usar este producto de forma inadecuada. McAfee Gateway Virtual Appliance es: No es un firewall: Debe utilizarlo en la organización protegido por un firewall debidamente configurado. No es un servidor para almacenar archivos y software adicionales: No instale ningún software en el dispositivo ni agregue archivos adicionales a menos que así se lo indique la documentación del producto o el representante de soporte técnico. El dispositivo no puede gestionar todos los tipos de tráfico. Si usa el modo proxy explícito, solo los protocolos que pueden analizarse se enviarán al dispositivo. Consideraciones sobre los modos de red Esta información le ayudará a entender los modos operativos (o de red) en los que puede funcionar el dispositivo. Antes de configurar McAfee Gateway, debe decidir el modo de red que va a utilizar. El modo que elija determinará la conexión física del host VMware ESX a la red. Los distintos modos también tienen un impacto en la configuración de vswitch a la que el dispositivo virtual se conecte. La ejecución del dispositivo virtual en modo proxy explícito requiere la menor cantidad de configuración del host VMware ESX y es más sencilla de configurar. Para instalar el dispositivo virtual en cualquiera de los modos transparentes, se deben tener en cuenta otras consideraciones. A continuación, se describen todos los pasos necesarios de la configuración de ESX para cualquiera de los modos. McAfee Gateway 7.x Virtual Appliances Guía de instalación 11

12 2 Preparación para la instalación Consideraciones sobre los modos de red Puede seleccionar uno de los siguientes modos de red: Modo Proxy explícito: el dispositivo virtual actúa como servidor proxy y como dispositivo de retransmisión de correo. Modo Router transparente: el dispositivo virtual actúa como un router. Modo Puente transparente: el dispositivo virtual actúa como un puente Ethernet. Si, después de haber leído ésta y las secciones siguientes, sigue sin estar seguro del modo que va a utilizar, póngase en contacto con un experto en redes. Modo Proxy explícito Esta información le permite comprender mejor el modo Proxy explícito en McAfee Gateway. En el modo Proxy explícito, deben configurarse explícitamente determinados dispositivos de red para que envíen tráfico al dispositivo. Así, el dispositivo funciona como un proxy o dispositivo de retransmisión que procesa el tráfico en nombre de los dispositivos. Figura 2-1 Modo proxy explícito: Ruta de datos aparente El modo proxy explícito resulta más adecuado en aquellas redes en las que los dispositivos cliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente. Puede que esta no sea la mejor opción cuando sea preciso reconfigurar varios dispositivos de red para enviar tráfico al dispositivo. Configuración de red y de dispositivos Si el dispositivo está configurado en modo proxy explícito, debe configurar de forma explícita el servidor de correo interno para que retransmita el tráfico de correo electrónico al dispositivo. El dispositivo analiza el tráfico de correo electrónico antes de reenviarlo, en nombre del remitente, al servidor de correo externo. Entonces, el servidor de correo externo reenvía el mensaje de correo electrónico al destinatario. De igual forma, la red debe configurarse de manera que los mensajes de correo electrónico entrantes procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidor de correo interno. El dispositivo analiza el tráfico antes de reenviarlo, en nombre del remitente, al servidor de correo interno para la entrega, como se muestra. Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo, aunque el tráfico puede pasar por varios servidores de red antes de llegar al dispositivo. La ruta percibida es del servidor de correo externo al dispositivo. Protocolos Para analizar un protocolo admitido, debe configurar el resto de los servidores de red o los equipos cliente para enrutar dicho protocolo a través del dispositivo, de forma que éste filtre todo. 12 McAfee Gateway 7.x Virtual Appliances Guía de instalación

13 Preparación para la instalación Consideraciones sobre los modos de red 2 Reglas de firewall El modo proxy explícito invalida cualquier regla de firewall configurada para el acceso del cliente a Internet. El firewall solo ve la información de la dirección IP física del dispositivo y no las direcciones IP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Internet a los clientes. Asegúrese de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico de McAfee Gateway, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas de firewall para evitar que tráfico no deseado entre en la organización. Ubicación del dispositivo Configure los dispositivos de red de forma que el tráfico objeto de análisis se envíe a McAfee Gateway. Esto es más importante que la ubicación de McAfee Gateway. El router debe permitir a todos los usuarios conectarse a McAfee Gateway. Figura 2-2 Colocación en el modo proxy explícito McAfee Gateway debe colocarse dentro de la organización y protegido por un firewall, como se muestra en la figura 6: Configuración proxy explícito. Normalmente, el firewall está configurado para bloquear el tráfico que no proviene directamente del dispositivo. Si tiene alguna duda acerca de la topología de la red y de cómo integrar el dispositivo, consulte a un experto en redes. Utilice esta configuración en los casos siguientes: El dispositivo funciona en modo proxy explícito. Usa correo electrónico (SMTP). McAfee Gateway 7.x Virtual Appliances Guía de instalación 13

14 2 Preparación para la instalación Consideraciones sobre los modos de red En esta configuración, debe: Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversión de direcciones de red (NAT, Network Address Translation) en el firewall, de manera que el servidor de correo externo entregue el correo al dispositivo y no al servidor de correo interno. Configurar los servidores de correo interno para que envíen mensajes de correo electrónico al dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo como un host inteligente. Asegúrese de que los dispositivos cliente pueden enviar mensajes de correo electrónico a los servidores de correo en la organización. Asegurarse de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico del dispositivo, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas para evitar que tráfico no deseado entre en la organización. Modo Puente transparente Esta información le permite comprender mejor el modo Puente transparente en McAfee Gateway. En el modo de puente transparente, los servidores en comunicación ignoran la existencia del dispositivo: el funcionamiento del dispositivo es transparente para los servidores. Figura 2-3 Modo de puente transparente: Ruta de datos aparente En la ilustración, el servidor de correo externo (A) envía mensajes de correo electrónico al servidor de correo interno (C). El servidor de correo externo ignora que el dispositivo intercepta y analiza el mensaje de correo electrónico (B). Parece que el servidor de correo externo se comunica directamente con el servidor de correo interno (la ruta se muestra como una línea de puntos). En realidad, el tráfico debe pasar por varios dispositivos de red y el dispositivo debe interceptarlo y analizarlo antes de que llegue al servidor de correo interno. Funcionamiento del dispositivo en modo Puente transparente En el modo de puente transparente, el dispositivo se conecta a la red mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe y actúa como un puente, conectando dos segmentos de red, pero tratándolos como una única red lógica. Configuración en modo Puente transparente El modo de puente transparente requiere menos configuración que los modos de router transparente y de proxy explícito. No necesita volver a configurar todos los clientes, la gateway predeterminada, los registros MX, el firewall con NAT ni los servidores de correo para enviar tráfico al dispositivo. Debido a que el dispositivo no funciona como router en este modo, no necesita actualizar una tabla de enrutamiento. 14 McAfee Gateway 7.x Virtual Appliances Guía de instalación

15 Preparación para la instalación Consideraciones sobre los modos de red 2 Colocación del dispositivo al usar el modo Puente transparente Por motivos de seguridad, debe utilizar el dispositivo en la organización protegido por un firewall. Figura 2-4 Colocación en el modo de puente transparente En el modo de puente transparente, coloque el dispositivo entre el firewall y el router, tal y como se muestra en la ilustración. En este modo, se conectan físicamente dos segmentos de red al dispositivo y éste los trata como una única red lógica. Como los dispositivos (firewall, dispositivo y router) se encuentran en la misma red lógica, deben tener direcciones IP compatibles en la misma subred. Los dispositivos de un lado del puente (como un router) que se comunican con los dispositivos del otro lado del puente (como un firewall) ignoran la existencia del puente. Ignoran que el tráfico se intercepta y analiza, razón por la cual se dice que el dispositivo funciona como un puente transparente. Figura 2-5 Estructura de red: Modo de puente transparente McAfee Gateway 7.x Virtual Appliances Guía de instalación 15

16 2 Preparación para la instalación Consideraciones sobre los modos de red Modo Router transparente Esta información le permite comprender mejor el modo Router transparente en McAfee Gateway. En el modo de router transparente, el dispositivo analiza el tráfico de correo electrónico entre dos redes. El dispositivo tiene una dirección IP para el tráfico analizado saliente y debe tener una dirección IP para el tráfico entrante. Los servidores de red en comunicación ignoran la intervención del dispositivo: el funcionamiento del dispositivo es transparente para los dispositivos. Funcionamiento del dispositivo en modo Router transparente En el modo de router transparente, el dispositivo se conecta a las redes mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe en una red y lo reenvía al siguiente dispositivo de red en una red diferente. El dispositivo actúa como un router, enrutando el tráfico entre las diferentes redes, en función de la información incluida en sus tablas de enrutamiento. Configuración en modo Router transparente En el modo de router transparente, no necesita volver a configurar de forma explícita los dispositivos de red para enviar tráfico al dispositivo. Tan sólo es necesario configurar la tabla de enrutamiento del dispositivo y modificar algunos de los datos de enrutamiento de los dispositivos de red a ambos lados de éste (los dispositivos conectados a sus puertos LAN1 y LAN2). Por ejemplo, puede ser necesario designar el dispositivo como gateway predeterminada. En el modo de router transparente, el dispositivo debe unir dos redes. El dispositivo debe estar situado dentro de la organización junto con un firewall. el modo de router transparente no es compatible con el tráfico IP multidifusión ni con los protocolos que no sean IP, como NETBEUI o IPX. Reglas de firewall En el modo Router transparente, el firewall se conecta a la dirección IP física para la conexión LAN1/ LAN2 al servidor blade de administración. 16 McAfee Gateway 7.x Virtual Appliances Guía de instalación

17 Preparación para la instalación Consideraciones sobre los modos de red 2 Ubicación del dispositivo Use el dispositivo en modo de router transparente para sustituir un router existente en la red. Si usa el modo de enrutador transparente y no sustituye un router existente, debe volver a configurar parte de la red para que enrute el tráfico correctamente a través del dispositivo. Figura 2-6 Estructura de red: Modo de puente transparente Debe hacer lo que se indica a continuación: Configurar los dispositivos cliente para que apunten a la gateway predeterminada. Configurar el dispositivo para utilizar la gateway de Internet como gateway predeterminada. Asegurarse de que los dispositivos cliente pueden entregar mensajes de correo electrónico a los servidores de correo de la organización. Configuración de red de VMware vsphere Este grupo de tareas muestra cómo preparar la configuración de vswitch para cada modo de funcionamiento disponible. Tarea: Configurar VMware vsphere para una instalación de modo proxy explícito Esta tarea le permitirá configurar VMware vsphere para instalar el dispositivo virtual en un modo proxy explícito. Antes de empezar Asegúrese de que dispone de al menos dos interfaces físicas diferentes en el host VMware ESX. Se puede utilizar una tercera interfaz para la administración fuera de banda. Para obtener un rendimiento óptimo, es aconsejable que las interfaces utilizadas por la máquina virtual McAfee Gateway Virtual Appliance y no se compartan con ninguna otra máquina virtual de este host VMware ESX. Antes de comenzar a instalar el dispositivo virtual, asegúrese de haber creado vswitch a los que se puedan conectar LAN 1 y LAN 2 del dispositivo virtual, y de que estén correctamente configurados. McAfee Gateway 7.x Virtual Appliances Guía de instalación 17

18 2 Preparación para la instalación Consideraciones sobre los modos de red Al importar el archivo.ova de McAfee Gateway Virtual Appliance, asegúrese de que la interfaz LAN 1 está conectada al primer vswitch y que la interfaz LAN 2 lo está al segundo vswitch. Debe crear vswitch idénticos en cada host en el clúster Alta disponibilidad (HA) si se está utilizando vmotion. 1 Inicie sesión en el cliente de vsphere. 2 En la vista Hosts y clústeres, seleccione el host de la parte izquierda en el que tenga pensado instalar el dispositivo virtual. 3 En la parte derecha, seleccione Configuración. 4 Haga clic en Redes. 5 Haga clic en Agregar red. 6 En el Asistente de adición de red, seleccione Máquina virtual y haga clic en Siguiente. 7 Seleccione Crear un conmutador virtual y elija la interfaz física que desea utilizar para la conexión LAN1 del dispositivo virtual y, a continuación, haga clic en Siguiente. 8 Escriba una etiqueta para la nueva red, como por ejemplo MEG LAN 1. 9 Haga clic en Siguiente y, a continuación, en Finalizar. 10 Repita los pasos del 5 al 10 para agregar un segundo vswitch para la interfaz LAN 2. Tarea: Configurar VMware vsphere para una instalación de modo de puente transparente Esta tarea le permitirá configurar VMware vsphere para instalar el dispositivo virtual en un modo de puente transparente. Antes de empezar Asegúrese de que dispone de al menos dos interfaces físicas diferentes en el host VMware ESX. Ambas interfaces utilizadas para el puente deben estar conectadas a dominios de difusión distintos para que evitar se produzcan bucles de red que provoquen interrupciones graves en la red. Se puede utilizar una tercera interfaz para la administración fuera de banda. Para obtener un rendimiento óptimo, es aconsejable que las interfaces utilizadas por el puente estén dedicadas a la máquina virtual McAfee Gateway Virtual Appliance y no se compartan con ninguna otra máquina virtual de este host VMware ESX. Antes de comenzar a instalar el dispositivo virtual, asegúrese de haber creado vswitch a los que se puedan conectar LAN 1 y LAN 2 del dispositivo virtual, y de que estén correctamente configurados. Al importar el archivo.ova de McAfee Gateway Virtual Appliance, asegúrese de que la interfaz LAN 1 está conectada al primer vswitch y que la interfaz LAN 2 lo está al segundo vswitch. Debe crear vswitch idénticos en cada host en el clúster Alta disponibilidad (HA) si se está utilizando vmotion. 18 McAfee Gateway 7.x Virtual Appliances Guía de instalación

19 Preparación para la instalación Consideraciones sobre los modos de red 2 1 Inicie sesión en el cliente de vsphere. 2 En la vista Hosts y clústeres, seleccione el host de la parte izquierda en el que tenga pensado instalar el dispositivo virtual. 3 En la parte derecha, seleccione Configuración. 4 Haga clic en Redes. 5 Haga clic en Agregar red. 6 En el Asistente de adición de red, seleccione Máquina virtual y haga clic en Siguiente. 7 Seleccione Crear un conmutador virtual y elija la interfaz física que desea utilizar para la conexión LAN1 del dispositivo virtual y, a continuación, haga clic en Siguiente. 8 Escriba una etiqueta para la nueva red, como por ejemplo MEG LAN 1. De forma predeterminada, VMware ESX elimina las etiquetas VLAN. Para que el dispositivo virtual vea el tráfico con etiquetas VLAN (por ejemplo, para crear directivas específicas por VLAN), debe activar Marcado de invitado virtual. Para ello, consulte el artículo de la base de conocimientos de VMware. 9 Haga clic en Siguiente y, a continuación, en Finalizar. 10 Desplácese por la página hasta llegar al conmutador virtual que acaba de crear y haga clic en Propiedades. 11 En Propiedades de vswitch, haga doble clic en la entrada vswitch de la lista situada en la parte izquierda. 12 Haga clic en Seguridad. 13 En Modo promiscuo, cambie el valor a Aceptar y haga clic en Aceptar. 14 Haga clic en Cerrar. 15 Repita los pasos del 5 al 14 para agregar un segundo vswitch para la interfaz LAN 2. El segundo vswitch debe estar conectado a una interfaz física diferente, que esté conectada en la red a un dominio de difusión distinto al utilizado por la interfaz para el primer vswitch. Tarea: Configurar VMware vsphere para una instalación de modo de enrutador transparente Esta tarea le permitirá configurar VMware vsphere para instalar el dispositivo virtual en un modo de enrutador transparente. Antes de empezar Asegúrese de que dispone de al menos dos interfaces físicas diferentes en el host VMware ESX. Se puede utilizar una tercera interfaz para la administración fuera de banda. Para obtener un rendimiento óptimo, es aconsejable que las interfaces utilizadas por la máquina virtual McAfee Gateway Virtual Appliance y no se compartan con ninguna otra máquina virtual de este host VMware ESX. Antes de comenzar a instalar el dispositivo virtual, asegúrese de haber creado vswitch a los que se puedan conectar LAN 1 y LAN 2 del dispositivo virtual, y de que estén correctamente configurados. McAfee Gateway 7.x Virtual Appliances Guía de instalación 19

20 2 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ Al importar el archivo.ova de McAfee Gateway Virtual Appliance, asegúrese de que la interfaz LAN 1 está conectada al primer vswitch y que la interfaz LAN 2 lo está al segundo vswitch. Debe crear vswitch idénticos en cada host en el clúster Alta disponibilidad (HA) si se está utilizando vmotion. 1 Inicie sesión en el cliente de vsphere. 2 En la vista Hosts y clústeres, seleccione el host de la parte izquierda en el que tenga pensado instalar el dispositivo virtual. 3 En la parte derecha, seleccione Configuración. 4 Haga clic en Redes. 5 Haga clic en Agregar red. 6 En el Asistente de adición de red, seleccione Máquina virtual y haga clic en Siguiente. 7 Seleccione Crear un conmutador virtual y elija la interfaz física que desea utilizar para la conexión LAN1 del dispositivo virtual y, a continuación, haga clic en Siguiente. 8 Escriba una etiqueta para la nueva red, como por ejemplo MEG LAN 1. 9 Haga clic en Siguiente y, a continuación, en Finalizar. 10 Repita los pasos del 5 al 10 para agregar un segundo vswitch para la interfaz LAN 2. El segundo vswitch debe estar conectado a una interfaz física distinta a la interfaz utilizada para el primer vswitch. Estrategias de despliegue para el uso del dispositivo en una DMZ Esta información le permite obtener información sobre las zonas desmilitarizadas de la red y sobre su uso para proteger los servidores de correo electrónico. Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluido Internet y otras redes internas. El objetivo habitual de la implementación de una DMZ es bloquear el acceso a los servidores que proporcionan servicios a Internet, como el correo electrónico. Los piratas informáticos suelen obtener acceso a las redes mediante la identificación de puertos TCP/UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de las vulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgo de dichos abusos mediante el control del acceso a puertos específicos de servidores concretos. El dispositivo puede agregarse fácilmente a una configuración de DMZ. La forma de usar el dispositivo en una DMZ depende de los protocolos que tenga pensado analizar. Configuración SMTP en una DMZ Esta información le permite saber cómo configurar dispositivos SMTP dentro de una zona desmilitarizada de la red. Una DMZ es una buena ubicación para el correo cifrado. Cuando el tráfico de correo llega al firewall por segunda vez (en su camino desde la DMZ hacia Internet), ya se ha cifrado. 20 McAfee Gateway 7.x Virtual Appliances Guía de instalación

21 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ 2 Por regla general, los dispositivos que analizan tráfico SMTP en una DMZ están configurados en modo proxy explícito. Los cambios de configuración deben aplicarse únicamente en los registros MX de los servidores de correo. NOTA: Cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sin embargo, si no controla el flujo de tráfico correctamente, el dispositivo analizará todos los mensajes dos veces, una vez en cada dirección. Este es el motivo por el que normalmente se utiliza el modo proxy explícito en el análisis de SMTP. Retransmisión de correo Figura 2-7 Configuración como un retransmisor de correo Si dispone de un dispositivo de retransmisión de correo ya configurado en la DMZ, puede sustituirlo con el dispositivo. Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma dirección IP que al dispositivo de retransmisión de correo. Gateway de correo SMTP no ofrece ningún método para cifrar mensajes de correo: puede utilizar la Transport Layer Security (TLS) para cifrar el vínculo, pero no los mensajes de correo. Como resultado, algunas empresas no permiten ese tipo de tráfico en sus redes internas. Para solucionar este problema, se suele utilizar una gateway de correo patentada, como Lotus Notes o Microsoft Exchange, para cifrar el tráfico de correo antes de que llegue a Internet. McAfee Gateway 7.x Virtual Appliances Guía de instalación 21

22 2 Preparación para la instalación Requisitos del sistema Para implementar una configuración de DMZ mediante una gateway de correo patentada, añada el dispositivo de análisis a la DMZ en el lado SMTP de la gateway. Figura 2-8 Configuración como una gateway de correo En esta situación, configure lo siguiente: Los registros MX públicos, para indicar a los servidores de correo externos que envíen todos los correos entrantes al dispositivo (en lugar de la gateway). El dispositivo, para que reenvíe todo el correo entrante a la gateway de correo y entregue todo el correo saliente mediante el DNS o un dispositivo de retransmisión externo. La gateway de correo, para que reenvíe todo el correo entrante a los servidores de correo internos y el resto del correo (saliente) al dispositivo. El firewall, para que permita el correo entrante destinado únicamente al dispositivo. Los firewalls configurados para utilizar la conversión de direcciones de red (NAT, Network Address Translation) y que redirigen el correo entrante a los servidores de correo internos no necesitan que vuelvan a configurarse sus registros MX públicos. Esto se debe a que están dirigiendo el tráfico al firewall en lugar de a la gateway de correo. En este caso, el firewall debe volver a configurarse para dirigir las solicitudes de correo entrante al dispositivo. Requisitos del sistema Esta información le permite asegurarse de que el equipo host cumpla los requisitos del sistema correspondientes a cualquier entorno virtual VMware que elija. Consulte el artículo de la base de conocimientos de VMware disponible en para obtener información sobre los requisitos mínimos del sistema para VMware ESX o VMware ESXi 4.x. Necesita un equipo con una CPU x86 de 64 bits. 22 McAfee Gateway 7.x Virtual Appliances Guía de instalación

23 Preparación para la instalación Ejemplo de situaciones hipotéticas de instalación 2 Asimismo, asegúrese de que la máquina virtual en la que va a trabajar cumpla los siguientes requisitos mínimos del sistema: Elemento Procesador Memoria virtual disponible Espacio libre en el disco duro Especificación Dos procesadores virtuales 2 GB 80 GB Si tiene intención de instalar McAfee Gateway Virtual Appliance en un modo de puente transparente, deberá disponer de dos interfaces de red externa en el host físico VMware ESX que estén conectadas a dominios de difusión diferentes. Para obtener un rendimiento óptimo, es aconsejable que las dos interfaces no se compartan con ninguna otra máquina virtual en el mismo host físico. Al conectar ambas interfaces de un puente al mismo dominio de difusión, se crea un bucle STP que puede provocar interrupciones en el funcionamiento de la red. Ejemplo de situaciones hipotéticas de instalación En esta sección se presenta información sobre la instalación del dispositivo virtual en diferentes configuraciones de servidor. McAfee Gateway 7.x Virtual Appliances Guía de instalación 23

24 2 Preparación para la instalación Ejemplo de situaciones hipotéticas de instalación Ejecución del dispositivo virtual como la única máquina virtual en el host Un posible despliegue del dispositivo virtual en un único servidor en el entorno virtual VMware seleccionado. VMware vsphere o VMware vsphere Hypervisor son servidores dedicados para el dispositivo virtual. Su especificación de hardware debe superar los requisitos mínimos de hardware descritos en las Directrices de datos de rendimiento de McAfee Gateway. En este ejemplo se presupone que está instalando el dispositivo virtual en el modo proxy explícito recomendado. Figura 2-9 Despliegue en un único servidor 24 McAfee Gateway 7.x Virtual Appliances Guía de instalación

25 Preparación para la instalación Ejemplo de situaciones hipotéticas de instalación 2 Ejecución del dispositivo virtual en otras máquinas virtuales Un posible despliegue de McAfee Gateway Virtual Appliance en el entorno virtual seleccionado junto con otras máquinas virtuales. En este ejemplo, un host VMware controla el dispositivo virtual así como otras máquinas virtuales, que se ejecutan todos en el mismo hardware. Para obtener información sobre la creación de un grupo de recursos dedicado al dispositivo virtual, consulte el sitio web de VMware El grupo de recursos también debe contar con los niveles mínimos de CPU y memoria asignados, como se indica en las Directrices de datos de rendimiento de McAfee Gateway. En este ejemplo se presupone que está instalando el dispositivo virtual en el modo proxy explícito recomendado. Figura 2-10 Despliegue en varios servidores McAfee Gateway 7.x Virtual Appliances Guía de instalación 25

26 2 Preparación para la instalación Ejemplo de situaciones hipotéticas de instalación 26 McAfee Gateway 7.x Virtual Appliances Guía de instalación

27 3 3 Instalación de McAfee Gateway Virtual Appliance Esta información le ayuda a preparar el entorno virtual e instalar McAfee Gateway Virtual Appliance. Contenido Descripción general del proceso de instalación del dispositivo virtual Prácticas recomendadas para la instalación Tarea: Convertir desde una instalación de VMtrial Tarea: Descargar el software de instalación Tarea: Instalar el dispositivo en VMware vsphere Tarea: Mejorar el rendimiento en VMware vsphere Configuración del dispositivo virtual Uso de la Consola de configuración Descripción general del proceso de instalación del dispositivo virtual En esta información se proporciona una descripción general de los pasos necesarios para instalar el dispositivo virtual. Es aconsejable instalar el dispositivo virtual siguiendo el orden que se indica a continuación: 1 Instalar el producto de VMware elegido. 2 Descargar los archivos de instalación del dispositivo virtual. 3 Instalar el dispositivo virtual en el entorno virtual. 4 Completar el asistente gráfico de configuración. 5 Iniciar la sesión en el dispositivo virtual. McAfee Gateway 7.x Virtual Appliances Guía de instalación 27

28 3 Instalación de McAfee Gateway Virtual Appliance Prácticas recomendadas para la instalación 6 Probar la configuración. 7 Activar los protocolos. Prácticas recomendadas para la instalación En esta información se tratan algunos aspectos importantes que hay que tener en cuenta para la instalación en VMware vsphere. Es aconsejable leer y tomar medidas según esta información antes de iniciar el proceso de instalación. El dispositivo virtual resulta más fácil de configurar y mantener si se ejecuta en el modo de funcionamiento predeterminado de proxy explícito. Familiarícese con la información relativa a la creación de clústeres y grupos de recursos. Consulte el sitio web de VMware Utilice una red de área de almacenamiento (SAN) en lugar de un recurso compartido de sistema de archivos de red (Network File System, NFS) para conseguir un rendimiento óptimo. Si ejecuta el dispositivo virtual en cualquiera de los modos transparentes: Las funciones de Programador de recursos distribuidos (DRS) y Alta disponibilidad (HA) de VMware pueden provocar interrupciones en la red si se produce una conmutación en caso de error. Para evitar bucles de red, asegúrese de que las tarjetas de interfaz de red (NIC) del dispositivo virtual no se vinculen al mismo dominio de difusión y de que sus direcciones IP no se encuentren en la misma subred. Asegúrese de que cada adaptador de red en el dispositivo virtual esté conectado a una red física diferente en el equipo host. Necesitará al menos tres tarjetas de interfaz de red (NIC) en el host VMware. El dispositivo virtual necesita dos y VMware aconseja disponer de una específica para la consola del servicio. Tarea: Convertir desde una instalación de VMtrial Realice esta tarea para migrar las opciones de configuración desde una instalación de McAfee Gateway Appliance (VMtrial) a McAfee Gateway Virtual Appliance 1 En la instalación de VMtrial, seleccione Sistema Administración del sistema Administración de configuración. 2 Para guardar los detalles de la configuración, haga clic en Configuración de copia de seguridad. 3 Instale el software McAfee Gateway Virtual Appliance en el entorno virtual seleccionado. 4 Inicie sesión y abra el software McAfee Gateway Virtual Appliance. 5 Seleccione Sistema Administración del sistema Administración de configuración y haga clic en Restaurar desde archivo. Asimismo, también puede acceder a las opciones de configuración de restauración desde Sistema Asistente de instalación. 28 McAfee Gateway 7.x Virtual Appliances Guía de instalación

29 Instalación de McAfee Gateway Virtual Appliance Tarea: Descargar el software de instalación 3 6 Navegue hasta el archivo de configuración de VMtrial que desea restaurar y haga clic en Abrir. 7 Seleccione las partes del archivo que desea restaurar y haga clic en Aceptar. 8 Verifique si la configuración se ha importado correctamente y aplique los cambios. Tarea: Descargar el software de instalación Realice esta tarea para descargar la versión más actualizada del software McAfee Gateway. Antes de empezar Lea la guía de instalación del producto. Obtenga el número de concesión de McAfee que recibió al adquirir McAfee Gateway. McAfee proporciona el software como un archivo OVA para su instalación en entornos virtuales. 1 Visite el sitio web de McAfee. Arrastre el cursor sobre su tipo de empresa y haga clic en Descargas. 2 En Mis productos Descargas, haga clic en Iniciar sesión. 3 Escriba el número de concesión de McAfee que recibió al adquirir McAfee Gateway y haga clic en Enviar. 4 En la lista de productos, seleccione Gateway. 5 Acepte las condiciones de la licencia, seleccione la versión más reciente y descárguelo. Es aconsejable que, antes de continuar con la instalación, lea las Notas de la versión que se adjuntan con la imagen del software. Tarea: Instalar el dispositivo en VMware vsphere Esta tarea le permitirá instalar el dispositivo McAfee Gateway Virtual Appliance en un equipo host que ejecute VMware vsphere 4 o VMware vsphere Hypervisor (ESXi) 4.0. Antes de empezar Asegúrese de que ha configurado VMware vsphere para que sea compatible con el modo de funcionamiento elegido. Descargue el paquete de McAfee Gateway Virtual Appliance del sitio de descarga de McAfee y extráigalo en una ubicación donde VMware vsphere Client pueda verlo. Instale una copia con licencia completa de VMware vsphere 4 o VMware vsphere Hypervisor (ESXi) 4. Si ha usado el producto VMtrial para probar el software, puede guardar la configuración de VMtrial y restaurarla en el dispositivo virtual cuando finalice la instalación. McAfee Gateway 7.x Virtual Appliances Guía de instalación 29

30 3 Instalación de McAfee Gateway Virtual Appliance Tarea: Mejorar el rendimiento en VMware vsphere 1 Inicie la aplicación VMware vsphere Client. 2 Inicie la sesión en el servidor VMware vsphere o en vcenter Server. 3 En la lista Inventario, seleccione el host o el clúster en el que desea importar el software del dispositivo virtual. 4 Haga clic en Archivo Desplegar plantilla OVF Desplegar desde archivo, y haga clic en Examinar para ir hasta la ubicación de descarga del archivo.ova. 5 Seleccione el archivo McAfee MEG 7.x <build_number>.vmbuy.ova y haga clic en Abrir. 6 Haga clic en Siguiente dos veces y opcionalmente escriba un nombre nuevo. 7 Seleccione el grupo de recursos que desea usar en caso de que tenga alguno configurado. 8 Seleccione el almacén de datos que desee usar y haga clic en Siguiente. 9 Seleccione las redes virtuales a las que se conectarán las tarjetas de interfaz de red (NIC) del dispositivo virtual. 10 Defina el tamaño del disco de almacenamiento de datos para aumentar el espacio asignado para los elementos en cuarentena, aplazados o registrados. No puede definir un tamaño de disco inferior al valor predeterminado de 40 GB. 11 Haga clic en Siguiente, lea el resumen, después haga clic en Finalizar y espere a que termine el proceso de importación. Tarea: Mejorar el rendimiento en VMware vsphere Realice esta tarea para mejorar potencialmente el rendimiento del sistema en entornos de VMware vsphere cambiando la configuración predeterminada del disco duro, el adaptador de red, la memoria y la CPU. 1 Para editar la configuración del disco duro: a Verifique si la máquina virtual está apagada. b Haga clic con el botón secundario en el dispositivo virtual en la lista Inventario y haga clic en Editar configuración. En el cuadro de diálogo Propiedades de la máquina virtual, hay tres discos duros disponibles para el dispositivo virtual: Disco duro 1 contiene los archivos de instalación del archivo virtual y no debe quitarse ni cambiarse. Disco duro 2 es el disco duro principal que utiliza el dispositivo virtual. Puede aumentar su tamaño, pero es aconsejable que no lo disminuya. Disco duro 3 albergará el espacio de intercambio temporal del dispositivo virtual. La colocación del segundo y el tercer disco en dos almacenes de datos independientes puede mejorar el rendimiento. 30 McAfee Gateway 7.x Virtual Appliances Guía de instalación

31 Instalación de McAfee Gateway Virtual Appliance Configuración del dispositivo virtual 3 2 Para editar la configuración de la memoria y la CPU virtual: Verifique si la máquina virtual está apagada. Haga clic con el botón derecho en el dispositivo virtual en la lista Inventario y haga clic en Editar configuración. En el cuadro de diálogo Propiedades de la máquina virtual, cambie la configuración según sea necesario. Es aconsejable que no defina la configuración con valores inferiores a la configuración predeterminada ni a los requisitos del sistema recomendados del dispositivo virtual. Tras instalar el dispositivo, no se puede modificar el tamaño del disco. Configuración del dispositivo virtual Esta tarea le permitirá configurar el dispositivo virtual. Antes de empezar Asegúrese de que el entorno virtual esté instalado y funcione correctamente. 1 Inicie el dispositivo virtual. La instalación se inicia automáticamente. 2 Lea el acuerdo de licencia de usuario final para continuar con la instalación, después haga clic en s para aceptarlo e iniciar la instalación. 3 En el menú de instalación, seleccione a para realizar una instalación completa y s para continuar. 4 Cuando la instalación haya finalizado, se reiniciará el dispositivo virtual. 5 En la pantalla de bienvenida, seleccione el idioma que desea utilizar. 6 Acepte las condiciones del acuerdo de licencia. 7 Configure el dispositivo virtual desde el asistente gráfico de configuración. 8 Aplique la configuración al dispositivo virtual. En función de la configuración introducida, podría reiniciarse. Puede instalar el dispositivo virtual en más de un servidor VMware vsphere, VMware vsphere Hypervisor o VMware Player. Para ello: a Siga los pasos que figuran en esta tarea en otro servidor VMware vsphere, VMware vsphere Hypervisor o VMware Player. b c Vuelva a la interfaz de usuario del dispositivo virtual instalado anteriormente. Seleccione Sistema Administración del sistema Inserción de configuración para enviar los detalles de la configuración al segundo dispositivo virtual. Uso de la Consola de configuración Conozca cómo usar la consola de configuración para configurar McAfee Gateway. Puede configurar McAfee Gateway desde la Consola de configuración o desde el Asistente de configuración en la interfaz de usuario. McAfee Gateway 7.x Virtual Appliances Guía de instalación 31

32 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración La Consola de configuración se inicia automáticamente en la última fase de la secuencia de inicio, después de lo siguiente: El inicio de un McAfee Gateway sin configurar O bien, el restablecimiento de los valores predeterminados de McAfee Gateway. Cuando se inicia la Consola de configuración, esta le proporcionará una serie de opciones para configurar el dispositivo en el idioma que desee desde la consola de McAfee Gateway; o bien, instrucciones para que se conecte al Asistente de configuración en la interfaz de usuario desde otro equipo de la misma subred de clase C (/24). Ambos métodos le proporcionan las mismas opciones para configurar McAfee Gateway. En la Consola de configuración, puede configurar una nueva instalación del software del dispositivo. Sin embargo, para configurar el dispositivo con una configuración guardada con anterioridad, necesita iniciar sesión en la interfaz de usuario del dispositivo y ejecutar (Sistema Asistente de instalación). Otra novedad de esta versión del software es la configuración automática a través de DHCP para los parámetros siguientes: Nombre de host Servidor DNS Nombre de dominio Concesión de dirección IP Gateway predeterminada Servidor NTP En la pantalla puede encontrar más información sobre cada página de la Consola de configuración y el Asistente de instalación. Realización de una configuración estándar Esta información le ayuda a comprender la finalidad de la configuración estándar. Configuración estándar le permite configurar McAfee Gateway con rapidez usando las opciones más habituales. Utilice esta opción para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El protocolo SMTP está activado de forma predeterminada. Puede optar por activar el análisis del tráfico POP3. La selección de Configuración estándar obliga al dispositivo a ejecutarse en modo de puente transparente. Para la Configuración estándar, el asistente incluye las páginas siguientes: Configuración de correo electrónico Configuración básica Resumen Realización de una configuración personalizada Esta información le ayuda a comprender la finalidad de la configuración personalizada. La opción Configuración personalizada le ofrece mayor control sobre las opciones que puede seleccionar, incluido el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los protocolos SMTP y POP3. Utilice esta opción de configuración si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. 32 McAfee Gateway 7.x Virtual Appliances Guía de instalación

33 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 En el caso de la Configuración personalizada, el asistente incluye las páginas siguientes: Configuración de correo electrónico DNS y enrutamiento Configuración básica Configuración de hora Configuración de red Contraseña Administración de clústeres Resumen Restauración desde un archivo Esta información le ayuda a comprender la finalidad de realizar una restauración desde un archivo. Cuando configura el dispositivo con el Asistente de configuración de la interfaz de usuario, la opción Restaurar desde un archivo le permite importar información de configuración guardada anteriormente y aplicarla al dispositivo. Tras importar la información, puede realizar cambios en ella antes de aplicar la configuración. La opción Restaurar desde un archivo no está disponible desde la Consola de configuración. Para usar esta opción, debe iniciar sesión en McAfee Gateway y seleccionar Restaurar desde un archivo en el menú Sistema Asistente de instalación. Cuando se haya importado la información de configuración, se le dirigirá a las opciones de Configuración personalizada en el Asistente de configuración (consulte Realización de una configuración personalizada). Todas las opciones importadas se muestran en las páginas del asistente, por lo que puede realizar correcciones antes de aplicar la configuración. Al usar la opción Restaurar desde un archivo, el asistente incluye las páginas siguientes: Importar configuración Valores para restaurar Una vez cargada esta información, se le dirigirá a las páginas de Configuración personalizada para que pueda realizar más cambios antes de aplicar la nueva configuración: Configuración de correo electrónico DNS y enrutamiento Configuración básica Configuración de hora Configuración de red Contraseña Administración de clústeres Resumen Instalación gestionada mediante epolicy Orchestrator Esta información le ayuda a comprender la finalidad de la Instalación gestionada mediante epolicy Orchestrator. McAfee epolicy Orchestrator le permite gestionar todos los dispositivos de software y hardware de McAfee desde una sola consola de administración. Use la Instalación gestionada mediante epolicy Orchestrator para configurar el dispositivo de modo que se pueda gestionar desde el servidor de McAfee epolicy Orchestrator. Los datos necesarios son mínimos, pues el dispositivo obtendrá la mayor parte de la información de configuración a través del servidor de McAfee epolicy Orchestrator. McAfee Gateway 7.x Virtual Appliances Guía de instalación 33

34 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Configuración de administración mediante epolicy Orchestrator Seleccione Instalación gestionada mediante epolicy Orchestrator en el Asistente de instalación para configurar el dispositivo a fin de gestionarlo mediante McAfee epolicy Orchestrator. Opción Extensiones de epo Definición Descargue las extensiones de McAfee epolicy Orchestrator para productos McAfee Gateway, incluido McAfee Gateway. El archivo MEGv7.x_ePOextensions.zip contiene tanto las extensiones McAfee epolicy Orchestrator EWG como MEG. La extensión EWG permite la generación de informes a partir de McAfee epolicy Orchestrator para los siguientes productos: McAfee and Web Security Appliances Dispositivos McAfee Web Gateway Dispositivos McAfee Gateway La extensión MEG ofrece gestión completa de McAfee epolicy Orchestrator para versiones 7.0 de McAfee Gateway y posteriores. Para poder utilizar McAfee epolicy Orchestrator para la generación de informes o la gestión, debe instalar las extensiones de McAfee epolicy Orchestrator en el servidor de McAfee epolicy Orchestrator. Extensiones de la ayuda de epo Importar configuración de conexión epo Descargue las extensiones de la ayuda de McAfee epolicy Orchestrator. El archivo MEGv7.x_ePOhelpextensions.zip contiene la información de la Ayuda online para las extensiones de McAfee epolicy Orchestrator anteriores. Este archivo instala las extensiones de ayuda relacionadas con las extensiones de McAfee epolicy Orchestrator para dispositivos de McAfee and Web Gateway Appliance y McAfee Gateway en su servidor de McAfee epolicy Orchestrator. Haga clic aquí para buscar el archivo de configuración de conexión de McAfee epolicy Orchestrator e importar la información de conexión de McAfee epolicy Orchestrator en el dispositivo. Tarea: Configurar el dispositivo para trabajar con epolicy Orchestrator Utilice esta tarea para configurar el dispositivo que se va a gestionar mediante epolicy Orchestrator: 1 En McAfee Gateway, en Configuración de administración mediante epo, seleccione Extensiones de epo y haga clic en Guardar para descargar el archivo de extensiones. 2 En McAfee Gateway, en Configuración de administración mediante epo, seleccione Extensiones de la ayuda de epo y haga clic en Guardar para descargar el archivo de extensiones de ayuda. 3 En el servidor de McAfee epolicy Orchestrator, instale estas extensiones mediante Menú Software Extensiones Instalar extensiones. 4 En el servidor de McAfee epolicy Orchestrator, guarde la configuración de las conexiones en Menú Protección del gateway Correo electrónico y web gateway Acciones Exportar configuración de conexión. 34 McAfee Gateway 7.x Virtual Appliances Guía de instalación

35 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 5 En McAfee Gateway, vuelva a la página Configuración de administración mediante epo en el Asistente de instalación y haga clic en Importar configuración de conexión epo. Vaya al archivo de configuración de conexiones de McAfee epolicy Orchestrator. 6 Haga clic en Siguiente para pasar a la página Configuración básica del Asistente de instalación. Configuración solo de cifrado Esta información le ayuda a comprender la finalidad de las opciones de configuración de solo cifrado. En el caso de organizaciones de tamaño pequeño y medio, suele bastar con usar el mismo McAfee Gateway Appliance para realizar las tareas de análisis y también las de cifrado del correo electrónico. No obstante, si forma parte de una organización mayor o trabaja en un sector que requiera que todos los mensajes de correo electrónico, o un alto porcentaje, se entreguen de forma segura, es posible que desee configurar uno o varios de los McAfee Gateway Appliance como servidores independientes de solo cifrado. En esta situación, las opciones de Configuración de solo cifrado del Asistente de configuración le ofrecen la configuración relevante necesaria para el uso de solo cifrado. McAfee Gateway 7.x Virtual Appliances Guía de instalación 35

36 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 36 McAfee Gateway 7.x Virtual Appliances Guía de instalación

37 4 Visita 4 guiada del Panel En esta sección se describe la página Panel y cómo editar sus preferencias. Panel El Panel muestra un resumen de la actividad del dispositivo. Panel Utilice esta página para acceder a la mayor parte de las páginas que controlan el dispositivo. En el dispositivo principal de un clúster, utilice esta página también para ver un resumen de la actividad del clúster de dispositivos. Ventajas de utilizar el panel El panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo mediante una serie de portlets. Figura 4-1 Portlets del panel McAfee Gateway 7.x Virtual Appliances Guía de instalación 37

38 4 Visita guiada del Panel Panel En algunos portlets aparecen gráficos que muestran la actividad del dispositivo en los siguientes períodos de tiempo: 1 hora 2 semanas 1 día (valor predeterminado) 4 semanas 1 semana En el panel, puede realizar ciertos cambios en la información y los gráficos que aparecen: Expandir y contraer los datos del portlet con los botones y que aparecen en la esquina superior derecha del portlet. Profundizar hasta llegar a datos concretos con los botones y. Ver un indicador de estado que muestra si hay que prestar atención al elemento: Correcto: los elementos sobre los que se informa funcionan con normalidad. Requiere atención: se ha excedido el umbral de advertencia. Requiere atención inmediata: se ha excedido el umbral de advertencia crítico. Desactivado: no se ha activado el servicio. Usar y para acercar y alejar el plazo de una información. Mientras se actualiza la vista, se produce cierto retraso. De forma predeterminada, el panel muestra los datos relativos al día anterior. Mueva un portlet a otro lugar en el panel. Haga doble clic en la barra superior de un portlet para expandirla en la parte superior del panel. Configure sus propios umbrales de alerta y advertencia para activar eventos. Para ello, resalte el elemento y haga clic sobre él, edite los campos de umbral de alerta y advertencia y, finalmente, haga clic en Guardar. Cuando el elemento supere el umbral configurado, se activará un evento. En función del navegador utilizado para visualizar la interfaz de usuario de McAfee Gateway, el Panel "recuerda" el estado actual de cada portlet (independientemente de que esté expandido o contraído, y de si ha profundizado para ver datos concretos) e intenta volver a generar esa visualización si navega a otra página de la interfaz de usuario y regresa después al Panel en la misma sesión de navegación. Portlets del panel Comprenda los portlets encontrados en el panel dentro de la interfaz de usuario de McAfee Gateway. Opción Resumen de correo entrante Resumen de correo saliente Detecciones SMTP Definición Utilice el portlet Resumen de correo entrante para obtener la información de entrega y estado de los mensajes enviados a su organización. Utilice el portlet Resumen de correo saliente para obtener la información de entrega y estado de los mensajes enviados desde su organización. Use el portlet Detecciones SMTP para averiguar el número total de mensajes que activaron una detección basándose en el remitente o la conexión, el destinatario o el contenido, y ver datos concretos del tráfico SMTP entrante o saliente. 38 McAfee Gateway 7.x Virtual Appliances Guía de instalación

39 Visita guiada del Panel Panel 4 Opción Detecciones POP3 Resumen del sistema Resumen de hardware Resumen de red Servicios Agrupación Tareas Definición Use el portlet Detecciones POP3 para averiguar cuántos mensajes han activado una detección basada en amenazas como virus, compresores o imágenes potencialmente inadecuadas. Utilice el portlet Resumen del sistema para ver información sobre el equilibrio de la carga, el espacio en disco usado para cada partición, el uso total de la CPU, la memoria utilizada y disponible y los detalles del intercambio. El portlet Resumen de hardware utiliza indicadores de estado para mostrar el estado de las interfaces de red, los servidores SAI, el modo puente (si este está activado) y el estado de RAID. El portlet Resumen de red proporciona información sobre el estado de sus conexiones, el rendimiento de la red y los contadores relacionados con el Bloqueo del modo de kernel. Utilice el portlet Servicios para ver estadísticas de estado de actualización y de servicio basadas en protocolos y servidores externos que utiliza el dispositivo. Use el portlet Agrupación cuando haya configurado su dispositivo como parte de un clúster o si está usando el hardware del servidor blade. Este proporciona información sobre todo el clúster. Use el portlet Tareas para acceder directamente mediante vínculos a las áreas de la interfaz del usuario para buscar en la cola de mensajes, ver informes, administrar directivas, establecer la configuración de protocolos de correo, así como la configuración de la red y del sistema, y acceder a las funciones de solución de problemas. McAfee Gateway 7.x Virtual Appliances Guía de instalación 39

40 4 Visita guiada del Panel Panel 40 McAfee Gateway 7.x Virtual Appliances Guía de instalación

41 5 5 Comprobación de la configuración En esta información se describe cómo comprobar si el dispositivo funciona correctamente después de la instalación. Contenido Tarea: Comprobar la conectividad Tarea: Actualizar los archivos DAT Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Tarea: Comprobar la detección de spam Tarea: Comprobar la conectividad Realice esta tarea para confirmar la conectividad básica. McAfee Gateway verifica si puede comunicarse con el gateway, actualizar servidores y servidores DNS. Además, confirma la validez del nombre del dispositivo y el nombre del dominio. 1 En la barra de navegación, seleccione Solución de problemas; o en el panel, seleccione Ejecutar pruebas del sistema en el área Tareas. 2 Haga clic en la ficha Pruebas. 3 Haga clic en Iniciar pruebas. El resultado de cada prueba debe ser positivo. Tarea: Actualizar los archivos DAT Realice esta tarea para asegurarse de que McAfee Gateway tenga los archivos de definición de detecciones (DAT) más actualizados. Se recomienda actualizarlos antes de configurar las opciones de análisis. A medida que se familiarice con el uso de McAfee Gateway, podrá optar por actualizar tipos individuales de archivos de definición y cambiar las actualizaciones planificadas predeterminadas para que se adapten a sus necesidades. McAfee Gateway 7.x Virtual Appliances Guía de instalación 41

42 5 Comprobación de la configuración Tarea: Comprobar el tráfico de correo electrónico y la detección de virus 1 Seleccione Sistema Administración de componentes Estado de actualización. 2 Para actualizar el motor antivirus y la base de datos de antivirus, haga clic en Actualizar ahora. Para comprobar que la actualización se ha aplicado correctamente, abra el portlet Servicios en el Panel, y amplíe el estado Actualizaciones. Los componentes de antivirus tendrán un estado de color verde. Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Realice esta tarea para comprobar si el tráfico de correo electrónico circula adecuadamente por McAfee Gateway y si las amenazas se identifican correctamente. Nosotros utilizamos el archivo de prueba EICAR, un archivo inofensivo que activa una detección de virus. 1 Envíe un mensaje de correo electrónico desde una cuenta de correo electrónico externa (como Hotmail) a un buzón de correo interno y asegúrese de que ha llegado. 2 En el Panel, observe el área Detecciones. La lista del protocolo utilizado para enviar el mensaje debería mostrar la recepción de un mensaje. 3 Copie la siguiente frase en un archivo, asegurándose de no introducir ningún espacio ni salto de línea: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR STANDARD ANTIVIRUS TEST FILE!$H+H* 4 Guarde el archivo con el nombre EICAR.COM. En función de la configuración local y del software antivirus, esto podría causar una detección y puesta en cuarentena en su equipo local. 5 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un mensaje que contenga el archivo EICAR.COM como datos adjuntos y envíe el mensaje a un buzón de correo interno. 6 Vuelva al Panel y observe el área Detecciones. Debería ver que se ha detectado un virus. 7 Borre el mensaje cuando haya terminado de comprobar la instalación para no alarmar a usuarios desprevenidos. 42 McAfee Gateway 7.x Virtual Appliances Guía de instalación

43 Comprobación de la configuración Tarea: Comprobar la detección de spam 5 Tarea: Comprobar la detección de spam Utilice esta tarea para ejecutar una General Test mail for Unsolicited Bulk (GTUBE, prueba general para el correo electrónico masivo no solicitado) para comprobar que McAfee Gateway detecta el spam entrante. 1 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un nuevo mensaje de correo electrónico. 2 En el cuerpo del mensaje, copie lo siguiente: XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE STANDARD ANTI UBE TEST *C.34X Asegúrese de que escribe esta frase sin ningún salto de línea. 3 Envíe el nuevo mensaje de correo electrónico a una dirección de un buzón de correo interno. El dispositivo analiza el mensaje, lo reconoce como un mensaje de correo electrónico basura y lo trata como tal. La GTUBE anula las listas negras y las listas blancas. Para obtener más información sobre GTUBE, visite McAfee Gateway 7.x Virtual Appliances Guía de instalación 43

44 5 Comprobación de la configuración Tarea: Comprobar la detección de spam 44 McAfee Gateway 7.x Virtual Appliances Guía de instalación

45 6 Exploración 6 de las funciones del dispositivo Esta información incluye tareas para mostrar el funcionamiento de las funciones de análisis de McAfee Gateway. Proporciona instrucciones detalladas para crear y probar algunas directivas de muestra y le indica cómo generar los informes correspondientes. Introducción a directivas El dispositivo usa directivas que describen las acciones que debe llevar a cabo el dispositivo contra amenazas tales como virus, spam, archivos no deseados y pérdida de información confidencial. Policies Las directivas son recopilaciones de reglas u opciones que pueden aplicarse a tipos específicos de tráfico o a grupos de usuarios. Cifrado Las páginas de Cifrado le permiten configurar McAfee Gateway para usar métodos de cifrado compatibles con el fin de entregar los mensajes de correo electrónico de forma segura. Correo electrónico Cifrado El dispositivo McAfee Gateway incluye varias metodologías de cifrado. Es posible configurarlo para prestar servicios de cifrado a las demás funciones de análisis o como servidor de solo cifrado, con objeto de usarlo únicamente para cifrar mensajes de correo electrónico. Tarea: Cifrar todo el tráfico de correo electrónico que se dirige a un cliente concreto Habitualmente, las funciones de cifrado se usan para configurar una directiva con el fin de usar el cifrado para los mensajes de correo electrónico que se dirijan a un cliente concreto. Este grupo de tareas muestra cómo configurar McAfee Gateway para que todos los mensajes de correo electrónico enviados a un cliente concreto se envíen cifrados. McAfee Gateway 7.x Virtual Appliances Guía de instalación 45

46 6 Exploración de las funciones del dispositivo Introducción a directivas Tarea: crear una nueva directiva de análisis Obtenga información sobre cómo crear una nueva directiva de análisis. El dispositivo usa las directivas que haya creado para analizar los mensajes de correo electrónico enviados a través del dispositivo. Puede crear múltiples directivas para controlar la manera en que distintos usuarios emplean el correo electrónico, o bien para especificar distintas acciones basadas en circunstancias específicas. 1 Seleccione Correo electrónico Directivas de correo electrónico Análisis de directivas. 2 Seleccione el protocolo necesario mediante los pasos de Tarea: Ver directivas para SMTP, POP3 o McAfee Secure Web Mail. 3 Haga clic en Agregar directiva. 4 En la página Directivas de análisis: nueva directiva, escriba la información siguiente: a b c Nombre para la directiva. Escriba una descripción opcional de la nueva directiva. Especifique el lugar desde el que heredará su configuración la nueva directiva. Si ya tiene configurada una directiva similar, selecciónela para permitir que la nueva directiva herede su configuración. d e f g Elija entre aplicar la directiva al tráfico de correo electrónico entrante o al saliente. (Solo SMTP) Seleccione la opción Lógica de coincidencia para la directiva. Seleccione el tipo de regla, la forma de correspondencia y el valor con el que se compara la regla. Si es necesario, agregue reglas adicionales y use los botones y para ordenar las reglas correctamente. 5 Haga clic en Aceptar. La nueva directiva se agregará a la parte superior de la lista de directivas. Tarea: definición de la configuración de cifrado Configure el dispositivo McAfee Gateway para que use el cifrado. 1 Seleccione Correo electrónico Cifrado Secure Web Mail Configuración básica. 2 Seleccione Activar Secure Web Mail Client. 3 Seleccione Correo electrónico Cifrado Secure Web Mail Configuración de cuenta de usuario. Los destinatarios se registran de forma automática y reciben notificaciones firmadas digitalmente en formato HTML. El administrador decide si realizar cifrado de inserción o de extracción. 4 Seleccione Correo electrónico Cifrado Secure Web Mail Administración de contraseñas. La longitud mínima de contraseña es de ocho caracteres. La contraseña caduca tras 365 días. 46 McAfee Gateway 7.x Virtual Appliances Guía de instalación

47 Exploración de las funciones del dispositivo Introducción a directivas 6 Tarea: activar el cifrado para mensajes que coinciden con una regla de conformidad Active las funciones de cifrado necesarias en McAfee Gateway para mensajes que coincidan con una regla de conformidad. En este ejemplo, se cifrarán los mensajes de correo electrónico que coincidan con las reglas de conformidad con la ley HIPAA. 1 Seleccione Policies Compliance. 2 Haga clic en Activar conformidad y seleccione Crear nueva regla a partir de plantilla. 3 Busque la regla Conformidad con la ley HIPAA y selecciónela. 4 Haga clic en Siguiente para avanzar por el asistente. 5 Seleccione Permitir acceso (supervisar) como la acción primaria. 6 En Y también, seleccione Entregar mensaje utilizando cifrado. 7 Para cerrar el cuadro de diálogo, haga clic en Finalizar y en Aceptar. 8 Seleccione Policies Policy Options Encryption. 9 En Cuándo cifrar, seleccione Solo cuando se activa a partir de una acción del analizador. 10 En Opciones de cifrado local, seleccione Secure Web Mail y haga clic en Aceptar. 11 Aplique los cambios. Tarea: Identificar mensajes de correo electrónico en cuarentena Utilice esta tarea para descubrir qué mensajes de correo electrónico ha puesto en cuarentena McAfee Gateway Appliance. Para ver una lista de todos los mensajes que se han puesto en cuarentena: 1 Haga clic en Informes Búsqueda de mensajes. 2 Seleccione En cuarentena en la lista desplegable Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cuarentena aparecen en la parte inferior de la página. Tarea: Restringir la búsqueda Puede restringir la búsqueda de mensajes de correo electrónico en cuarentena para que solo aparezcan aquellos que se han puesto en cuarentena debido a activadores específicos. En este ejemplo, para buscar aquellos mensajes de correo electrónico en cuarentena debido a problemas de conformidad: 1 Complete los pasos que figuran en Tarea: cómo saber qué mensajes de correo electrónico están en cuarentena. 2 Seleccione Conformidad en la lista desplegable Categoría. 3 Haga clic en Buscar/Actualizar. McAfee Gateway 7.x Virtual Appliances Guía de instalación 47

48 6 Exploración de las funciones del dispositivo Introducción a directivas La parte inferior de la pantalla se actualiza para mostrar únicamente los mensajes que se han puesto en cuarentena debido a problemas de conformidad. Tarea: Ver un mensaje de correo electrónico concreto Puede ver el contenido de un mensaje de correo electrónico en cuarentena. 1 Complete los pasos en Tarea: Restringir la búsqueda. 2 Seleccione los mensajes en cuarentena relevantes con las casillas de verificación situadas a la izquierda de la página. 3 Haga clic en Ver mensaje. El mensaje seleccionado aparece en una nueva ventana. Desde esta ventana puede ver el contenido del mensaje de correo electrónico. También puede optar por ver la información de encabezado detallada del correo electrónico. Tras haber visualizado el mensaje, podrá optar por realizar otras acciones en el mensaje de correo electrónico haciendo clic en los botones pertinentes. Tarea: Liberar mensajes de correo electrónico en cuarentena Tras revisar el mensaje de correo electrónico en cuarentena, podría desear liberarlo de la cuarentena. Esta tarea le permite llevar a cabo esta acción. Para liberar el mensaje seleccionado de la cuarentena: 1 Complete los pasos en Tarea: Ver un mensaje de correo electrónico concreto. 2 Haga clic en Liberar selección. El mensaje de correo electrónico seleccionado se libera de la cuarentena. los mensajes de correo electrónico con contenido viral no se pueden liberar de la cuarentena, pues ello supondría un riesgo para el sistema. Configuración de conformidad Utilice esta página para crear y administrar las reglas de conformidad. Policies Compliance Compliance Ventajas de la configuración de conformidad Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una activación sencilla cuando se detecta un término concreto en un diccionario, hasta la integración y combinación de diccionarios basados en calificaciones que solo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como cualquier, todos o excepto. 48 McAfee Gateway 7.x Virtual Appliances Guía de instalación

49 Exploración de las funciones del dispositivo Introducción a directivas 6 Tarea: restricción de la contribución de calificación de un término del diccionario Utilice esta tarea para restringir la contribución de un término del diccionario a la calificación. Antes de empezar Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con una calificación del umbral, como el diccionario Compensación y prestaciones. Puede limitar la cantidad de veces que un término puede contribuir a la calificación general. Por ejemplo, si la calificación de términodeprueba en un diccionario es 10 y aparece cinco veces en un mensaje de correo electrónico, se sumará 50 a la calificación general. De forma alternativa, puede establecer restricciones: puede establecer, por ejemplo, el valor de Recuento de términos máximo en 2 para que solo se cuente dos veces. 1 Seleccione Policies Compliance. 2 Amplíe la regla que desea editar y, a continuación, haga clic en el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En Recuento de términos máximo, introduzca el número máximo de veces que desea que se cuente un término para la calificación. Tarea: edición del umbral asociado a una regla existente Esta tarea le permitirá editar el umbral asociado a una regla existente. Antes de empezar Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con un umbral, como el diccionario Compensación y prestaciones. 1 Seleccione Policies Compliance. 2 Amplíe la regla que desea editar y, a continuación, seleccione el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En el umbral del diccionario, introduzca la calificación en la que desea que se active la regla y haga clic en Aceptar. Tarea: Crear una regla para supervisar o bloquear en un umbral Para los diccionarios basados en calificación, es posible que desee supervisar las activaciones cuyo umbral sea bajo y bloquear únicamente el correo electrónico cuando se alcance un umbral alto. 1 Seleccione Policies Compliance. 2 Haga clic en Crear nueva regla, escriba un nombre para ella, como Queja: bajo y haga clic en Siguiente. 3 Seleccione el diccionario Queja y, en Umbral, introduzca Haga clic en Siguiente y en Siguiente nuevamente. 5 En Si se activa la regla de conformidad, acepte la acción predeterminada. 6 Haga clic en Finalizar. McAfee Gateway 7.x Virtual Appliances Guía de instalación 49

50 6 Exploración de las funciones del dispositivo Introducción a directivas 7 Repita los pasos del 2 al 4 para crear otra nueva regla, pero denomínela Quejas: alto y asígnele un umbral de En Si se activa la regla de conformidad, seleccione Denegar conexión (bloquear). 9 Haga clic en Finalizar. 10 Haga clic en Aceptar y aplique los cambios. Tarea: Agregar un diccionario a una regla Esta tarea le permitirá agregar un diccionario nuevo a una regla existente. 1 Seleccione Policies Compliance. 2 Amplíe la regla que desea editar. 3 Seleccione Agregar diccionario. 4 Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar. Tarea: creación de una regla personalizada compleja Utilice esta tarea para crear una regla compleja que se active al detectar tanto el diccionario A como el diccionario B, pero no cuando se detecte también el diccionario C. 1 Seleccione Correo electrónico Directivas de correo electrónico Directivas de análisis y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente de Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 Seleccione dos diccionarios para su inclusión en la regla y haga clic en Siguiente. 6 Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones. 7 Seleccione la acción que desea que se lleve a cabo cuando se active la regla. 8 En la lista desplegable Y condicionalmente, seleccione Todos y haga clic en Finalizar. Tarea: Crear una regla personalizada simple Esta tarea le permitirá crear una regla personalizada sencilla para bloquear los mensajes que contengan números de la Seguridad Social. 1 Seleccione Policies Compliance. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente de Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 En el campo de búsqueda, escriba social. 50 McAfee Gateway 7.x Virtual Appliances Guía de instalación

51 Exploración de las funciones del dispositivo Introducción a directivas 6 6 Seleccione el diccionario Número de la Seguridad Social y haga clic dos veces en Siguiente. 7 Seleccione la acción Denegar conexión (bloquear) y haga clic en Finalizar. Tarea: Bloquear mensajes que infrinjan una directiva Esta tarea le permitirá bloquear mensajes que infrinjan una directiva de lenguaje amenazante. 1 Seleccione Policies Compliance. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente de Creación de reglas. 4 Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en Siguiente. 5 Si lo desea, cambie el nombre de la regla y haga clic en Siguiente. 6 Cambie la acción principal a Denegar conexión (bloquear) y haga clic en Finalizar. 7 Haga clic en Aceptar y aplique los cambios. Configuración de Data Loss Prevention Utilice esta página para crear una directiva que asigne acciones de Data Loss Prevention a las categorías de documentos registrados. Policies Compliance Data Loss Prevention Ventajas de utilizar Data Loss Prevention (DLP) Puede optar por limitar el flujo de información confidencial que se envía en los mensajes de correo electrónico por SMTP a través del dispositivo que utiliza la función Data Loss Prevention. Por ejemplo, mediante el bloqueo de la transmisión de un documento confidencial como un informe financiero que se va a enviar fuera de su organización. La detección se produce si el documento original se envía como datos adjuntos de correo electrónico o como una sección de texto tomada del documento original. La configuración de DLP se efectúa en dos fases: Mediante el registro de documentos que desee proteger Mediante la directiva de DLP para activar y controlar la detección (este tema) Si un documento registrado que se haya cargado contiene documentos integrados, también se establece un rastro digital en el contenido para usar el contenido combinado cuando se calcule la correspondencia de porcentaje en el tiempo de análisis. Para tratar los documentos integrados de forma individual, deben registrarse por separado. McAfee Gateway 7.x Virtual Appliances Guía de instalación 51

52 6 Exploración de las funciones del dispositivo Introducción a directivas Tarea: Evitar la filtración de un documento confidencial Esta tarea le permitirá bloquear el envío de documentos financieros confidenciales al exterior de la organización. Antes de empezar A modo de ejemplo, supongamos que ya ha creado una categoría Finanzas: 1 Seleccione Policies Compliance Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptar para que la categoría aparezca en la lista Reglas. 4 Seleccione la acción asociada con la categoría, cambie la acción primaria a Denegar conexión (bloquear) y haga clic en Aceptar. 5 Vuelva a hacer clic en Aceptar y aplique los cambios. Tarea: Bloquear una sección de un documento Utilice esta tarea para bloquear el envío de una pequeña parte de un documento fuera de la organización. 1 Seleccione Policies Compliance Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para activar la directiva. 3 Habilite la configuración de firmas consecutivas e introduzca el número de firmas consecutivas que provocará la activación de una detección por parte de la directiva de DLP. El nivel está establecido en 10 de forma predeterminada. 4 Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptar para que la categoría aparezca en la lista Reglas. 5 Seleccione la acción asociada con la categoría, cambie la acción principal a Denegar conexión (bloquear) y haga clic en Aceptar. 6 Vuelva a hacer clic en Aceptar y aplique los cambios. Tarea: Excluir un documento específico de una directiva Utilice esta tarea para impedir que un documento financiero específico active la configuración de la directiva de DLP. 1 Seleccione Policies Compliance Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para activar la directiva. 52 McAfee Gateway 7.x Virtual Appliances Guía de instalación

53 Exploración de las funciones del dispositivo Introducción a directivas 6 3 Haga clic en Crear exclusión de documento, seleccione el documento que desea ignorar para esta directiva y haga clic en Aceptar. 4 Vuelva a hacer clic en Aceptar y aplique los cambios. McAfee Gateway 7.x Virtual Appliances Guía de instalación 53

54 6 Exploración de las funciones del dispositivo Introducción a directivas 54 McAfee Gateway 7.x Virtual Appliances Guía de instalación

55 7 Opciones 7 adicionales de configuración Esta información presenta algunas sugerencias sobre prácticas recomendadas y opciones de configuración avanzada. Contenido Tarea: actualizar a la última versión de McAfee Gateway Virtual Appliance Tarea: Cambiar las acciones de apagado y restablecimiento predeterminadas Tarea: Configurar la opción de apagado y reinicio Tarea: actualizar a la última versión de McAfee Gateway Virtual Appliance Use esta tarea para actualizar a la última versión de McAfee Gateway Virtual Appliance desde McAfee Gateway Virtual Appliance (o posteriores) usando la imagen.iso del software. Antes de empezar Debe tener McAfee Gateway Virtual Appliance (o posteriores) ya instalado y configurado. Después de instalar un sistema operativo en un dispositivo virtual, la máquina virtual siempre se inicia primero desde el disco duro. Para disponer de una alternativa a esta función, tendrá que apagar la máquina virtual y configurar un retraso de encendido al arrancar para que disponga de tiempo suficiente para acceder al menú Arranque e indicarle que se inicie en su lugar desde el CD de instalación. 1 Descargue la última versión del archivo de ampliación.iso de McAfee Gateway Virtual Appliancedel sitio de descarga de McAfee y extráigalo. 2 Apague el dispositivo virtual. a Inicie sesión en la interfaz de usuario del dispositivo virtual y seleccione Sistema Administración del sistema Comandos del sistema. b c Introduzca la contraseña. Haga clic en Apagar dispositivo. 3 Inicie sesión en VMware ESX Server o use VMware Infrastructure Client, o VMware vsphere Client para iniciar sesión en VMware Virtual Center Server. McAfee Gateway 7.x Virtual Appliances Guía de instalación 55

56 7 Opciones adicionales de configuración Tarea: Cambiar las acciones de apagado y restablecimiento predeterminadas 4 Active un retraso Encender al arrancar para disponer de tiempo suficiente para forzar el arranque de la máquina virtual desde el CD: a Seleccione el dispositivo virtual Inventario y haga clic en Resumen. b c Seleccione Editar configuración Opciones Opciones de arranque. En Retraso de encendido al arrancar, escriba 10,000 en el cuadro de texto y haga clic en Aceptar. 5 Encienda el dispositivo virtual. 6 Asegúrese de que el cursor se encuentre en la consola de Virtual Appliance. Después, pulse la tecla ESC para abrir el Menú Arranque. No seleccione ninguna opción todavía. 7 Libere el cursor de la consola y seleccione Conectar CD/DVD1. 8 Vaya a la carpeta donde ha descargado el archivo.iso de McAfee Gateway Virtual Appliance y haga doble clic en <McAfee MEG 7.x <build number>.vmbuy.iso>. 9 Cuando el archivo.iso esté conectado, vuelva a hacer clic en la pantalla de la consola. Seleccione Unidad de CD ROM y pulse la tecla ENTRAR. 10 El dispositivo virtual se inicia desde el archivo.iso. 11 Pulse s para aceptar las condiciones del acuerdo de licencia. 12 Seleccione la opción de ampliación que desee y pulse la tecla ENTRAR para realizar la ampliación. 13 Escriba s para confirmar que desea continuar. Tarea: Cambiar las acciones de apagado y restablecimiento predeterminadas Utilice esta tarea para cambiar las acciones Apagar y Restablecer en VMware vsphere, de modo que McAfee Gateway Virtual Appliance pueda apagarse sin dañar el sistema de archivos de la máquina virtual. 1 En VMware vsphere Client, haga clic con el botón secundario del ratón en McAfee Gateway Virtual Appliance y seleccione Editar configuración. 2 Vaya a la ficha Opciones y seleccione Herramientas de VMware. 3 Defina la opción situada junto al cuadrado rojo como Apagar invitado. 4 Junto al icono Restablecer (flecha roja y verde), defina la opción como Reiniciar invitado. 56 McAfee Gateway 7.x Virtual Appliances Guía de instalación

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance Guía de instalación Revisión A McAfee Email Gateway 7.0 Virtual Appliance COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

McAfee Email Security Virtual Appliance 5.6 Guía de instalación

McAfee Email Security Virtual Appliance 5.6 Guía de instalación McAfee Email Security Virtual Appliance 5.6 Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema Guía de instalación Revisión A McAfee Content Security Blade Server 7.0 Sistema COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos Guía de instalación Revisión A McAfee Email Gateway 7.0 Dispositivos COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación

McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

McAfee Firewall Enterprise

McAfee Firewall Enterprise Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo

Más detalles

Panda GateDefender Virtual eseries GUÍA RÁPIDA

Panda GateDefender Virtual eseries GUÍA RÁPIDA Panda GateDefender Virtual eseries GUÍA RÁPIDA CONTENIDO Panda GateDefender virtual eseries - KVM > Lo que usted tiene y lo que necesita > Procedimiento de instalación del dispositivo virtual Panda > Interfaz

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

McAfee Email and Web Security Appliances Guía de instalación

McAfee Email and Web Security Appliances Guía de instalación McAfee Email and Web Security Appliances Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notas de la versión Revisión B McAfee Data Loss Prevention Discover 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Funciones Productos compatibles Instrucciones de instalación

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Contenido 1 Componentes principales...3 2 Sistemas operativos y entornos compatibles...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisitos

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de instalación Revisión C. McAfee Email Gateway 7.x VMtrial Appliances

Guía de instalación Revisión C. McAfee Email Gateway 7.x VMtrial Appliances Guía de instalación Revisión C McAfee Email Gateway 7.x VMtrial Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles