Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control"

Transcripción

1 Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control

2 Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según los términos de dicho acuerdo. Versión de la documentación Aviso legal Copyright 2007 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, LiveUpdate, Sygate, Symantec AntiVirus, TruScan, Bloodhound, Confidence Online, Digital Immune System y Norton son marcas comerciales o marcas registradas de Symantec Corporation o de sus subsidiarias en los EE. UU. y en otros países. Otros nombres pueden ser marcas comerciales de sus respectivos propietarios. El producto descrito en este documento se distribuye de acuerdo con licencias que restringen su uso, copia, distribución y descompilación o ingeniería inversa. Está prohibido reproducir cualquier parte de este documento de cualquier forma y mediante cualquier medio sin autorización previa por escrito de Symantec Corporation y de los responsables de conceder sus licencias, de haberlos. LA DOCUMENTACIÓN SE PROPORCIONA TAL CUAL Y NO SE OFRECE NINGÚN TIPO DE GARANTÍA EN RELACIÓN CON CONDICIONES EXPRESAS O IMPLÍCITAS, REPRESENTACIONES Y GARANTÍAS, INCLUSO GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DE DERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIÓN CARECE DE VALIDEZ LEGAL. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE DAÑOS INCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTA DOCUMENTACIÓN ESTÁ SUJETA A CAMBIOS SIN PREVIO AVISO. El Software y la Documentación con licencia se consideran programas informáticos comerciales según lo definido en la sección de la normativa de adquisiciones de la Administración Federal de los EE. UU. (FAR) y conforme a derechos restringidos según lo definido en la sección de la FAR sobre derechos restringidos de los programas informáticos comerciales, y en la sección de la normativa de adquisiciones de la Defensa de la Administración Federal de los EE. UU. (DFARS), sobre los derechos de los programas informáticos comerciales y la documentación de programas informáticos comerciales, según corresponda, y cualquier normativa siguiente. Cualquier uso, modificación, versión de reproducción, rendimiento, visualización o divulgación del Software y de la Documentación con licencia por parte del Gobierno de los EE. UU. se realizará exclusivamente de acuerdo con los términos de este acuerdo. Symantec Corporation Stevens Creek Blvd. Cupertino, CA

3 Soluciones de Servicio y Soporte Registro y licencias Actualizaciones de seguridad Symantec tiene como objetivo ofrecer el mejor servicio en todo el mundo. Nuestra meta es ofrecerle ayuda profesional para la utilización de nuestro software y servicios, cualquiera que sea el lugar del mundo en que se encuentre. Las soluciones de Soporte técnico y Servicio al cliente varían según el país. Si tiene alguna pregunta respecto a los servicios que se describen a continuación, consulte la sección "Para contactar el Servicio y Soporte mundial" al final de este capítulo. Si el producto que está implementando requiere ser registrado y/o una clave de licencia, la manera más rápida y fácil de registrar su servicio es acceder a nuestro sitio de registro y programas de licenciamiento en También puede ir a seleccionar el producto que desea registrar y desde la página principal del producto, seleccionar el vínculo Registro y licencias. Si ha adquirido una suscripción de soporte, tiene derecho a recibir asistencia técnica de Symantec por teléfono y por Internet. Cuando se ponga en contacto con el servicio de soporte por primera vez, tenga a mano el número de licencia que aparece en su Certificado de licencia o el Id de contacto que se genera al registrar el soporte, para que el personal pueda comprobar su autorización de soporte. Si no ha adquirido una suscripción de soporte, póngase en contacto con su distribuidor o con el Servicio de Atención al Cliente de Symantec para obtener información sobre cómo adquirir soporte técnico de Symantec. Para obtener la información más reciente sobre las últimas amenazas de seguridad y de virus, vaya al sitio Web de Symantec Security Response (antes conocido como SARC) en: Este sitio contiene extensa información sobre amenazas de seguridad y de virus, así como las últimas definiciones de virus. Las definiciones también pueden descargarse utilizando la función LiveUpdate de su producto. Renovación de la suscripción de actualizaciones antivirus La adquisición del servicio de mantenimiento de su producto le da derecho a descargar definiciones de virus gratuitas durante el plazo de validez de su acuerdo de mantenimiento. Si su acuerdo de mantenimiento ha caducado, póngase en

4 Los sitios Web de Symantec: contacto con su distribuidor o con el Servicio de Atención al Cliente de Symantec para obtener información sobre la renovación del acuerdo. Página principal de Symantec (por idioma): Alemán: Español: Francés: Inglés: Italiano: Neerlandés: Portugués: Symantec Security Response: Página de Servicio y Soporte Empresarial de Symantec: Boletines de noticias de productos: EE.UU., Pacífico Asiático / inglés: Europa, Oriente Medio y África / inglés: Alemán: Francés: Italiano:

5 América Latina / inglés: Soporte Técnico Nuestro grupo de soporte técnico global, por ser parte integrante de Symantec Security Response, mantiene centros de soporte en todas partes del mundo. Nuestro papel principal es responder a preguntas específicas sobre características/funciones de los productos, instalaciones y configuración, además de elaborar el contenido de nuestra Base de conocimientos accesible por Internet. Trabajamos en colaboración con las otras áreas funcionales de Symantec para responder a sus preguntas oportunamente. Por ejemplo, trabajamos con Ingeniería de productos, así como con nuestros Centros de Investigación de Seguridad para suministrar Servicios de alerta y actualizaciones de definiciones de virus cuando hay ataques de virus y alertas de seguridad. Nuestros servicios más importantes incluyen: Una gama de opciones de soporte que le dan la flexibilidad de poder seleccionar la amplitud de servicio necesaria para una organización de cualquier tamaño. Componentes de soporte telefónico y de Web que le proporcionan respuestas rápidas y la información más reciente. Actualizaciones de producto que proporcionan protección automática y actualizada de software. Actualizaciones de contenido para definiciones de virus y firmas de seguridad que le garantizan el más alto nivel de protección. Soporte global de los expertos de Symantec Security Response, disponible las 24 horas del día, 7 días por semana, en todo el mundo, en varios idiomas. Funciones avanzadas tales como el Servicio de alertas de Symantec y el rol de Administrador de cuentas técnico que suministran respuestas mejoradas y soporte de seguridad proactivo. Consulte nuestro sitio Web para obtener información actualizada sobre los programas de soporte. Para contactarnos Los clientes que tienen un acuerdo de soporte válido pueden ponerse en contacto con el equipo de Soporte Técnico por teléfono, a través de la Web en la dirección URL a continuación o utilizando los sitios de soporte regionales que se indican más adelante en este documento. Cuando se ponga en contacto con el personal de Soporte Técnico, asegúrese de tener a mano la siguiente información:

6 Número de versión del producto Información del hardware Memoria disponible, espacio en disco, información sobre el NIC (tarjeta interfaz de red) Sistema operativo Versión y nivel de parche Topología de la red Router, gateway y dirección IP Descripción del problema Mensajes de error/archivos de registro Soluciones intentadas antes de ponerse en contacto con Symantec Cambios recientes en la configuración del software y/o cambios en la red Servicio de Atención al Cliente de Symantec El Centro de Servicio de Atención al Cliente de Symantec puede prestarle ayuda en asuntos no técnicos, tales como: Información general sobre productos (características, idiomas disponibles, distribuidores en su área, etc.). Solución de problemas básicos, tales como comprobar el número de versión del producto. Información más reciente sobre actualizaciones y nuevas versiones de productos. Cómo actualizar su producto. Cómo registrar su producto y/o licencias. Información sobre los programas de licenciamiento de Symantec. Información sobre seguros de actualización y contratos de mantenimiento. Reemplazo de CD y manuales. Actualización de su registro de producto para reflejar un cambio de nombre o dirección. Consejos sobre las opciones de soporte técnico de Symantec. El sitio Web de Servicio y Soporte de Symantec ofrece extensa información de servicio al cliente. Esta información también se puede obtener llamando al Centro de Servicio al cliente de Symantec. Consulte la sección "Para contactar el Servicio

7 y Soporte mundial", que aparece al final de este capítulo, para obtener el número y las direcciones Web del Servicio al cliente de su área. Para contactar el Servicio y Soporte mundial En Europa, Oriente Medio, África y América Latina. Sitios Web de Servicio y Soporte de Symantec Alemán: Español: Francés: Inglés: Italiano: Neerlandés: Portugués: Dirección FTP de Symantec:ftp.symantec.com (para descargar notas técnicas y los últimos parches) Visite el Servicio y Soporte de Symantec en la Web para obtener información técnica y no técnica sobre su producto. Symantec Security Response : Boletines de noticias de productos: EE.UU. / inglés: Europa, Oriente Medio, África y América Latina / inglés: Alemán: Francés:

8 Italiano: América Latina / inglés: Servicio de Atención al Cliente de Symantec Proporciona información y consejos no técnicos por teléfono en los siguientes idiomas: inglés, alemán, francés, italiano y español. Alemania + (49) Austria + (43) Bélgica + (32) Dinamarca + (45) España + (34) Finlandia + (358) Francia + (33) Holanda + (31) Irlanda + (353) Italia + (39) Luxemburgo + (352) Noruega + (47) Sudáfrica + (27)

9 Suecia + (46) Suiza + (41) RU + (44) Otros países + (353) (sólo en inglés) Servicio de Atención al Cliente de Symantec Dirección postal Symantec Ltd Customer Service Centre Europa, Oriente Medio y África (EMEA) PO Box 5689 Dublín 15 Irlanda En América Latina Symantec proporciona Soporte técnico y Servicio de Atención al Cliente en todo el mundo. Los servicios varían según los países e incluyen socios internacionales, representantes de Symantec en las zonas en que Symantec no tiene una oficina. Para más información, póngase en contacto con la oficina de Servicio y Soporte Symantec de su región. Argentina Pte. Roque Saenz Peña Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentina Central telefónica: +54 (11) Sitio Web: Soporte Gold: Venezuela Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 Urbanización el Rosal 1050, Caracas D.F. Dong Cheng District Venezuela

10 Central telefónica: +58 (212) Sitio Web: Soporte Gold: Colombia Carrera 18# 86A-14 Oficina 407, Bogota D.C. Colombia Central telefónica: +57 (1) Sitio Web: Soporte Gold: Brasil Symantec Brasil Market Place Tower Av. Dr. Chucri Zaidan, andar São Paulo - SP CEP: Brasil, SA Central telefónica: +55 (11) Fax: +55 (11) Sitio Web: Soporte Gold: Chile Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile Central telefónica: +56 (2) Sitio Web: Soporte Gold: México Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, Mexico D.F. México Central telefónica: +52 (55)

11 Sitio Web: Soporte Gold: Resto de América Latina 9155 South Dadeland Blvd. Suite 1100, Miami, FL U.S.A Sitio Web: Soporte Gold: Costa Rica: Panama: Puerto Rico: En el Pacífico Asiático Symantec proporciona Soporte técnico y Servicio de Atención al Cliente en todo el mundo. Los servicios varían según los países e incluyen socios internacionales, representantes de Symantec en las zonas en que Symantec no tiene una oficina. Para más información, póngase en contacto con la oficina de Servicio y Soporte Symantec de su región. Oficinas de Servicio y Soporte AUSTRALIA Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Australia Central telefónica: Fax: Sitio Web: Soporte Gold: Admin. contratos de soporte: CHINA Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing China P.R.C.

12 Central telefónica: Soporte Técnico: Fax: Sitio Web: HONG KONG Symantec Hong Kong Central Plaza Suite # th Floor, 18 Harbour Road Wanchai Hong Kong Central telefónica: Soporte Técnico: Fax: Sitio Web: INDIA Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai , India Central telefónica: Soporte Técnico: Fax: Sitio Web: COREA Symantec Korea 15,16th Floor Dukmyung B/D Samsung-Dong KangNam-Gu Seoul Corea del Sur Central telefónica: Soporte Técnico: Fax:

13 Sitio Web: MALASIA Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A Petaling Jaya Selangor Darul Ehsan Malasia Central telefónica: Soporte Técnico: Correo electrónico empresarial: Nº empresarial gratuito: Sitio Web: NUEVA ZELANDA Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nueva Zelanda Central telefónica: Fax: Sitio Web de support: Soporte Gold: Admin. contratos de soporte: SINGAPUR Symantec Singapore 6 Battery Road #22-01/02/03 Singapur Central telefónica: Fax: Soporte Técnico: Sitio Web:

14 TAIWÁN Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 Taipei Taiwán Central telefónica: Soporte corporativo: Fax: Soporte Gold: Sitio Web: Se ha hecho todo lo posible para que la información contenida en este documento esté libre de errores. Sin embargo, dicha información puede estar sujeta a modificaciones. Symantec Corporation se reserva el derecho de realizar dichas modificaciones sin previo aviso.

15 Contenido Soluciones de Servicio y Soporte... 3 Capítulo 1 Introducción de soluciones Acerca de las soluciones Sección 1 Capítulo 2 Mejores prácticas para administrar clientes Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Acerca de los problemas de comunicación Acerca de comprobar la comunicación entre el cliente y el servidor de administración Ver el estado del cliente en la consola de administración Acerca del icono de estado del cliente en el cliente Ver el número de serie de políticas Acerca de realizar una actualización de políticas manual para comprobar el número de serie de políticas Usar el comando ping para probar la conectividad con el servidor de administración Usar un navegador para probar la conectividad con el servidor de administración Usar el comando telnet para probar la conectividad con el servidor de administración Comprobar los registros de IIS en el servidor de administración Comprobar los registros de la bandeja de entrada en el servidor de administración Acerca de comprobar el registro de depuración en el equipo cliente... 32

16 16 Contenido Capítulo 3 Capítulo 4 Solucionar problemas cuando un cliente no actualiza el contenido Acerca de solucionar problemas de actualización de contenido en clientes Acerca de los tipos de contenido para Symantec Endpoint Protection Acerca de determinar cómo configurar un cliente para recibir el contenido Acerca de la conectividad de red y clientes Acerca de comprobar el estado de conexión del cliente Cerciorarse de que el cliente pueda comunicarse con su proveedor de contenido Acerca de determinar si un cliente está recibiendo actualizaciones de contenido desde el servidor de administración Acerca de comparar el contenido en el cliente con el contenido en el servidor de administración Comparar la memoria caché del contenido Usar la consola de administración para comparar versiones de contenido Ver las últimas descargas de LiveUpdate del servidor de administración Comprobar la configuración de LiveUpdate en el servidor de administración Comprobar la configuración de la política de contenido de LiveUpdate Acerca de comprobar la política de configuración de LiveUpdate Ejecutar una sesión manual de LiveUpdate desde la consola de administración Qué hacer si aún tiene problemas después de verificar la conectividad y la configuración de LiveUpdate Ver el registro de LiveUpdate Acerca de ver el registro de depuración del cliente Crear un registro de sylink Acerca de usar la herramienta DebugView Configurar y administrar clientes móviles y clientes remotos Acerca de clientes móviles y clientes remotos Configurar los grupos y las ubicaciones Acerca de las situaciones comunes de clientes móviles y clientes remotos... 53

17 Contenido 17 Acerca de los criterios del reconocimiento de la ubicación Configurar condiciones de reconocimiento de la ubicación de la situación uno Configurar condiciones de reconocimiento de la ubicación de la situación dos Consolidar sus políticas de seguridad para los clientes remotos Acerca de la configuración de las mejores prácticas para las políticas de firewall Acerca de la configuración de las mejores prácticas para una política antivirus y contra software espía Acerca de la configuración de las mejores prácticas para una política de LiveUpdate Acerca de la configuración de las mejores prácticas para una política de control de aplicaciones Acerca de las notificaciones del cliente Personalizar la configuración de administración del registro del cliente Administrar el balanceo de carga y el uso móvil Supervisar clientes remotos Capítulo 5 Sección 2 Capítulo 6 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo Acerca de la topología de la administración de Symantec Endpoint Protection Factores de organización que se deben considerar Decidir crear un sitio o varios sitios Decidir cómo actualizar el contenido Acerca de la alta disponibilidad y la conmutación por error Acerca del balanceo de carga y el uso móvil Mejores prácticas para la seguridad general Administrar tecnología del análisis de amenazas proactivo de TruScan Acerca de administrar la tecnología de análisis de amenazas proactivo TruScan Acerca de administrar excepciones Supervisar los eventos de análisis... 77

18 18 Contenido Crear excepciones para los procesos detectados Ajustar la configuración del análisis Índice... 87

19 Capítulo 1 Introducción de soluciones En este capítulo se incluyen los temas siguientes: Acerca de las soluciones Acerca de las soluciones Symantec Endpoint Protection y Symantec Network Access Control son conjuntos completos de software que están diseñados para solucionar problemas de seguridad de la red. Proporcionan protección de amenazas para todos los tamaños de empresas, desde la más pequeña hasta la más grande. Están diseñados para ser flexibles y altamente manejables, y para proporcionar un número elevado de opciones de configuración. Por lo tanto, hay muchos factores que influyen sobre la mejor forma de configurar y utilizar el software. Es posible utilizar soluciones para ayudarlo a administrar un entorno seguro para la red de su organización. Cada solución ofrece un conjunto de situaciones o una discusión sobre las mejores prácticas que puede utilizar. La solución depende de varios factores, tales como los tipos y los números de puntos finales, de personal disponible del soporte técnico y de números de sitios. Por ejemplo, las soluciones pueden ayudarlo a resolver los problemas que afectan la comunicación con los equipos cliente y la seguridad de éstos. Para obtener más información sobre las soluciones disponibles en artículos y FAQ de la base de conocimientos, consulte el sitio Web del soporte técnico de Symantec en la siguiente URL: Antes de que implemente una solución, es necesario leer la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control y la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control e instalar el software en un entorno de prueba. Las soluciones están diseñadas para el administrador del sistema que instala y mantiene los productos.

20 20 Introducción de soluciones Acerca de las soluciones

21 Sección 1 Mejores prácticas para administrar clientes Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Solucionar problemas cuando un cliente no actualiza el contenido Configurar y administrar clientes móviles y clientes remotos Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo

22 22

23 Capítulo 2 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración En este capítulo se incluyen los temas siguientes: Acerca de los problemas de comunicación Acerca de comprobar la comunicación entre el cliente y el servidor de administración Ver el estado del cliente en la consola de administración Acerca del icono de estado del cliente en el cliente Ver el número de serie de políticas Acerca de realizar una actualización de políticas manual para comprobar el número de serie de políticas Usar el comando ping para probar la conectividad con el servidor de administración Usar un navegador para probar la conectividad con el servidor de administración Usar el comando telnet para probar la conectividad con el servidor de administración Comprobar los registros de IIS en el servidor de administración

24 24 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Acerca de los problemas de comunicación Comprobar los registros de la bandeja de entrada en el servidor de administración Acerca de comprobar el registro de depuración en el equipo cliente Acerca de los problemas de comunicación Puede ser recomendable comprobar la comunicación entre el cliente y el servidor por varios motivos. Por ejemplo, el cliente no pudo recibir actualizaciones de políticas. O el cliente no pudo recibir actualizaciones de contenido. Si tiene problemas con la comunicación entre el cliente y el servidor, primero asegúrese de que no haya ningún problema de red. Se debe además comprobar la conectividad de red antes de contactarse con el soporte técnico de Symantec. Acerca de comprobar la comunicación entre el cliente y el servidor de administración Es posible probar la comunicación entre el cliente y el servidor de administración de varias maneras. La Tabla 2-1 describe las medidas que es posible tomar para comprobar la comunicación entre el equipo cliente y el servidor de administración. Tabla 2-1 Qué comprobar Comprobar la comunicación Descripción Compruebe el icono de estado del cliente. Es posible comprobar el icono de estado en el cliente y en la consola de administración. Compruebe el número de serie de políticas en el cliente y en la consola de administración. El número de serie debe coincidir si el cliente puede comunicarse con el servidor y recibir actualizaciones de políticas regulares. Es posible realizar una actualización de políticas manual y después comparar los números de serie de políticas.

25 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Ver el estado del cliente en la consola de administración 25 Qué comprobar Pruebe la conectividad entre el cliente y el servidor de administración. Descripción Es posible emitir varios comandos en el cliente para probar la conectividad con el servidor de administración. Puede realizar las siguientes pruebas: Establezca una comunicación ping con el servidor de administración desde el equipo cliente. Establezca una comunicación telnet con el servidor de administración desde el equipo cliente. Utilice un navegador Web en el equipo cliente para conectarse al servidor de administración. Compruebe la existencia de cualquier problema de red. Es necesario verificar que no haya problemas de red; para ello compruebe los puntos siguientes: Pruebe la conectividad entre el cliente y el servidor de administración primero. Si el equipo cliente no puede establecer una comunicación ping o telnet con el servidor de administración, es necesario verificar el servicio DNS para el cliente. Compruebe la ruta de encaminamiento del cliente. Compruebe que el servidor de administración no tenga problemas de red. Compruebe que el firewall de Symantec Endpoint Protection (o cualquier firewall de otro fabricante) no cause ningún problema de red. Compruebe los registros de depuración en el cliente. Compruebe los registros de IIS en el servidor de administración. Es posible utilizar el registro de depuración en el cliente para determinar si el cliente tiene problemas de comunicación. Es posible comprobar los registros de IIS en el servidor de administración. Los registros pueden ayudarlo a determinar si el cliente puede comunicarse con el servidor IIS en el equipo del servidor de administración. Ver el estado del cliente en la consola de administración Es posible comprobar el icono de estado del cliente en la consola de administración y en el cliente directamente para determinar el estado del cliente. La Tabla 2-2 muestra los diversos iconos que pueden aparecer en la consola de administración para el estado del cliente.

26 26 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Ver el estado del cliente en la consola de administración Tabla 2-2 Icono Iconos de estado del cliente en la consola de administración Descripción Este icono indica el estado siguiente: El cliente puede comunicarse con Symantec Endpoint Protection Manager. El cliente está en modo de equipo. Este icono indica el estado siguiente: El cliente no puede comunicarse con Symantec Endpoint Protection Manager. El cliente está en modo de equipo. El cliente se pudo haber agregado desde la consola y puede no tener ningún software de cliente de Symantec instalado. Este icono indica el estado siguiente: El cliente puede comunicarse con Symantec Endpoint Protection Manager. El cliente está en modo de equipo. El cliente es un detector no administrado. Este icono indica el estado siguiente: El cliente no puede comunicarse con Symantec Endpoint Protection Manager. El cliente está en modo de equipo. El cliente es un detector no administrado. Este icono indica el estado siguiente: El cliente puede comunicarse con Symantec Endpoint Protection Manager. El cliente está en modo de usuario. Este icono indica el estado siguiente: El cliente no puede comunicarse con Symantec Endpoint Protection Manager. El cliente está en modo de usuario. El cliente se pudo haber agregado desde la consola y puede no tener ningún software de cliente de Symantec instalado.

27 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Acerca del icono de estado del cliente en el cliente 27 Icono Descripción Este icono indica el estado siguiente: El cliente puede comunicarse con Symantec Endpoint Protection Manager en otro sitio. El cliente está en modo de equipo. Este icono indica el estado siguiente: El cliente puede comunicarse con Symantec Endpoint Protection Manager en otro sitio. El cliente está en modo de equipo. El cliente es un detector no administrado. Este icono indica el estado siguiente: El cliente puede comunicarse con Symantec Endpoint Protection Manager en otro sitio. El cliente está en modo de equipo. Ver el estado del cliente en la consola de administración 1 En la consola de administración, en la página Clientes, bajo Ver clientes, seleccione el grupo al que pertenece el cliente. 2 Mire la ficha Clientes. El nombre del cliente debe aparecer en la lista al lado de un icono que muestra el estado del cliente. Acerca del icono de estado del cliente en el cliente Es posible encontrar el icono de estado del cliente en el área de notificación en el equipo cliente. El icono aparece como un escudo amarillo con un punto verde cuando el cliente puede comunicarse con el servidor de administración. Ver el número de serie de políticas Es necesario comprobar el número de serie de políticas en el cliente para ver si coincide con el número de serie que aparece en la consola de administración. Si el cliente se comunica con el servidor de administración y recibe actualizaciones de políticas regulares, los números de serie deben coincidir. Si los números de serie de políticas no coinciden, es posible intentar actualizar manualmente las políticas en el equipo cliente y comprobar los registros de la solución de problemas.

28 28 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Acerca de realizar una actualización de políticas manual para comprobar el número de serie de políticas Ver el número de serie de políticas en la consola de administración 1 En el servidor de administración, en la consola, haga clic en Clientes. 2 Bajo Ver clientes, seleccione el grupo relevante y después seleccione la ficha Detalles. El número de serie de políticas y la fecha de políticas aparecen en la parte inferior de la lista de detalles. Ver el número de serie de políticas en el cliente 1 En el equipo cliente, en el cliente, en el menú Ayuda y asistencia técnica, seleccione Solución de problemas. 2 En la ficha Administración, busque el número de serie de políticas. El número de serie debe coincidir con el número de serie de la política que el servidor de administración transfiere al cliente. Acerca de realizar una actualización de políticas manual para comprobar el número de serie de políticas Es posible realizar una actualización de políticas manual para comprobar si el cliente recibe la última actualización de políticas. Si el cliente no recibe la actualización, puede haber un problema con la comunicación entre el cliente y el servidor. Es posible intentar una actualización de políticas manual mediante una de las siguientes acciones: En el menú Ayuda y asistencia técnica del cliente, en el cuadro de diálogo Solución de problemas, bajo Perfil de la política, puede hacer clic en Actualizar. Es posible utilizar este método si desea realizar una actualización manual en un cliente determinado. Para los clientes que se configuran para el modo de obtención, el servidor de administración descarga las políticas al cliente en intervalos regulares (latido). Es posible modificar los intervalos de latidos para descargar políticas al grupo de equipos cliente más rápido. Después de los intervalos de latidos, puede comprobar si los números de serie de políticas coinciden. (Para los clientes que se configuran para el modo de transferencia, los clientes reciben cualquier actualización de políticas de forma inmediata). Una vez que ejecute una actualización de políticas manual, asegúrese de que el número de serie de políticas que aparece en el cliente coincida con el número de serie que aparece en la consola de administración.

29 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Usar el comando ping para probar la conectividad con el servidor de administración 29 Usar el comando ping para probar la conectividad con el servidor de administración Es posible intentar establecer una comunicación ping con el servidor de administración desde el equipo cliente para probar la conectividad. Usar el comando ping para probar la conectividad con el servidor de administración 1 En el cliente, abra una línea de comandos. 2 Escriba el comando ping. Por ejemplo: ping nombre donde nombre es el nombre del equipo del servidor de administración. Es posible utilizar la dirección IP del servidor en lugar del nombre del equipo. En cualquier caso, el comando debe devolver la dirección IP correcta del servidor. Si el comando ping no devuelve la dirección correcta, verifique el servicio DNS para el cliente y compruebe su ruta de encaminamiento. Usar un navegador para probar la conectividad con el servidor de administración Es posible utilizar un navegador Web para probar la conectividad con el servidor de administración. Usar un navegador para probar la conectividad con el servidor de administración 1 En el equipo cliente, abra un navegador Web, como Internet Explorer. 2 En la línea de comandos del navegador, escriba un comando que sea similar a cualquiera de los comandos siguientes: IP del servidor de administración/reporting/index.php Si aparece la página Web de inicio de sesión de informes, el cliente puede comunicarse con el servidor de administración. del servidor de administración:9090 Si aparece la página de la consola de Symantec Endpoint Protection Manager, el cliente puede comunicarse con el servidor de administración. 3 Si no aparece una página Web, compruebe la existencia de cualquier problema de red. Verifique el servicio DNS para el cliente y compruebe su ruta de encaminamiento.

30 30 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Usar el comando telnet para probar la conectividad con el servidor de administración Usar el comando telnet para probar la conectividad con el servidor de administración Es posible utilizar el comando telnet para probar la conectividad con el servidor IIS en el servidor de administración. Si el cliente puede establecer una comunicación telnet con el puerto HTTP o HTTPS del servidor de administración, el cliente y el servidor pueden comunicarse. El puerto HTTP predeterminado es 80; el puerto HTTPS predeterminado es 443. Nota: Es posible que deba ajustar sus normas de firewall de modo que el equipo cliente pueda establecer una comunicación telnet con el servidor de administración. Para obtener más información sobre el firewall, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. Usar el comando telnet para probar la conectividad con el servidor de administración 1 En el equipo cliente, cerciórese de que el servicio telnet esté habilitado e iniciado. 2 Abra una línea de comandos y escriba el comando telnet. Por ejemplo: telnet dirección ip:80 donde dirección ip es la dirección IP del servidor de administración. Si la conexión telnet falla, verifique el servicio DNS del cliente y compruebe su ruta de encaminamiento. Comprobar los registros de IIS en el servidor de administración Es posible comprobar los registros de IIS en el servidor de administración. Los registros muestran los comandos GET y POST cuando el cliente y el servidor se comunican.

31 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Comprobar los registros de la bandeja de entrada en el servidor de administración 31 Comprobar los registros de IIS en el servidor de administración 1 En el servidor de administración, vaya al directorio de los archivos de registro de IIS. Una ruta típica al directorio es: \WINDOWS\system32\LogFiles\W3SVC1 2 Abra el archivo de registro más reciente con una aplicación de texto como el Bloc de notas. Por ejemplo, el nombre de archivo del registro puede ser ex log. 3 Revise los mensajes de registro. El archivo debe incluir ambos mensajes GET y POST. Comprobar los registros de la bandeja de entrada en el servidor de administración Es posible utilizar una clave de registro para generar registros sobre la actividad en la bandeja de entrada del servidor de administración. Cuando se modifica la clave de registro, el servidor de administración genera los registros (ersecreg.log y exsecars.log). Es posible ver estos registros para solucionar problemas con la comunicación entre el cliente y el servidor. Es posible encontrar los registros en el directorio de registros de la bandeja de entrada en el servidor de administración. Comprobar los registros de la bandeja de entrada en el servidor de administración En el servidor de administración, bajo HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Symantec Endpoint Protection\SEPM, establezca el valor de Nivel de depuración en 3. Típicamente, la bandeja de entrada aparece en la ubicación siguiente en el equipo del servidor de administración: \Archivos de programa\symantec\symantec Endpoint Protection Manager\ data\inbox\log Es posible abrir los registros con una aplicación de texto como el Bloc de notas.

32 32 Cerciorarse de que el equipo cliente pueda comunicarse con el servidor de administración Acerca de comprobar el registro de depuración en el equipo cliente Acerca de comprobar el registro de depuración en el equipo cliente Es posible comprobar el registro de depuración en el cliente. Si el cliente tiene problemas de comunicación con el servidor de administración, los mensajes de estado sobre el problema de conexión aparecen en el registro. Es posible comprobar el registro de depuración mediante los métodos siguientes: En el cliente, en el menú Ayuda y asistencia técnica, en el cuadro de diálogo Solución de problemas, puede hacer clic en Editar configuración del registro de depuración y escribir un nombre para el registro. Después puede hacer clic en Ver registro. Es posible utilizar el registro para activar la depuración en el cliente. Es posible encontrar la clave de registro en la ubicación siguiente: HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Symantec Endpoint Protection\SMC\smc_debuglog_on

33 Capítulo 3 Solucionar problemas cuando un cliente no actualiza el contenido En este capítulo se incluyen los temas siguientes: Acerca de solucionar problemas de actualización de contenido en clientes Acerca de los tipos de contenido para Symantec Endpoint Protection Acerca de determinar cómo configurar un cliente para recibir el contenido Acerca de la conectividad de red y clientes Acerca de comprobar el estado de conexión del cliente Cerciorarse de que el cliente pueda comunicarse con su proveedor de contenido Acerca de determinar si un cliente está recibiendo actualizaciones de contenido desde el servidor de administración Acerca de comparar el contenido en el cliente con el contenido en el servidor de administración Comparar la memoria caché del contenido Usar la consola de administración para comparar versiones de contenido Ver las últimas descargas de LiveUpdate del servidor de administración Comprobar la configuración de LiveUpdate en el servidor de administración Comprobar la configuración de la política de contenido de LiveUpdate Acerca de comprobar la política de configuración de LiveUpdate

34 34 Solucionar problemas cuando un cliente no actualiza el contenido Acerca de solucionar problemas de actualización de contenido en clientes Ejecutar una sesión manual de LiveUpdate desde la consola de administración Qué hacer si aún tiene problemas después de verificar la conectividad y la configuración de LiveUpdate Acerca de solucionar problemas de actualización de contenido en clientes LiveUpdate es el nombre de la tecnología que busca y distribuye actualizaciones de definiciones y contenido a los equipos cliente de Symantec Endpoint Protection. El cliente puede recibir actualizaciones de contenido a través de varios proveedores de contenido de LiveUpdate diferentes. Estos proveedores incluyen el mismo servidor de administración, un proveedor de actualizaciones de grupo, un servidor interno de LiveUpdate, Symantec LiveUpdate o una herramienta de administración de otro fabricante. Si sospecha que un cliente no recibe actualizaciones de contenido, es posible realizar varias acciones de solución de problemas. La Tabla 3-1 describe las acciones de solución de problemas y dónde encontrar la información sobre cómo realizar esas acciones. Tabla 3-1 Acción Acciones de la solución de problemas Dónde encontrar la información Determinar cómo configurar el cliente para recibir el contenido. Activar el estado de conexión del cliente. Ver "Acerca de determinar cómo configurar un cliente para recibir el contenido" en la página 36. Ver "Acerca de comprobar el estado de conexión del cliente" en la página 38. Asegurarse de que el cliente pueda establecer una comunicación ping con su proveedor de contenido o de que el cliente se conecte a Internet. Ver "Cerciorarse de que el cliente pueda comunicarse con su proveedor de contenido" en la página 39. Determinar si un cliente está recibiendo actualizaciones desde el servidor de administración. Activar la configuración de LiveUpdate que se configura en el servidor de administración. Ver "Acerca de determinar si un cliente está recibiendo actualizaciones de contenido desde el servidor de administración" en la página 40. Ver "Comprobar la configuración de LiveUpdate en el servidor de administración" en la página 43.

35 Solucionar problemas cuando un cliente no actualiza el contenido Acerca de los tipos de contenido para Symantec Endpoint Protection 35 Acción Activar la configuración de política de LiveUpdate del cliente. Dónde encontrar la información Ver "Acerca de comprobar la política de configuración de LiveUpdate" en la página 45. Ejecutar una sesión manual de LiveUpdate desde la consola de administración para ver si el cliente recibe el contenido actualizado. Ver "Comprobar la configuración de la política de contenido de LiveUpdate" en la página 44. Ver "Ejecutar una sesión manual de LiveUpdate desde la consola de administración" en la página 45. Si aún tiene problemas, compruebe que LiveUpdate inicie sesión en el cliente y en el servidor de administración. También puede utilizar una herramienta de depuración. Ver "Qué hacer si aún tiene problemas después de verificar la conectividad y la configuración de LiveUpdate" en la página 46. Acerca de los tipos de contenido para Symantec Endpoint Protection Symantec Endpoint Protection utiliza varios tipos de contenido diferentes. La Tabla 3-2 describe los tipos de contenido. Tabla 3-2 Tipos de contenido Tipo de contenido Definiciones de antivirus y de software espía Firmas del descompresor Firmas heurísticas de Análisis de amenazas proactivo Lista de aplicaciones comerciales del Análisis de amenazas proactivo Firmas de prevención de intrusiones Descripción Estas definiciones protegen contra ataques de virus y de software espía. Estas firmas admiten el motor del antivirus y la protección contra software espía, y se utilizan para descomprimir y leer los datos que se almacenan en varios formatos. Estas firmas protegen el equipo de amenazas de ataque de día cero. Estas listas de aplicaciones son las aplicaciones comerciales legítimas que han generado falsos positivos en el pasado. Estas firmas protegen el equipo de amenazas de red y admiten los motores de prevención de intrusiones y de detección.

36 36 Solucionar problemas cuando un cliente no actualiza el contenido Acerca de determinar cómo configurar un cliente para recibir el contenido Tipo de contenido Firmas de control de envíos Descripción Estas firmas controlan el flujo de envíos a Symantec Security Response. Acerca de determinar cómo configurar un cliente para recibir el contenido Los clientes pueden recibir contenido a través de varios métodos diferentes. Es posible determinar cómo configurar un cliente para recibir contenido de las siguientes maneras: Ver la configuración del servidor en la política de LiveUpdate del cliente en la consola de administración. Examinar las claves del registro de LiveUpdate en el cliente. Nota: Para obtener más información sobre cómo es posible ver la configuración del servidor en la política de LiveUpdate del cliente, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. En el cliente, mire en el registro bajo HKEY_LOCAL_MACHINE\Software\Symantec\Symantec Endpoint Protection\LiveUpdate. Compruebe la configuración para las claves siguientes: UseLiveUpdateServer Si esta clave se configura en 1, el cliente utiliza un servidor interno de LiveUpdate o Symantec LiveUpdate directamente. UseManagementServer Si esta clave se configura en 1, el cliente utiliza el servidor de administración. UseMasterClient Si esta clave se configura en 1, el cliente utiliza un proveedor de actualizaciones de grupo. Si todavía no ha configurado clientes para recibir el contenido, sería recomendable que considere los requisitos de su red de seguridad. Ver "Decidir cómo actualizar el contenido" en la página 69.

37 Solucionar problemas cuando un cliente no actualiza el contenido Acerca de la conectividad de red y clientes 37 Acerca de la conectividad de red y clientes Si un cliente no recibe actualizaciones de contenido, se debe primero comprobar si hay problemas de conectividad. Los clientes pueden recibir contenido a través de varios métodos diferentes. Es necesario asegurarse de que el cliente no tenga problemas de conectividad que impidan actualizaciones de contenido. Ver "Acerca de comprobar la comunicación entre el cliente y el servidor de administración" en la página 24. Tabla 3-3 Flujo de trabajo para solucionar problemas de conectividad Cómo el cliente recibe el contenido Symantec Endpoint Protection Manager Qué comprobar Compruebe los puntos siguientes: Conectividad entre el cliente y el servidor de administración. Proveedor de actualizaciones de grupo Compruebe los puntos siguientes: Conectividad entre el cliente y el proveedor de actualizaciones de grupo. Conectividad entre el proveedor de actualizaciones de grupo y el servidor de administración. Servidor interno de LiveUpdate Compruebe los puntos siguientes: Conectividad entre el cliente y el servidor interno de LiveUpdate. Conectividad entre el servidor interno de LiveUpdate y Symantec LiveUpdate. Directamente a Symantec LiveUpdate Compruebe los puntos siguientes: Asegúrese de que el cliente pueda acceder a Internet. Compruebe la programación de LiveUpdate en la política del cliente. Herramientas de administración de otro fabricante, tales como Microsoft SMS o IBM Tivoli Consulte la documentación para el usuario y la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control de su distribuidor. Usar una herramienta de administración de otro fabricante necesita estructuras de directorios específicas. Contacte el soporte técnico de Symantec si tiene problemas.

38 38 Solucionar problemas cuando un cliente no actualiza el contenido Acerca de comprobar el estado de conexión del cliente Acerca de comprobar el estado de conexión del cliente Para recibir actualizaciones, el cliente debe conectarse a su proveedor de contenido. Es necesario comprobar que el cliente se conecte a su servidor de administración. En la consola de administración, en la página Clientes, bajo Ver clientes, seleccione el grupo al que pertenece el cliente. Mire la ficha Clientes. Las dos declaraciones siguientes deben ser verdaderas: El cliente aparece en la lista. El icono al lado del nombre del cliente muestra un punto verde. En algunos casos, el icono del cliente puede no aparecer con un punto verde, pero el cliente aún tiene conectividad al servidor de administración. Ver "Acerca de comprobar la comunicación entre el cliente y el servidor de administración" en la página 24. Típicamente, si el cliente pierde conectividad con su servidor de administración, no puede recibir actualizaciones. En ciertas configuraciones, el cliente puede recibir actualizaciones de Symantec LiveUpdate o de un servidor interno de LiveUpdate. En el equipo cliente es posible también verificar la conectividad y las fechas actuales de las definiciones del contenido. Es posible comprobar los puntos siguientes en el equipo cliente: En el área de notificación, en el equipo cliente, debe haber un icono amarillo del escudo con un punto verde. En la ventana principal del cliente, aparecen las fechas actuales de la definición del contenido. Además de problemas de conectividad, hay otras situaciones que pudieron impedir que el cliente reciba actualizaciones. Éstas incluyen las situaciones siguientes: El servidor o el equipo cliente no contiene el certificado raíz del grupo de servidores. La configuración del firewall de Windows interfiere con la comunicación. La configuración del firewall del cliente interfiere con la comunicación. Para obtener más información sobre el certificado raíz del grupo de servidores o la configuración del firewall, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control.

39 Solucionar problemas cuando un cliente no actualiza el contenido Cerciorarse de que el cliente pueda comunicarse con su proveedor de contenido 39 Cerciorarse de que el cliente pueda comunicarse con su proveedor de contenido Debe asegurarse de que el cliente pueda comunicarse con su proveedor de contenido. Si el cliente utiliza un proveedor de actualizaciones de grupo, asegúrese de que el proveedor de actualizaciones de grupo pueda comunicarse con el servidor de administración. Si el cliente consigue el contenido directamente desde Symantec LiveUpdate, asegúrese de que el cliente pueda acceder a Internet. Si utiliza un servidor interno de LiveUpdate, cerciórese de que lo que sigue sea verdad: El servidor de administración tiene conectividad con el servidor interno de LiveUpdate. El servidor interno de LiveUpdate tiene conectividad con Symantec LiveUpdate. Para obtener más información sobre los servidores internos de LiveUpdate, consulte la Guía de administración de LiveUpdate. Si el cliente no puede establecer una comunicación ping con el servidor de administración, compruebe la existencia de cualquier problema de red. Verifique el servicio DNS para el cliente y compruebe su ruta de encaminamiento. Ver "Acerca de comprobar la comunicación entre el cliente y el servidor de administración" en la página 24. Asegúrese de que el cliente pueda comunicarse con un servidor de administración o con un proveedor de actualizaciones de grupo. En el cliente, abra una línea de comandos y establezca una comunicación ping con el servidor de administración o con el proveedor de actualizaciones de grupo. Por ejemplo, escriba: ping nombre donde nombre es el nombre del equipo del servidor de administración o del proveedor de actualizaciones de grupo. El comando debe devolver la dirección IP correcta al proveedor de actualizaciones de grupo o al servidor.

40 40 Solucionar problemas cuando un cliente no actualiza el contenido Acerca de determinar si un cliente está recibiendo actualizaciones de contenido desde el servidor de administración Acerca de determinar si un cliente está recibiendo actualizaciones de contenido desde el servidor de administración Es posible comprobar qué equipos pueden no estar recibiendo actualmente actualizaciones desde el servidor de administración. Es posible realizar las siguientes comprobaciones: Ejecutar el informe rápido de estado del equipo Equipos no registrados en el servidor para ver el estado de conexión. Puede configurar y ejecutar una versión personalizada de este informe para ver los equipos en un grupo o sitio determinado. Los clientes no pueden recibir contenido si pierden conectividad con el servidor de administración (a menos que estén configurados para extraer actualizaciones de Symantec LiveUpdate). Vea el registro de Estado del equipo, que contiene la dirección IP y la hora de la última comprobación del equipo cliente. Además muestra la fecha pasada de las definiciones. La única manera de estar seguro de si los clientes están recibiendo actualizaciones es comprobar la versión del contenido en el servidor de administración. Se debe entonces compararla con la versión en el cliente. Ver "Acerca de comparar el contenido en el cliente con el contenido en el servidor de administración" en la página 40. Acerca de comparar el contenido en el cliente con el contenido en el servidor de administración Es posible comparar la versión de contenido en el cliente con la versión en el servidor de administración de las siguientes maneras: Compruebe la memoria caché del contenido en el equipo cliente y compárela con la memoria caché del contenido en el servidor de administración. Es posible utilizar este método si desea comprobar el contenido en algunos clientes. Ver "Comparar la memoria caché del contenido" en la página 41. En la consola de administración, ejecute los informes para comprobar las versiones del contenido en los clientes. En Informes, bajo Informes rápidos, es posible seleccionar el tipo de informe Estado del equipo. A continuación ejecute los informes Distribución de definiciones de virus y Versiones de contenido de protección. A continuación compruebe las descargas de

41 Solucionar problemas cuando un cliente no actualiza el contenido Comparar la memoria caché del contenido 41 LiveUpdate de estado en el servidor de administración. Utilice este método si desea comprobar el contenido en varios clientes. Ver "Usar la consola de administración para comparar versiones de contenido" en la página 42. Si el contenido en el cliente no coincide con el contenido en el servidor de administración, es necesario comprobar la conectividad del cliente con la red. Se debe además comprobar la comunicación del cliente con el servidor de administración. Comparar la memoria caché del contenido Es posible comprobar la memoria caché del contenido en el equipo cliente y compararla con el contenido en el servidor de administración. Si el cliente recibe actualizaciones de contenido desde el servidor de administración, las subcarpetas se crean en el cliente en la carpeta del producto. Las subcarpetas tienen fechas tales como Los nombres de la subcarpeta deben ser iguales en el cliente y en el servidor si el cliente está recibiendo actualizaciones desde el servidor de administración. Nota: Si el cliente recibe el contenido directamente de LiveUpdate, el contenido no se almacena en la memoria caché en la ubicación de carpeta del producto. Comparar la memoria caché del contenido 1 En el equipo cliente, navegue a la carpeta siguiente: \Archivos de programa\symantec\symantec Endpoint Protection\ContentCache 2 En el servidor de administración, navegue a la carpeta del contenido. Por lo general, es posible encontrar la carpeta en la ubicación siguiente: \Archivos de programa\symantec\symantec Endpoint Protection Manager\Inetpub\contenido 3 Compare las carpetas en la memoria caché del cliente con el contenido de las carpetas en el servidor de administración. A continuación compare las subcarpetas. Las carpetas deben corresponder si el cliente está recibiendo el contenido del servidor de administración. En el directorio de contenido del servidor de administración, es posible ver el archivo ContentInfo.txt, que describe el nombre de los tipos de contenido y las carpetas.

42 42 Solucionar problemas cuando un cliente no actualiza el contenido Usar la consola de administración para comparar versiones de contenido Usar la consola de administración para comparar versiones de contenido Es posible ver la información sobre el último contenido en el cliente ejecutando informes en la consola de administración. Es posible ejecutar el informe Distribución de definiciones de virus de Estado del equipo para ver las versiones de definiciones de virus en los clientes. Para otro contenido, es posible ejecutar el informe Versiones de contenido de protección de Estado del equipo. Estos informes muestran las últimas versiones de contenido que se ejecutan en sus clientes. Para obtener más información sobre los informes, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. En la consola de administración, es posible ver el último contenido mediante la comprobación de las últimas descargas de LiveUpdate. Es posible comparar la revisión que aparece en el cuadro de diálogo Mostrar descargas de LiveUpdate con las versiones de contenido que aparecen en el informe. Ver "Ver las últimas descargas de LiveUpdate del servidor de administración" en la página 43. Usar la consola de administración para comparar versiones de contenido 1 En la consola de administración, en Informes, seleccione el tipo de informe Estado del equipo. 2 Seleccione Informe de distribución de definiciones de virus. 3 Seleccione cualquier configuración del filtro que se desee y después haga clic en Crear informe. Mantenga el informe abierto. 4 En la consola de administración, navegue a la página Administrador y seleccione el sitio. 5 Bajo tareas, haga clic en Mostrar descargas de LiveUpdate. 6 Compare la revisión de las definiciones del antivirus y del software espía con la revisión que aparece en el informe. Si el cliente está recibiendo actualizaciones, las revisiones deben coincidir.

43 Solucionar problemas cuando un cliente no actualiza el contenido Ver las últimas descargas de LiveUpdate del servidor de administración 43 Ver las últimas descargas de LiveUpdate del servidor de administración Los clientes pueden no recibir el contenido de LiveUpdate si el servidor de administración no recibe actualizaciones. El servidor de administración recibe actualizaciones directamente desde Symantec LiveUpdate (el método predeterminado) o desde un servidor interno de LiveUpdate que extrae el contenido desde Symantec LiveUpdate. En la consola de administración, es posible ver las descargas más recientes de LiveUpdate del servidor de administración. El servidor recibe actualizaciones de Symantec LiveUpdate en ciertos intervalos. El intervalo predeterminado es cada cuatro horas. Es posible configurar la programación de la descarga mediante el cuadro de diálogo Propiedades del sitio en la ficha Administrador en la consola de administración. Si el contenido que aparece en la lista en el servidor es anterior a lo esperado, compruebe el registro de LiveUpdate. Ver "Ver el registro de LiveUpdate" en la página 46. Se debe además comprobar la conexión a Symantec LiveUpdate o al servidor interno de LiveUpdate. Una vez que vea las últimas descargas de LiveUpdate, es posible comparar el contenido con el contenido en los clientes. Ver "Usar la consola de administración para comparar versiones de contenido" en la página 42. Ver las últimas descargas de LiveUpdate del servidor de administración 1 En la consola de administración, en la página Administrador, haga clic en Servidores. 2 Bajo Ver servidores, seleccione el sitio al cual el cliente pertenece. 3 Bajo Tareas, haga clic en Mostrar descargas de LiveUpdate. Comprobar la configuración de LiveUpdate en el servidor de administración La configuración de LiveUpdate para el sitio al cual el cliente pertenece debe coincidir con las configuraciones de la política de contenido de LiveUpdate del cliente.

44 44 Solucionar problemas cuando un cliente no actualiza el contenido Comprobar la configuración de la política de contenido de LiveUpdate Comprobar la configuración de LiveUpdate en el servidor de administración 1 En la consola de administración, en la página Administrador, haga clic en Servidores. 2 Bajo Ver servidores, seleccione el sitio al cual el cliente pertenece. 3 Bajo Tareas, haga clic en Editar propiedades del sitio. 4 En la ficha LiveUpdate, bajo Tipos de contenido para descargar, cerciórese de que la lista de contenido coincida con la lista en la política de contenido de LiveUpdate. Comprobar la configuración de la política de contenido de LiveUpdate Asegúrese de que la configuración siguiente corresponde: Los tipos de contenido que se especifican en el cuadro de diálogo Propiedades del sitio en la consola de administración. Los tipos de contenido que se especifican en la política de LiveUpdate que el cliente utiliza. Un cliente no recibe una actualización de contenido si las declaraciones siguientes son verdaderas: El tipo de contenido no se selecciona en el cuadro de diálogo Propiedades del sitio. El tipo de contenido se selecciona en la política de LiveUpdate. Típicamente, la política de contenido de LiveUpdate se debe configurar para utilizar el último contenido disponible. Si la política se configura para utilizar una revisión específica, el contenido no se actualiza con ninguna otra revisión. Comprobar la configuración de la política de contenido de LiveUpdate 1 En la consola de administración, haga clic en Políticas. 2 Bajo Ver políticas, seleccione LiveUpdate 3 En la ficha Contenido de LiveUpdate, seleccione la política que el cliente utiliza. 4 Bajo Tareas, seleccione Editar la política. 5 En la página Definiciones de seguridad, active lo siguiente: Los tipos de contenido seleccionados deben coincidir con los tipos de contenido que usted especificó en el cuadro de diálogo Propiedades del sitio.

45 Solucionar problemas cuando un cliente no actualiza el contenido Acerca de comprobar la política de configuración de LiveUpdate 45 Típicamente, es necesario seleccionar la opción Usar el último disponible para cada tipo de contenido. En cambio, si hay una revisión seleccionada, el cliente recibe solamente esa versión de contenido. Acerca de comprobar la política de configuración de LiveUpdate Es necesario comprobar las opciones de la política de configuración de LiveUpdate para asegurarse de que no causen problemas con las actualizaciones. La Tabla 3-4 describe las opciones de política de configuración de LiveUpdate. Tabla 3-4 Configuración de políticas Usar el servidor de administración predeterminado Opciones de la política de configuración de LiveUpdate Qué considerar Esta configuración debe ser activada de modo que los clientes puedan utilizar el servidor de administración para recibir actualizaciones de contenido. Si desactiva esta configuración, los clientes no pueden obtener actualizaciones de Symantec Endpoint Protection Manager. Usar un servidor de LiveUpdate Si habilita esta opción, es necesario utilizar la política de configuración de LiveUpdate para configurar una programación. Si no configura una programación, el cliente puede obtener el contenido solamente desde una sesión manual de LiveUpdate. Ejecutar una sesión manual de LiveUpdate desde la consola de administración Es posible ejecutar una sesión manual de LiveUpdate desde el servidor de administración. Es posible utilizar el comando Actualizar contenido de la ficha Clientes o es posible utilizar los registros en la página de supervisión. Para obtener más información sobre cómo ejecutar una sesión manual de LiveUpdate, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. Cuando se ejecuta una sesión manual de LiveUpdate, el cliente recibe el contenido desde Symantec LiveUpdate; no recibe el contenido desde el servidor de administración.

46 46 Solucionar problemas cuando un cliente no actualiza el contenido Qué hacer si aún tiene problemas después de verificar la conectividad y la configuración de LiveUpdate Nota: Una vez que ejecute una sesión manual de LiveUpdate, es necesario esperar hasta dos minutos. El cliente de Symantec Endpoint Protection realiza análisis de validación de contenido. Después de dos minutos, es posible comprobar si el comando actualizó correctamente el cliente. Observe que la consola de administración se actualiza automáticamente. Es posible también ejecutar una sesión manual de LiveUpdate directamente desde el cliente si la política de LiveUpdate permite que el cliente ejecute una sesión manual. Para obtener más información, consulte la Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control. Ejecutar una sesión manual de LiveUpdate desde la consola de administración 1 En la consola de administración, en la página Clientes, bajo Ver clientes, haga clic con el botón secundario en el cliente o grupo. 2 Realice una de las acciones siguientes: Haga clic en Ejecutar comando en los clientes > Actualizar contenido. Haga clic en Ejecutar comando en el grupo > Actualizar contenido. 3 En el cuadro de mensaje Actualizar contenido, haga clic en Sí. 4 En el cuadro de mensaje, haga clic en Aceptar. Qué hacer si aún tiene problemas después de verificar la conectividad y la configuración de LiveUpdate Ver el registro de LiveUpdate Es necesario mirar el registro de LiveUpdate en el servidor de administración y el cliente. Es posible también crear un registro de las comunicaciones de sylink entre el cliente y el servidor de administración. Es posible utilizar una aplicación de texto, como el Bloc de notas, para abrir los archivos de registro. Es posible también utilizar una herramienta de shareware, como DebugView, para mirar los mensajes de salida de depuración. Es posible ver el registro de LiveUpdate en el cliente y el servidor de administración.

47 Solucionar problemas cuando un cliente no actualiza el contenido Qué hacer si aún tiene problemas después de verificar la conectividad y la configuración de LiveUpdate 47 Ver el registro de LiveUpdate 1 En el equipo cliente o el servidor de administración, localice el registro en el directorio LiveUpdate. Por ejemplo, vaya a la ubicación siguiente: \Documents and Settings\All Users\Application Data\Symantec\LiveUpdate\Log.LiveUpdate 2 Busque el siguiente mensaje en el registro: Progress Update: DOWNLOAD_FILE_START: URL: <url>/zip La URL debe coincidir con la dirección prevista del servidor de LiveUpdate. Si el cliente o el servidor de administración no se conectó con el servidor de LiveUpdate, se ve un error similar al siguiente: Progress Update: HOST_SELECTION_ERROR: Los mensajes además aparecen sobre los motivos posibles del error. Acerca de ver el registro de depuración del cliente Crear un registro de sylink Busque el registro de depuración en el cliente. Es posible buscar el registro de depuración de las maneras siguientes: En el cliente, en el menú Ayuda y asistencia técnica, en el cuadro de diálogo Solución de problemas, puede hacer clic en Editar configuración del registro de depuración y escribir un nombre para el registro. Después puede hacer clic en Ver registro. Es posible también utilizar la siguiente clave de registro para activar la depuración en el cliente: HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Symantec Endpoint Protection\SMC\smc_debuglog_on El cliente y el servidor de administración utilizan sylink.xml para comunicarse. Es posible vaciar todos los mensajes de comunicación de sylink a un archivo de registro en el equipo cliente.

48 48 Solucionar problemas cuando un cliente no actualiza el contenido Qué hacer si aún tiene problemas después de verificar la conectividad y la configuración de LiveUpdate Crear un registro de sylink 1 En el equipo cliente, en el registro, bajo HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Symantec Endpoint Protection\SMC\SYLINK\SyLink, agregue un valor de cadena que se llame DumpSylink. 2 Es necesario especificar la ubicación para el archivo de volcado (como c:\sylink.log). Es posible entonces ver el archivo de sylink.log en el equipo cliente. Acerca de usar la herramienta DebugView DebugView es una herramienta de shareware que es posible utilizar para ver las cadenas que se escriben en una secuencia de salida de depuración en el cliente. El archivo LiveUpdate binario, Sescu.exe, maneja las actualizaciones de contenido, pero no escribe su propio archivo de registro. Es posible ver los mensajes de salida de depuración mediante la herramienta DebugView. Cuando se ejecuta la herramienta, busque los siguientes mensajes: QueryContentSeqData ApplyContent Si estos mensajes aparecen en la salida, el cliente recibe el contenido desde un servidor de administración, un proveedor de actualizaciones de grupo o una herramienta de administración de otro fabricante. Es posible descargar la herramienta de la siguiente URL:

49 Capítulo 4 Configurar y administrar clientes móviles y clientes remotos En este capítulo se incluyen los temas siguientes: Acerca de clientes móviles y clientes remotos Configurar los grupos y las ubicaciones Acerca de las situaciones comunes de clientes móviles y clientes remotos Acerca de los criterios del reconocimiento de la ubicación Consolidar sus políticas de seguridad para los clientes remotos Acerca de las notificaciones del cliente Personalizar la configuración de administración del registro del cliente Administrar el balanceo de carga y el uso móvil Supervisar clientes remotos Acerca de clientes móviles y clientes remotos La mano de obra de hoy ya no está atada a una sola ubicación, porque los empleados trabajan cada vez más remotamente o en ubicaciones varias. Esta situación ha creado un tipo de cliente que es distinto a otros clientes en su red. Un cliente móvil se define como un cliente que se traslada físicamente de una ubicación a otra. Los empleados que viajan en el curso de su tarea típicamente utilizan estos equipos cliente. Tales equipos cliente se conectan a la red intermitentemente y están a

50 50 Configurar y administrar clientes móviles y clientes remotos Acerca de clientes móviles y clientes remotos menudo en un estado desconocido. Sus usuarios inician sesión típicamente a través de una red privada virtual (VPN). Los clientes remotos se definen como clientes que se conectan siempre desde la misma ubicación, pero no están situados físicamente dentro de la red corporativa. Los ejemplos típicos de clientes remotos son los empleados que trabajan desde sus hogares e inician sesión a través de la VPN. Ambos tipos de clientes están sujetos a riesgos similares y se deben tratar del mismo modo. Los clientes móviles y los clientes remotos están en más peligro que los clientes que residen siempre dentro de su red corporativa. Los clientes móviles y los clientes remotos están fuera de la seguridad de sus defensas corporativas. La administración de estos clientes pone una carga adicional en los administradores para mantener la seguridad de la red y de sus datos. Es posible que tenga clientes móviles y clientes remotos en su red por un número de diferentes motivos y puede ser que exhiban diferentes modelos del uso. Por ejemplo, es posible tener algunos equipos internos que se muevan periódicamente fuera de su entorno corporativo. Es posible tener algún personal de ventas cuyos equipos nunca estén dentro de la red. Es posible tener algunos equipos cliente que necesiten conectarse a su red, pero están totalmente fuera de su control administrativo. Por ejemplo, es posible permitir que clientes, contratistas, distribuidores o partners comerciales tengan un acceso limitado a su red. Es posible tener empleados que se conectan a la red corporativa usando sus propios equipos personales. Algunos usuarios móviles y usuarios remotos pueden tener una actitud menos rigurosa hacia la navegación de Internet de lo que desee y, por lo tanto, exhiben un comportamiento más aventurado. Los usuarios móviles y los usuarios remotos que no trabajan directamente para su negocio pueden no tener tanto conocimiento sobre la seguridad del equipo como sus empleados. Por ejemplo, puede ser que sea más probable que abran mensajes de correo electrónico o archivos adjuntos de orígenes desconocidos mientras están en su red. Es probable que utilicen contraseñas débiles. Es más probable que los usuarios móviles y los usuarios remotos realicen cambios no autorizados o personalicen sus equipos. Por ejemplo, puede ser más probable descargar y utilizar una aplicación que no esté autorizada para uso corporativo. Los usuarios móviles y los usuarios remotos pueden así concentrarse en hacer su trabajo lo más rápidamente posible y no piensan en la seguridad del equipo. Porque se recomienda tratar clientes remotos y clientes móviles del mismo modo, nos referimos a ambos tipos de clientes como clientes remotos.

51 Configurar y administrar clientes móviles y clientes remotos Configurar los grupos y las ubicaciones 51 Configurar los grupos y las ubicaciones Una vez que determine los tipos de clientes remotos que tiene, sería recomendable que tome en consideración qué restricciones de seguridad aplicar. Se deben aplicar las mismas restricciones a todos sus clientes remotos? La respuesta a esta pregunta determina cuántos grupos y ubicaciones es necesario crear de modo que se puedan administrar lo más fácilmente posible. Ciertas opciones de seguridad de Symantec Endpoint Protection se asignan sobre una base de grupo y algunas son específicas de la ubicación. Se recomienda permitir un reconocimiento de la ubicación para administrar clientes remotos. La estructura de organización jerárquica de Symantec Endpoint Protection se basa en grupos, usuarios y equipos. Se agregan ubicaciones dentro de un grupo cuando es necesario personalizar cualquier configuración que sea específica de la ubicación. La condición que se utiliza para definir una ubicación se puede basar en un número de criterios, incluidos los puntos siguientes: Direcciones IP Direcciones del servidor WINS Direcciones del servidor DHCP Direcciones del servidor DNS Conexiones de red Módulos de plataforma de confianza Otros criterios Si se propone utilizar el tipo de conexión de red para identificar una ubicación, es necesario saber qué tipo es. Por ejemplo, la conexión de red puede ser una conexión con Symantec Endpoint Protection Manager, una conexión de acceso telefónico o a una clase determinada de servidor VPN. Cuando se crea una ubicación, se aplica al grupo que usted creó y a cualquier subgrupo que hereden de ese grupo. Se recomienda crear ubicaciones que cualquier cliente pueda utilizar en el nivel de grupo gobal. Se deben crear ubicaciones específicas de un grupo determinado en el nivel del subgrupo. Cuanto más pequeño es el número de grupos y ubicaciones que usted cree, más simple es administrar sus políticas de seguridad y configuración. El número de diferentes configuraciones de seguridad, configuraciones relacionadas con registros, configuraciones de comunicaciones y de políticas que se quieran tener determina cuántos grupos y ubicaciones se necesitan.

52 52 Configurar y administrar clientes móviles y clientes remotos Configurar los grupos y las ubicaciones Algunas de las opciones de configuración que es posible personalizar para sus clientes remotos son independientes de la ubicación. Estas opciones son heredadas del grupo principal o se configuran independientemente para un grupo. Si crea un solo grupo para contener a todos los clientes remotos, después esta configuración independiente de la ubicación es igual para todos esos clientes. La configuración siguiente es independiente de la ubicación: Firma de prevenciones personalizadas contra intrusiones Configuración de bloqueo del sistema Configuración de la supervisión de la aplicación de red Configuración de la política de contenidos de LiveUpdate Configuración de registros del cliente Configuración de las comunicaciones del servidor-cliente Configuración relacionada con la seguridad general, incluidos reconocimiento de la ubicación y protección contra intervenciones Para personalizar cualquiera de estas configuraciones independientes de la ubicación; por ejemplo, cómo se manejan los registros de los clientes, es necesario crear grupos separados. Para obtener información sobre cómo configurar grupos, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. Para obtener información sobre las opciones, consulte la ayuda contextual de la consola. Nota: Para personalizar la configuración para cualquier grupo con excepción del grupo global, se debe además desactivar la herencia. Algunas de las opciones de configuración que puede ser recomendable personalizar para sus clientes remotos son específicas de la ubicación. Las opciones siguientes son específicas de las ubicaciones: El modo de control en el que los clientes ejecutan. La lista de servidores de administración que los clientes utilizan. El modo de descarga en el que los clientes ejecutan. Si desea una lista de todas las aplicaciones que se ejecutan en los clientes que se recopilarán y se envíaran al servidor de administración. Los intervalos de latidos que los clientes utilizan para las descargas.

53 Configurar y administrar clientes móviles y clientes remotos Acerca de las situaciones comunes de clientes móviles y clientes remotos 53 Como se recomienda, no es necesario permitir que los usuarios desactiven las protecciones siguientes: Auto-Protect Tecnología de protección proactiva contra amenazas de TruScan Protección contra intervenciones Las normas de firewall que se han creado Para obtener información sobre cómo configurar ubicaciones, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. Para obtener información sobre las opciones que es posible utilizar para configurar ubicaciones, consulte la ayuda contextual de la consola. Acerca de las situaciones comunes de clientes móviles y clientes remotos Si tiene clientes remotos, en el caso más simple, es una práctica común utilizar el grupo global y tres ubicaciones. Ésta es la situación uno. Para administrar la seguridad de los clientes en esta situación, es posible crear las ubicaciones siguientes bajo grupo global para utilizar: Clientes de oficina que inician sesión en la oficina. Clientes remotos que inician sesión en la red corporativa remotamente a través de una VPN. Clientes remotos que inician sesión en Internet remotamente, pero no a través de una VPN. Porque la ubicación remota sin la conexión VPN es lo menos seguro, se recomienda siempre hacer que esta ubicación sea la ubicación predeterminada. Nota: Si desactiva la herencia del grupo global y a continuación se agregan grupos, los grupos agregados no heredan las ubicaciones que se configuran para el grupo global. En la situación dos, se utilizan las mismas dos ubicaciones remotas anteriores, pero se agregan dos ubicaciones de oficina, para un total de cuatro ubicaciones. Se tendrían las siguientes ubicaciones de oficina en la situación dos: Clientes en la oficina que inician sesión a través de una conexión Ethernet.

54 54 Configurar y administrar clientes móviles y clientes remotos Acerca de los criterios del reconocimiento de la ubicación Clientes en la oficina que inician sesión a través de una conexión inalámbrica. Simplifica la administración para dejar a todos los clientes bajo el modo Control de servidores predeterminado. Si desea un control granular sobre lo que pueden y no pueden hacer sus usuarios, un administrador experimentado puede utilizar un Control mixto. Una configuración de control mixto da al usuario final un cierto control sobre las configuraciones de seguridad, pero es posible anular sus cambios, si es necesario. El control de clientes permite a los usuarios una latitud más amplia sobre lo que pueden hacer; lo que constituye un mayor riesgo a la seguridad de la red. Sugerimos que se utilice el control de clientes solamente en las situaciones siguientes: Si sus usuarios están bien informados sobre la seguridad del equipo. Si tiene una razón de peso para utilizarla. Acerca de los criterios del reconocimiento de la ubicación El reconocimiento de la ubicación ayuda a proteger su red. Con un reconocimiento de la ubicación, establece criterios (condiciones) para activar un conmutador en una nueva ubicación con diferente configuración de seguridad siempre que se cumplan las condiciones. Las mejores políticas de seguridad que se deben aplicar típicamente dependen de dónde el cliente se encuentra cuando se conecta a la red. Cuando el reconocimiento de la ubicación está activo, se asegura de que la política de seguridad más terminante esté asignada a un cliente cuando es necesario. Se recomienda permitir un reconocimiento de la ubicación cuando se administran clientes remotos. En la consola es posible agregar un grupo de condiciones a la ubicación de cada grupo que selecciona automáticamente la política de seguridad correcta para un entorno de usuario. Estas condiciones se basan en información como la configuración de red del equipo desde el cual fue iniciado el pedido de acceso de red. Una dirección IP, una dirección MAC o la dirección de un servidor de directorios pueden también funcionar como condición. Para obtener información sobre cómo habilitar y utilizar el reconocimiento de la ubicación, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control.

55 Configurar y administrar clientes móviles y clientes remotos Acerca de los criterios del reconocimiento de la ubicación 55 Configurar condiciones de reconocimiento de la ubicación de la situación uno Las sugerencias siguientes representan las mejores prácticas para la situación uno. Configurar la ubicación de oficina para los clientes situados en la oficina 1 En la página Clientes, seleccione el grupo para el cual desee agregar una ubicación. 2 Bajo Tareas, haga clic en Agregar ubicación. 3 En el Asistente para agregar ubicaciones, haga clic en Siguiente. 4 Escriba un nombre para la ubicación y opcionalmente, agregue una descripción de ella y después haga clic en Siguiente. 5 En el cuadro de lista, seleccione El cliente puede conectarse con el servidor de administración de la lista y después haga clic en Siguiente. 6 Haga clic en Finalizar. 7 Bajo Tareas, haga clic en Administrar ubicaciones y después seleccione la ubicación que usted creó. 8 Haga clic en Agregar y después seleccione Criterios con relación Y. 9 En el cuadro de diálogo Especificar criterios de ubicación, en la lista Tipo, seleccione Tipo de conexión de red. 10 Haga clic en Si el equipo cliente no utiliza el tipo de conexión de red especificado a continuación. 11 En el cuadro de lista inferior, seleccione el nombre del cliente VPN que su organización utiliza y después haga clic en Aceptar. 12 Haga clic en Aceptar para salir del cuadro de diálogo Administrar ubicaciones. Configurar la ubicación remota para los clientes que inician sesión a través de una VPN 1 En la página Clientes, seleccione el grupo para el cual desee agregar una ubicación. 2 Bajo Tareas, haga clic en Agregar ubicación. 3 En el Asistente para agregar ubicaciones, haga clic en Siguiente. 4 Escriba un nombre para la ubicación y opcionalmente, agregue una descripción de ella y después haga clic en Siguiente. 5 En el cuadro de lista, seleccione Tipo de conexión de red.

56 56 Configurar y administrar clientes móviles y clientes remotos Acerca de los criterios del reconocimiento de la ubicación 6 En el cuadro de lista Tipo de conexión, seleccione el nombre del cliente VPN que su organización utiliza y después haga clic en Siguiente. 7 Haga clic en Finalizar. 8 Haga clic en Aceptar. Configurar la ubicación remota para los clientes que no inician sesión a través de una VPN 1 En la página Clientes, seleccione el grupo para el cual desee agregar una ubicación. 2 Bajo Tareas, haga clic en Agregar ubicación. 3 En el Asistente para agregar ubicaciones, haga clic en Siguiente. 4 Escriba un nombre para la ubicación y opcionalmente, agregue una descripción de ella y después haga clic en Siguiente. 5 En el cuadro de lista, deje No hay ninguna condición específica y a continuación haga clic en Siguiente. Usando esta configuración, las políticas de esta ubicación, que deben ser las más terminantes y seguras, se utilizan como políticas predeterminadas de la ubicación. 6 Haga clic en Finalizar. Configurar condiciones de reconocimiento de la ubicación de la situación dos En la situación dos, se utilizan las mismas dos ubicaciones remotas con las mismas condiciones que usted utilizó para la situación uno. En vez de una sola ubicación de oficina, se utilizan dos ubicaciones de oficina, una para los clientes Ethernet y una para los clientes de conexión inalámbrica. Ver "Configurar condiciones de reconocimiento de la ubicación de la situación uno" en la página 55. Nota: Es posible tener algunos clientes que utilicen conexiones de Ethernet en la oficina mientras otros clientes en la oficina utilizan conexiones inalámbricas. Por este motivo, usted configuró la última condición en el procedimiento para los clientes inalámbricos en la oficina. Esta condición le permite crear una norma de políticas de firewall de la ubicación de Ethernet para bloquear todo el tráfico inalámbrico cuando ambas clases de conexiones se utilizan simultáneamente.

57 Configurar y administrar clientes móviles y clientes remotos Acerca de los criterios del reconocimiento de la ubicación 57 Configurar la ubicación de oficina para los clientes que han iniciado sesión a través de una conexión Ethernet 1 En la página Clientes, seleccione el grupo para el cual desee agregar una ubicación. 2 Bajo Tareas, haga clic en Agregar ubicación. 3 En el Asistente para agregar ubicaciones, haga clic en Siguiente. 4 Escriba un nombre para la ubicación y opcionalmente, agregue una descripción de ella y después haga clic en Siguiente. 5 En el cuadro de lista, seleccione El cliente puede conectarse con el servidor de administración y después haga clic en Siguiente. 6 Haga clic en Finalizar. 7 Haga clic en Aceptar. 8 Bajo Tareas, haga clic en Administrar ubicaciones y después seleccione la ubicación que usted creó. 9 Haga clic en Agregar y después seleccione Criterios con relación Y. 10 En el cuadro de diálogo Especificar criterios de ubicación, en la lista Tipo, seleccione Tipo de conexión de red. 11 Haga clic en Si el equipo cliente no utiliza el tipo de conexión de red especificado a continuación. 12 En el cuadro de lista inferior, seleccione el nombre del cliente VPN que su organización utiliza y después haga clic en Aceptar. 13 Haga clic en Agregar y después seleccione Criterios con relación Y. 14 En el cuadro de diálogo Especificar criterios de ubicación, en la lista Tipo, seleccione Tipo de conexión de red. 15 Haga clic en Sielequipoclienteutilizaeltipodeconexiónderedespecificado a continuación. 16 En el cuadro de lista inferior, seleccione Ethernet y después haga clic en Aceptar. 17 Haga clic en Aceptar para salir del cuadro de diálogo Administrar ubicaciones. Configurar la ubicación de oficina para los clientes que han iniciado sesión a través de una conexión inalámbrica 1 En la página Clientes, seleccione el grupo para el cual desee agregar una ubicación. 2 Bajo Tareas, haga clic en Agregar ubicación.

58 58 Configurar y administrar clientes móviles y clientes remotos Acerca de los criterios del reconocimiento de la ubicación 3 En el Asistente para agregar ubicaciones, haga clic en Siguiente. 4 Escriba un nombre para la ubicación y opcionalmente, agregue una descripción de ella y después haga clic en Siguiente. 5 En el cuadro de lista, seleccione El cliente puede conectarse con el servidor de administración y después haga clic en Siguiente. 6 Haga clic en Finalizar. 7 Haga clic en Aceptar. 8 Bajo Tareas, haga clic en Administrar ubicaciones y después seleccione la ubicación que usted creó. 9 Haga clic en Agregar y después seleccione Criterios con relación Y. 10 En el cuadro de diálogo Especificar criterios de ubicación, en la lista Tipo, seleccione Tipo de conexión de red. 11 Haga clic en Si el equipo cliente no utiliza el tipo de conexión de red especificado a continuación. 12 En el cuadro de lista inferior, seleccione el nombre del cliente VPN que su organización utiliza y después haga clic en Aceptar. 13 Haga clic en Agregar y después seleccione Criterios con relación Y. 14 En el cuadro de diálogo Especificar criterios de ubicación, en la lista Tipo, seleccione Tipo de conexión de red. 15 Haga clic en Si el equipo cliente no utiliza el tipo de conexión de red especificado a continuación. 16 En el cuadro de lista inferior, seleccione Ethernet y después haga clic en Aceptar. 17 Haga clic en Agregar y después seleccione Criterios con relación Y. 18 En el cuadro de diálogo Especificar criterios de ubicación, en la lista Tipo, seleccione Tipo de conexión de red. 19 Haga clic en Sielequipoclienteutilizaeltipodeconexiónderedespecificado a continuación. 20 En el cuadro de lista inferior, seleccione Inalámbrica y después haga clic en Aceptar. 21 Haga clic en Aceptar para salir del cuadro de diálogo Administrar ubicaciones.

59 Configurar y administrar clientes móviles y clientes remotos Consolidar sus políticas de seguridad para los clientes remotos 59 Consolidar sus políticas de seguridad para los clientes remotos Cuando se administran usuarios remotos, se toma la forma de alguna de las siguientes de posiciones: Deje las políticas predeterminadas aplicadas, de modo que usted no impida que los usuarios remotos utilicen sus equipos. Consolide sus políticas de seguridad predeterminadas para proporcionar más protección para su red, incluso si restringe lo que pueden hacer los usuarios remotos. En la mayoría de las situaciones, se recomienda consolidar sus políticas de seguridad para los clientes remotos. Las políticas se pueden crear como compartidas o no compartidas, y asignar a grupos o a ubicaciones. Una política compartida es una que se aplica a cualquier grupo y ubicación, y puede ser heredada. Una política no compartida es una que se aplica solamente a una ubicación específica en un grupo. Típicamente, se recomienda crear políticas compartidas porque hace más fácil modificar las políticas en varios grupos y ubicaciones. Pero, cuando se necesitan políticas únicas y específicas de la ubicación, se necesita crearlas como políticas no compartidas o convertirlas a las políticas no compartidas. Acerca de la configuración de las mejores prácticas para las políticas de firewall Se recomienda para una política de firewall asignar las políticas de seguridad más terminantes a los clientes que inician sesión remotamente sin usar VPN. La configuración siguiente se recomienda como mejor práctica para la política de firewall para la ubicación remota donde los usuarios iniciaron sesión sin VPN: Es posible habilitar la protección de NetBIOS en la configuración del tráfico de la política. Nota: No habilite la protección de NetBIOS para la ubicación en donde un cliente remoto ha iniciado sesión en la red corporativa a través de una VPN. Esta norma es apropiada solamente cuando clientes remotos se conectan a Internet, no a la red corporativa. Para aumentar la seguridad, es posible también bloquear todo el tráfico local TCP en los puertos 135, 139 y 445 de NetBIOS.

60 60 Configurar y administrar clientes móviles y clientes remotos Consolidar sus políticas de seguridad para los clientes remotos La configuración siguiente se recomienda como mejor práctica para la política de firewall para la ubicación remota donde los usuarios iniciaron sesión a través de una VPN: Deje como están todas las normas que bloquean el tráfico en todos los adaptadores. No modifique esas normas. Deje como está la norma que permite el tráfico VPN en todos los adaptadores. No modifique esa norma. Para todas las normas que utilicen la acción Permitir, modifique la columna Adaptador de todos los adaptadores al nombre del adaptador VPN que se utiliza. Habilite la norma que bloquea el resto del tráfico. Nota: Es necesario realizar los tres últimos cambios si desea evitar la posibilidad de división por túneles a través de la VPN. Como mejor práctica para las políticas de firewall para las ubicaciones de la oficina en donde los usuarios inician sesión a través de una conexión Ethernet o una conexión inalámbrica, utilice sus políticas de firewall predeterminadas. Para la conexión inalámbrica, asegúrese de que la norma para permitir EAPOL inalámbrico esté habilitada x utiliza Protocolo de autenticación extensible sobre LAN (EAPOL) para la autenticación de conexión. Acerca de la configuración de las mejores prácticas para una política antivirus y contra software espía La configuración siguiente se recomienda como mejor práctica para su política antivirus y contra software espía para la ubicación remota donde los usuarios iniciaron sesión sin una VPN: Configure el nivel de sensibilidad del análisis de amenazas proactivo de TruScan para los caballos de Troya y los gusanos a un alto nivel de sensibilidad. Configure las medidas que se toman cuando los caballos de Troya o los gusanos se detectan en Cuarentena o Finalizar. Configure el nivel de sensibilidad de TruScan para los registradores de pulsaciones en Alto. Configure la medida que se toma cuando se detectan los registradores de pulsaciones en Cuarentena o Finalizar. Si establece acciones para finalizar, modifique la configuración de notificaciones para incitar a los usuarios antes de que se detengan los procesos y los servicios.

61 Configurar y administrar clientes móviles y clientes remotos Acerca de las notificaciones del cliente 61 Si no ejecuta típicamente TruScan siempre que se inicie una nueva aplicación, es necesario ejecutar un análisis en busca de ambas ubicaciones remotas. Ver "Acerca de administrar la tecnología de análisis de amenazas proactivo TruScan" en la página 75. Acerca de la configuración de las mejores prácticas para una política de LiveUpdate Si mantiene un control terminante sobre el contenido y las actualizaciones del producto de Symantec para sus clientes, sería recomendable la posibilidad de modificar su política de LiveUpdate para sus clientes remotos. Para la ubicación remota en donde los usuarios inician sesión sin una VPN, sugerimos las mejores prácticas siguientes: Modifique la configuración de la política de LiveUpdate que configura para utilizar el servidor predeterminado de Symantec LiveUpdate. Esta configuración permite que los clientes remotos se actualicen siempre que se conectan a Internet. Modifique la configuración de la programación de LiveUpdate a una hora para hacer que sea más probable que los clientes actualicen su protección cuando se conectan a Internet. Para el resto de las ubicaciones, se recomienda utilizar Symantec Endpoint Protection Manager para distribuir actualizaciones del software y del contenido del producto. Los paquetes de actualización que se distribuyen a través de la consola de administración son incrementales en lugar de un paquete completo. Estos paquetes de actualización son más pequeños que los paquetes que se descargan directamente del servidor de Symantec LiveUpdate. Acerca de la configuración de las mejores prácticas para una política de control de aplicaciones Es posible también crear una política de control de aplicaciones para bloquear ciertas aplicaciones o para crear una que permita solamente ciertas aplicaciones. Si asigna una política de control de aplicaciones que bloquee o permita, es posible efectuar un control más terminante sobre sus clientes móviles. Acerca de las notificaciones del cliente Para sus clientes remotos que no inician sesión sobre VPN, se recomienda activar las notificaciones de los clientes para las situaciones siguientes:

62 62 Configurar y administrar clientes móviles y clientes remotos Personalizar la configuración de administración del registro del cliente Detecciones de intrusiones Es posible activar estas notificaciones mediante la opción específica de la ubicación Control del servidor o Control mixto en la configuración de los controles de la interfaz de usuario del cliente. Riesgos del antivirus y del software espía Es posible activar estas notificaciones en la política antivirus y contra software espía. Activar notificaciones ayuda a asegurarse de que los usuarios remotos estén conscientes cuando ocurre un problema de seguridad. Personalizar la configuración de administración del registro del cliente Es posible personalizar algunas de las opciones de configuración de administración del registro para los clientes remotos, especialmente si los clientes se desconectan por muchos días. Es posible hacer uno o más de los cambios siguientes para reducir el uso del ancho de banda y la carga en sus servidores de administración: Modifique la configuración del registro de clientes de modo que los clientes no carguen sus registros al servidor de administración. Modifique la configuración del registro de clientes para cargar solamente los registros de seguridad de los clientes. Modifique la configuración del registro de clientes para conservar los registros por un período más largo. En su política antivirus y contra software espía específica de la ubicación, filtre los eventos del registro para cargar solamente algunos eventos importantes. Puede ser recomendable ver solamente la información de la actualización de la definición, por ejemplo, o solamente los errores de la reparación del efecto secundario. Si desea ver datos del evento del antivirus y del software espía de los registros de estos clientes, modifique el tiempo de retención del registro a un período más largo. Nota: Algunas opciones de configuración del registro del cliente son específicas del grupo y algunas se configuran en la política antivirus y contra software espía, que se puede aplicar a una ubicación. Si desea que toda la configuración del registro del cliente y del registro del cliente de oficina se diferencien, es necesario utilizar los grupos en vez de las ubicaciones para administrar clientes remotos.

63 Configurar y administrar clientes móviles y clientes remotos Administrar el balanceo de carga y el uso móvil 63 Administrar el balanceo de carga y el uso móvil Si tiene varios sitios, es posible utilizar DNS junto con una lista personalizada del servidor de administración para sus clientes remotos. Es posible tomar las medidas siguientes para configurar su red para los clientes de uso móvil y para balancear la carga en sus servidores: Configure sus servidores DNS según sea necesario para los sitios en su organización. Asegúrese de utilizar el mismo nombre de dominio en todos los servidores DNS. Cada servidor DNS debe ser configurado con la dirección IP del servidor de administración más cercano. Utilice Symantec Endpoint Protection Manager para construir una lista personalizada del servidor de administración para sus clientes remotos. Esta lista debe contener el nombre de dominio completo de sus servidores DNS como su única entrada. Asigne esta lista al grupo que contiene sus ubicaciones. Para obtener información sobre cómo crear y asignar una lista de servidores de administración, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. Supervisar clientes remotos Las notificaciones y los registros son esenciales para mantener un entorno seguro. Generalmente, es necesario supervisar a sus clientes remotos de la misma manera que se supervisa a sus otros clientes. Es necesario comprobar siempre si sus protecciones están actualizadas y si su red no está actualmente bajo ataque. Si su red está bajo ataque, deberá descubrir quién está detrás del ataque y cómo atacaron. Incluso si se restringen algunos de los datos de registro de los clientes que los clientes móviles cargan, puede comprobar lo siguiente: En la página principal, vea la Distribución de definiciones de virus y las Firmas de prevención de intrusiones, para ver el contenido actualizado. En la página principal, vea el Resumen del estado, para ver si las protecciones están apagadas en los equipos. En la página principal, vea los Riesgos por hora, los Ataques por hora y las Infecciones por hora para ver si su red está bajo ataque. Si la red está bajo ataque, en la ficha Resumen de supervisión, vea el resumen de la protección contra amenazas de red, que muestra los principales destinos y orígenes de ataques. Los datos en la página principal en las siguientes pantallas representan solamente a los clientes que se conectaron en las últimas 12 horas o 24 horas:

64 64 Configurar y administrar clientes móviles y clientes remotos Supervisar clientes remotos Distribución de definiciones de virus Firmas de prevención de intrusiones Resumen del estado Su configuración de preferencia de página principal determina el período para el cual Symantec Endpoint Protection Manager visualiza datos. Si tiene muchos clientes que estén frecuentemente desconectados, su mejor opción de supervisión es ir a los registros y a los informes. En los registros y los informes, filtre los datos para incluir a clientes desconectados.

65 Capítulo 5 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo En este capítulo se incluyen los temas siguientes: Acerca de la topología de la administración de Symantec Endpoint Protection Factores de organización que se deben considerar Decidir crear un sitio o varios sitios Decidir cómo actualizar el contenido Acerca de la alta disponibilidad y la conmutación por error Acerca del balanceo de carga y el uso móvil Acerca de la topología de la administración de Symantec Endpoint Protection Un sitio es la unidad primaria de organización en la topología de la administración de Symantec Endpoint Protection. Un sitio incluye una base de datos, uno o más servidores de administración y clientes. La información del sitio puede ser reproducida a través de sitios varios mediante los servidores de administración.

66 66 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo Acerca de la topología de la administración de Symantec Endpoint Protection Un servidor de administración ejecuta el software de Symantec Endpoint Protection que se utiliza para administrar clientes, manejar políticas y supervisar e informar sobre la seguridad del punto final. La interfaz del servidor de administración es la consola de Symantec Endpoint Protection Manager. La consola está instalada con el servidor de administración. Puede además ser instalada y ser utilizada remotamente en cualquier equipo con conexión de red al servidor de administración. Es posible instalar la base de datos Sybase integrada de Symantec Endpoint Protection, que es compatible con hasta 1000 clientes, o es posible utilizar una base de datos externa de MS-SQL. Una base de datos externa de MS-SQL puede admitir datos para muchos clientes más. Es posible colocar sus servidores de administración y servidores de bases de datos en diferentes ubicaciones. Es necesario ser consciente, sin embargo, de que esta situación puede causar problemas de rendimiento en algunas situaciones. Debe asegurarse de que se tenga suficiente ancho de banda para admitir esta situación. Además, el servidor de administración y la base de datos deben estar conectados a través de una LAN, no una WAN. Utilice las siguientes instrucciones de tamaño como recomendación: Instalar la menor cantidad de sitios que sea posible, hasta un máximo de 20 sitios. Conectar hasta diez servidores de administración a una base de datos. Conectar hasta clientes a un servidor de administración. Recomendamos que no exceda estas instrucciones en circunstancias típicas. Si tiene un servidor de administración y más de clientes, no es recomendable instalar otro servidor, ni puede hacerlo. La estrategia siguiente puede ayudar. La estrategia es agregar los servidores internos de LiveUpdate y los proveedores de actualizaciones de grupo para manejar las actualizaciones de contenido. Esta estrategia puede ayudar a aumentar el número de clientes que un servidor de administración pueda manejar. Ver "Decidir cómo actualizar el contenido" en la página 69. Nota: Todas las sugerencias se piensan como instrucciones generales solamente. Se deben modificar como sea necesario para satisfacer las necesidades de su organización.

67 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo Factores de organización que se deben considerar 67 Factores de organización que se deben considerar Su arquitectura de red es lo más importante que debería tomar en consideración al diseñar su estructura de administración de Symantec Endpoint Protection. Los factores específicos siguientes afectan al número de sitios, servidores de administración y servidores o equipos de actualización de contenido que es necesario utilizar: El número de clientes en su organización. El número de ubicaciones geográficas en su organización y el tipo de vínculos de comunicaciones entre ellos. El número de divisiones funcionales o de grupos administrativos en su organización. El número de centros de datos en su organización. Con qué frecuencia desea actualizar el contenido de seguridad. Cuántos datos de registro de clientes es necesario conservar, cuánto tiempo se necesita conservarlos y dónde deben ser almacenados. Cualquier administración corporativa miscelánea y consideraciones de administración de la seguridad de TI que son exclusivas de su organización Decidir crear un sitio o varios sitios Una pequeña empresa se define aquí como una que tiene menos de 100 clientes. Una empresa mediana tiene menos de 1000 clientes, y una empresa grande es una organización que contiene más de 1000 clientes. La mayoría de las empresas de tamaño pequeño y mediano necesita solamente un sitio para la administración central de su seguridad de red. Puesto que hay solamente una base de datos, todos los datos están centralmente localizados y disponibles. Incluso una empresa grande con una sola ubicación geográfica y menos de clientes necesita típicamente solamente un sitio. Si necesita la funcionalidad de conmutación por error para su servidor de administración, es posible instalar dos o más servidores de administración. Para manejar clientes adicionales, lo único que es necesario agregar son más servidores de administración. Si es necesario tener conmutación por error o alta disponibilidad para su base de datos también, es necesario agrupar sus bases de datos en clústeres. Las empresas que son demasiado complejas para administrar centralmente pueden utilizar una arquitectura de administración distribuida con varios sitios. Es conveniente agregar un segundo sitio por un número de motivos. Un motivo

68 68 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo Decidir crear un sitio o varios sitios común es que se hace un vínculo WAN lento entre dos ubicaciones físicas y se desee reducir al mínimo el tráfico a través del vínculo. Si configura un segundo sitio con su propio servidor de administración, se evita todo el tráfico servidor-cliente de Symantec Endpoint Protection a través de ese vínculo lento. Otro motivo para agregar un segundo sitio es que tiene más de una ubicación del centro de datos en su organización. Se recomienda configurar un sitio de Symantec Endpoint Protection para cada centro de datos. Un motivo adicional para agregar varios sitios es si es necesario tener alta disponibilidad verdadera para su red de seguridad y datos relacionados con la seguridad. Se recomienda no instalar más de 20 sitios de Symantec Endpoint Protection. Los diseños siguientes son comunes en entornos de varios sitios: Diseño distribuido Con dos sitios o algunos sitios, cada sitio reproduce los grupos y las políticas, pero los registros y el contenido no se reproducen. En este modelo, los administradores utilizan la consola para conectarse a un administrador en el sitio remoto para ver los informes para ese sitio. Recomendamos este diseño cuando no tiene una necesidad crítica de acceder a datos remotos. Diseño centralizado del registro En este diseño, todos los registros se remiten de los otros sitios a un sitio central. El sitio central actúa como el repositorio para los registros del resto de los sitios. Recomendamos este diseño cuando se necesita la elaboración de informes centralizada. Un cliente típico almacena aproximadamente un máximo de 800 KB de entradas por día en la base de datos si todos los registros están cargados al servidor de administración. Este número de entradas asciende a 288 MB por cliente por año. Para reducir esta cantidad, considere remitir solamente algunos registros a sus servidores de administración, centrados en eventos del incidente de seguridad. Los registros de los clientes completos permanecen disponibles en el cliente cuando usted los necesita para depurar problemas o para las exámenes forenses. En organizaciones grandes, sería recomendable que tome en consideración la cantidad de espacio de almacenamiento antes de que decida remitir datos extensos del tráfico desde los firewalls de los clientes. Diseño de alta disponibilidad Si es necesario tener conmutación por error o alta disponibilidad para su red de seguridad, es necesario instalar varios sitios y además agrupar sus bases de datos en clústeres.

69 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo Decidir cómo actualizar el contenido 69 Decidir cómo actualizar el contenido El método predeterminado para el contenido y las actualizaciones del producto es que el servidor de administración consiga actualizaciones desde el servidor de Symantec LiveUpdate. Después de que el servidor de administración consiga las actualizaciones, proporciona esas actualizaciones a sus clientes administrados. Este método frecuentemente se utiliza en organizaciones pequeñas o de tamaño mediano. Como alternativa, algunas empresas grandes utilizan uno o más servidores internos de LiveUpdate como puntos locales de distribución de la actualización para aumentar el rendimiento. Nota: El tamaño diario de actualización promedio para las definiciones de antivirus y de software espía está entre 70 KB y 150 KB de datos. Si los clientes de un sitio pueden descargar una actualización promedio en el plazo de una hora en el ancho de banda disponible, usted no necesita probablemente un servidor interno de LiveUpdate. Utilizar un servidor interno de LiveUpdate tiene las ventajas siguientes: Si tiene más de un producto de Symantec, es posible utilizar un servidor interno de LiveUpdate para actualizar centralmente todos sus productos de Symantec. Puede aumentar el rendimiento reduciendo el tráfico a través de vínculos WAN. Solamente un servidor tiene que conectarse al servidor de Symantec LiveUpdate. Proporciona control terminante sobre las versiones de las definiciones y el contenido que se distribuye. Puede reducir el número de sitios que se necesitan instalar y configurar. Le permite conservar muchas diferentes versiones de definiciones y contenido. Este método necesita que se instale un caso de Administrador de LiveUpdate en un servidor local. Observe que Administrador de LiveUpdate no se debe instalar en el mismo equipo que un servidor de administración o en el servidor de base de datos central. Es posible configurar un servidor de Administrador de LiveUpdate para comprobar continuamente el servidor de LiveUpdate de Symantec en busca de nuevas definiciones y contenidos. Es posible configurar los servidores de administración en su red para comprobar los servidores internos de LiveUpdate en un intervalo determinado. Cuando se utiliza un servidor interno de LiveUpdate, cuanto más frecuentemente se actualiza, más pequeña es la carga útil de la actualización.

70 70 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo Decidir cómo actualizar el contenido Para obtener información sobre cómo configurar un servidor interno de LiveUpdate, consulte la Guía de administración de LiveUpdate. Además de utilizar un servidor o un servidor de administración interno de LiveUpdate, las empresas pueden querer considerar el uso de Proveedores de actualizaciones de grupo (GUP). Un GUP es un cliente que toma actualizaciones del contenido del servidor de administración, las oculta localmente y las distribuye a un grupo de otros clientes. Un GUP puede distribuir definiciones de antivirus y de software espía, firmas IPS y actualizaciones del motor de análisis. No oculta los paquetes de la actualización de software. Cualquier cliente puede actuar como GUP para un grupo de clientes, pero un GUP no debe servir a más de 100 clientes. Si un GUP llega a estar no disponible, los clientes pueden descargar automáticamente el contenido del servidor de administración. Cualquier escritorio o equipo portátil puede actuar como GUP. Sin embargo, se recomienda utilizar un equipo permanentemente disponible que tenga una dirección IP fija, como un servidor de archivos local. Un GUP reduce la cantidad de tráfico que tenga que pasar a través del vínculo de comunicaciones del servidor de administración al cliente. El servidor descarga sus actualizaciones solamente al GUP, que entonces pasa las actualizaciones a los otros clientes en su grupo. Es conveniente considerar usar GUP para distribuir las actualizaciones de contenido por los siguientes motivos: Tiene ubicaciones con pocos clientes para autorizar la instalación de un sitio separado con su propia base de datos y servidor de administración. Su arquitectura de red es tan compleja que puede necesitar más de 20 sitios. En esta situación, es posible utilizar GUP para ayudar a reducir el número de sitios que se necesiten para la administración. Observe que un GUP tiene las limitaciones siguientes: Un GUP debe actualizar generalmente a no más de 100 clientes. Sin embargo, es posible supervisar el rendimiento para ver si su entorno es suficiente como para permitir que un GUP se adapte a más de 100 clientes. Un GUP actualiza solamente las definiciones y el contenido; no descarga actualizaciones del producto. Un GUP mantiene una memoria caché de hasta 100 archivos. Cualquier archivo que los clientes no hayan solicitado en los siete días pasados puede ser depurado. El GUP comprueba la existencia de archivos elegibles y los depura una vez por minuto. Si su memoria caché contiene 100 entradas, un GUP no intenta descargar más archivos hasta que uno de los archivos se depure. Cuando ocurre esta situación,

71 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo Acerca de la alta disponibilidad y la conmutación por error 71 un GUP no sirve los archivos de la actualización y los clientes deben conseguir el contenido directamente del servidor de administración. Para obtener información sobre el uso de GUP, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. Acerca de la alta disponibilidad y la conmutación por error Para lograr la alta disponibilidad para Symantec Endpoint Protection, la base de datos y el servidor de administración deben ser constantemente accesibles. Si utiliza una base de datos externa, se recomienda utilizar clústeres de alta disponibilidad para su base de datos o bases de datos. Si utiliza una base de datos integrada, no hay manera de proporcionar alta disponibilidad verdadera para la base de datos. Symantec Endpoint Protection, sin embargo, admite la configuración de replicación para las bases de datos integradas y de Microsoft SQL Server. Las configuraciones de replicación a través de sitios se utilizan para la redundancia. Todos los datos a partir de una base de datos se reproducen periódicamente en otra base de datos. Si una base de datos falla, aún es posible administrar y controlar todos los clientes porque la segunda base de datos contiene la misma información de los clientes. Cuando se seleccionan los elementos para replicar, es posible elegir registros y paquetes. Los paquetes también incluyen actualizaciones de definiciones de virus, componentes de cliente y software de cliente. El tamaño de los paquetes y las actualizaciones puede llegar a varios gigabytes de información si usted descarga actualizaciones en idiomas varios. Tenga en cuenta la cantidad de datos que usted replica cuando se seleccionan estas opciones, junto con el consumo de ancho de banda. Un paquete de cliente generalmente tiene MB de tamaño cuando está comprimido. Para proporcionar conmutación por error del servidor de administración, es necesario configurar por lo menos dos servidores de administración para cada sitio y utilizar listas de servidores de administración. Una lista de servidores de administración es una lista prioritaria de servidores de administración que se asigna a un grupo de equipos cliente. Es posible instalar más servidores de administración que son obligatorios para manejar sus clientes para proteger contra el error de un servidor de administración individual. También es posible que desee considerar la conmutación por error para las actualizaciones de contenido, si se propone utilizar los servidores locales. Todos los componentes que ejecutan LiveUpdate pueden además utilizar una lista prioritaria de orígenes de la actualización. Sus servidores de administración

72 72 Organizar Symantec Endpoint Protection: servidores, sitios y proveedores de actualizaciones de grupo Acerca del balanceo de carga y el uso móvil pueden utilizar un servidor local de LiveUpdate y una conmutación por error a los servidores de LiveUpdate en otras ubicaciones físicas. Nota: Utilizar servidores internos de LiveUpdate, GUP y replicación del sitio no proporciona alta disponibilidad verdadera, conmutación por error, recuperación después de un desastre o funciones verdaderas del balanceo de carga. Acerca del balanceo de carga y el uso móvil No es necesario configurar varios sitios para intentar balancear la carga del cliente de Symantec Endpoint Protection. Se recomienda agregar los servidores de administración a un sitio y utilizar la función de la lista de servidores de administración para distribuir automáticamente la carga entre ellos. En una lista personalizada del servidor de administración, asignan cada servidor a un nivel de prioridad. Un cliente que viene en la red selecciona un servidor de prioridad para conectarse al azar. Si el primer servidor que intenta no está disponible y hay otros servidores de prioridad en la lista, intenta aleatoriamente conectarse a otro. Si ningún servidor de prioridad está disponible, el cliente intenta conectarse a uno de los dos servidores de prioridad en la lista. Este método de distribuir las conexiones de los clientes distribuye aleatoriamente la carga del cliente entre sus servidores de administración. Las siguientes opciones están disponibles para el balanceo de carga y el uso móvil: Para proporcionar el balanceo de carga y el uso móvil, active el DNS y ponga un nombre de dominio como la única entrada en una lista personalizada del servidor de administración. Para proporcionar el balanceo de carga y el uso móvil, active la función de reconocimiento de la ubicación de Symantec Endpoint Protection y utilice una lista personalizada del servidor de administración para cada ubicación. Cree por lo menos una ubicación para cada uno de sus sitios. Utilice un dispositivo de hardware que proporcione conmutación por error o balanceo de carga. Muchos de estos dispositivos además ofrecen un programa de instalación para uso móvil.

73 Sección 2 Mejores prácticas para la seguridad general Administrar tecnología del análisis de amenazas proactivo de TruScan

74 74

75 Capítulo 6 Administrar tecnología del análisis de amenazas proactivo de TruScan En este capítulo se incluyen los temas siguientes: Acerca de administrar la tecnología de análisis de amenazas proactivo TruScan Supervisar los eventos de análisis Crear excepciones para los procesos detectados Ajustar la configuración del análisis Acerca de administrar la tecnología de análisis de amenazas proactivo TruScan Es posible administrar los análisis de amenazas proactivos TruScan usando dos diferentes enfoques de implementación. Cada enfoque ofrece ventajas que se relacionan con su tamaño de red, las funciones de seguridad y la carga de trabajo que el personal de soporte técnico enfrenta. Los dos enfoques de implementación incluyen: Usar la configuración predeterminada de Symantec. Las configuración predeterminada de Symantec proporciona un alto nivel de protección y necesita un bajo grado de administración. Cuando instale Symantec Endpoint Protection Manager por primera vez, utilice las configuraciones predeterminadas. Ajustar las opciones predeterminadas.

76 76 Administrar tecnología del análisis de amenazas proactivo de TruScan Acerca de administrar la tecnología de análisis de amenazas proactivo TruScan Utilice las opciones predeterminadas de Symantec durante las primeras dos a cuatro semanas una vez que configure el servidor de administración. Después del período de adaptación inicial durante el cual se familiarizará con la tecnología, puede necesitar más control. Si utiliza este enfoque, ajuste la acción de detección y el nivel de sensibilidad usted mismo. Con cualquier enfoque, es posible que sea necesario administrar los eventos para determinar qué procesos detectados deben ejecutarse en los equipos cliente. Acerca de administrar excepciones Independientemente de si se utiliza la configuración predeterminada de Symantec, es posible que sea necesario administrar las excepciones para las aplicaciones maliciosas, las aplicaciones legítimas o ambas. Incluso cuando el motor de análisis utiliza las opciones predeterminadas, el motor registra de vez en cuando procesos legítimos en vez de omitirlos. Es necesario crear excepciones para los procesos legítimos de modo que un análisis los omita. Si ajusta las opciones predeterminadas, es necesario crear excepciones de modo que el motor de análisis ponga en cuarentena o termine las aplicaciones maliciosas y omita las aplicaciones legítimas. Si utiliza la configuración predeterminada de Symantec, utilice los pasos siguientes: Supervise los eventos de análisis. Utilice el Registro de protección proactiva contra amenazas para determinar qué procesos son legítimos. Nota: El nombre del Registro de protección proactiva contra amenazas se pudo haber cambiado por Registro de TruScan. Ver "Supervisar los eventos de análisis" en la página 77. Cree las excepciones para los procesos legítimos detectados en una política de excepciones centralizada. Una vez que determine cuáles son los procesos legítimos, agréguelos a una política de excepciones centralizada y modifique la acción de detección a Omitir. La próxima vez que el motor de análisis se ejecute, omitirá estos procesos. Ver "Crear excepciones para los procesos detectados" en la página 79. Si no utiliza la configuración predeterminada de Symantec, utilice los pasos siguientes: Ajuste la acción y el nivel de sensibilidad para los caballos de Troya, gusanos y registradores de pulsaciones. Ver "Ajustar la configuración del análisis" en la página 81.

77 Administrar tecnología del análisis de amenazas proactivo de TruScan Supervisar los eventos de análisis 77 Supervise los eventos de análisis. Utilice el Registro de protección proactiva contra amenazas para determinar qué procesos detectados son legítimos y qué procesos detectados son riesgos de seguridad. Una vez que modifique una configuración de análisis, es necesario ver el Registro de protección proactiva contra amenazas. El registro le muestra cómo el cambio afectó el número de procesos legítimos y riesgos de seguridad. Ver "Supervisar los eventos de análisis" en la página 77. Cree las excepciones para los procesos legítimos detectados y los riesgos de seguridad en una política de excepciones centralizada. Una vez que identifique los procesos legítimos y los riesgos de seguridad, agréguelos a una política de excepciones centralizada. Una vez creada una política de excepciones centralizada con una lista de los procesos legítimos, la cantidad de procesos legítimos registrados como riesgos potenciales por el motor de análisis disminuye. Ver "Crear excepciones para los procesos detectados" en la página 79. Supervisar los eventos de análisis El cliente recopila y carga los resultados de detección del análisis al servidor de administración. Los resultados se guardan en el Registro de protección proactiva contra amenazas. Para determinar qué procesos son legítimos y cuáles son riesgos de seguridad, observe las columnas siguientes en el registro: Evento El tipo de evento y la acción que el cliente ha tomado sobre el proceso, como limpiarlo o registrarlo. Busque los tipos de evento siguientes: Un posible proceso legítimo se enumera como evento de Riesgo potencial detectado. Un probable riesgo de seguridad se enumera como evento de Riesgo de seguridad detectado. Aplicación Tipo de aplicación Archivo o ruta de acceso El nombre del proceso. El tipo de software malicioso, como caballo de Troya, gusano, registrador de pulsaciones o aplicación comercial. El nombre de la ruta de donde se ejecutó el proceso. La columna Evento indica de forma inmediata si un proceso detectado es un riesgo de seguridad o un posible proceso legítimo. Sin embargo, un riesgo potencial que se encuentra puede ser un proceso legítimo o no serlo, y un riesgo de seguridad que se encuentra puede ser un proceso malicioso o no serlo. Por lo tanto, es

78 78 Administrar tecnología del análisis de amenazas proactivo de TruScan Supervisar los eventos de análisis necesario mirar las columnas Tipo de aplicación y Archivo o ruta de acceso para obtener más información. Por ejemplo, es posible que reconozca el nombre de aplicación de una aplicación legítima que otro fabricante ha desarrollado. Ver "Crear excepciones para los procesos detectados" en la página 79. Nota: El nombre del panel Registros de protección de amenazas proactiva se pudo haber cambiado por Registros de TruScan. Supervisar los eventos de análisis 1 En la consola, haga clic en Supervisión > Registros. 2 En la ficha Registros, en la lista desplegable Tipo de registro, haga clic en Protección proactiva contra amenazas. 3 Seleccione el período del cuadro de lista Intervalo de tiempo más cercano a la última modificación de una configuración del análisis. 4 Haga clic en Opciones avanzadas. 5 En la lista desplegable Tipodeevento, seleccione uno de los siguientes eventos de registro: Para ver todos los procesos detectados, asegúrese de que Todos esté seleccionado. Para ver los procesos que se han evaluado como riesgos de seguridad, haga clic en Riesgo de seguridad detectado. Para ver los procesos que se han evaluado y se han registrado como riesgos potenciales, haga clic en Riesgo potencial detectado.

79 Administrar tecnología del análisis de amenazas proactivo de TruScan Crear excepciones para los procesos detectados 79 6 Haga clic en Ver registro. 7 Una vez que identifique las aplicaciones legítimas y los riesgos de seguridad, cree una excepción para ellas en una política de excepciones centralizada. Es posible crear la excepción directamente desde el panel Registros de protección de amenazas proactiva. Crear excepciones para los procesos detectados Las excepciones de TruScan especifican una respuesta diferente de la que un análisis utilizaría normalmente cuando detecta un proceso. Si un análisis detecta un proceso que coincide con una excepción, el motor realiza la acción que la excepción define. Por ejemplo, si el análisis registra una aplicación legítima que se llama procesoválido.exe, es posible crear una excepción de modo que el análisis omita procesoválido.exe. Cuando se agregan excepciones para los procesos detectados, las excepciones se agregan a una política de excepciones centralizada para un grupo específico o una ubicación dentro de un grupo. Es posible primero crear un grupo que utilice una política de excepciones centralizada específica. Por ejemplo, para que los equipos cliente del grupo A ejecuten una aplicación personalizada que el análisis pudo haber puesto en cuarentena, es posible crear una excepción para omitir la aplicación. A continuación, es posible asignar la política de excepciones

80 80 Administrar tecnología del análisis de amenazas proactivo de TruScan Crear excepciones para los procesos detectados centralizada con esta excepción al grupo A. Cada vez que los usuarios del grupo A ejecutan la aplicación, el motor de análisis la omite. Si no utiliza la configuración predeterminada, es posible configurar la acción para los caballos de Troya, los gusanos y los registradores de pulsaciones en Registrar, en la política antivirus y contra software espía. A continuación, es posible utilizar las instrucciones siguientes para crear excepciones: Para los riesgos de seguridad, se modifica la acción a Cuarentena o a Finalizar. También es posible que desee poner en cuarentena un proceso que puede no ser malicioso, pero que desea evitar que los usuarios ejecuten. Para los procesos legítimos, se modifica la acción a Omitir. También es posible que desee permitir un registrador de pulsaciones comercial determinado. Para los riesgos desconocidos, usted no crea una excepción porque es necesario que el motor de análisis continúe registrando el evento. Si aún no puede determinar si un riesgo desconocido es malicioso o legítimo, es posible continuar registrando y observando el proceso. Es posible realizar un seguimiento de la frecuencia con la que el cliente detecta este proceso. Si eventualmente detecta que el proceso es legítimo, es posible crear una excepción y modificar la acción a Omitir. Nota: Es posible crear excepciones solamente para los procesos que no se incluyen en la lista blanca definida por Symantec de procesos y aplicaciones conocidos. Para obtener más información sobre cómo agregar procesos a una política de excepciones centralizada, consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control. Crear excepciones para los procesos detectados 1 En el panel Registros de protección de amenazas proactiva, seleccione uno o más eventos para los cuales desee crear una excepción centralizada. Ver "Supervisar los eventos de análisis" en la página En la lista desplegable Acción, asegúrese de que esté seleccionada Agregar proceso a la política de excepciones centralizada. 3 Haga clic en Iniciar. 4 En el cuadro de diálogo Agregar excepción centralizada de proceso, en la lista desplegable Respuesta, seleccione una de las siguientes acciones para el proceso. Para un proceso legítimo, haga clic en Omitir.

81 Administrar tecnología del análisis de amenazas proactivo de TruScan Ajustar la configuración del análisis 81 Para un riesgo de seguridad, seleccione Cuarentena o Finalizar. 5 Seleccione las políticas de excepciones centralizadas que incluirán esta excepción. 6 Haga clic en Aceptar. Ajustar la configuración del análisis Si utiliza la configuración predeterminada de Symantec para administrar las detecciones, el software de cliente determina la acción y el nivel de sensibilidad. El motor de análisis que se ejecuta en el equipo cliente automáticamente pone en cuarentena los riesgos de seguridad y registra riesgos potenciales y riesgos desconocidos. Si no utiliza la configuración predeterminada de Symantec, es posible configurar solamente una acción de respuesta para las detecciones, independientemente de si son riesgos. Por ejemplo, un análisis puede poner en cuarentena todos los procesos detectados o registrar todos los procesos detectados, pero no ambos. Se ajusta la configuración del análisis en la política antivirus y contra software espía. La Tabla 6-1 describe las instrucciones que se utilizan para ajustar la acción de detección, la sensibilidad y, opcionalmente, la frecuencia del análisis.

82 82 Administrar tecnología del análisis de amenazas proactivo de TruScan Ajustar la configuración del análisis Tabla 6-1 Opción Acción Descripción Opciones de análisis Como mejor práctica, cuando comience a administrar los análisis usted mismo, configure la acción a Registrar. Esto significa que ni los riesgos de seguridad ni los procesos legítimos utilizan la acción que usted desea, en última instancia. Necesita que los análisis pongan en cuarentena o terminen los riesgos de seguridad y omitan los procesos legítimos. Por lo tanto, es necesario crear excepciones para todas estas detecciones. Las excepciones definen el proceso y la acción que se toma cuando un análisis detecta un proceso especificado. Ver "Crear excepciones para los procesos detectados" en la página 79. Nota: Cuando se configura inicialmente Symantec Endpoint Protection Manager, las aplicaciones comerciales utilizan la acción de respuesta Registrar. Con esta acción, es posible ver muchas detecciones de aplicaciones comerciales en el Registro de protección proactiva contra amenazas, lo que puede resultar abrumador para los usuarios. Por lo tanto, es posible deshabilitar la función Mostrar un mensaje cuando se produzca una detección en la ficha Notificaciones. Ver "Supervisar los eventos de análisis" en la página 77.

83 Administrar tecnología del análisis de amenazas proactivo de TruScan Ajustar la configuración del análisis 83 Opción Descripción Sensibilidad

84 84 Administrar tecnología del análisis de amenazas proactivo de TruScan Ajustar la configuración del análisis Opción Descripción Cuando ajuste por primera vez el nivel de sensibilidad para caballos de Troya y gusanos, configure el nivel de sensibilidad a 10. Cuando el nivel de sensibilidad es bajo, los análisis detectan menos procesos que con un nivel de sensibilidad superior. El índice de procesos legítimos que se registran como riesgos potenciales es bajo. Una vez que ejecute el nivel de sensibilidad en 10 por algunos días y supervise el registro para detectar cualquier aplicación legítima, es posible elevar el nivel de sensibilidad a 20. Durante un período de 60 a 90 días, es posible aumentar gradualmente el nivel de sensibilidad en incrementos de 10 unidades hasta 100. Para la protección máxima, deje el nivel de sensibilidad en 100. Usando este enfoque de adaptación gradual, no se abruma a los usuarios en los equipos cliente con notificaciones de detección tan pronto como se implemente el cliente. En cambio, es posible asignar un tiempo para supervisar el aumento en las notificaciones en cada nivel. Es posible también deshabilitar las notificaciones de detección. Para los registradores de pulsaciones, inicie el nivel de sensibilidad en Bajo. A medida que aumenta el nivel de sensibilidad, se detectan más procesos, maliciosos y legítimos. El nivel de sensibilidad no afecta notablemente el índice de procesos legítimos registrados. Un alto nivel de sensibilidad significa que un análisis marca una alta cantidad de procesos que son riesgos de seguridad, además de procesos legítimos. Pero la relación entre los procesos legítimos y los procesos maliciosos permanece casi constante, a pesar del nivel de sensibilidad. Además, el nivel de sensibilidad no indica el nivel de certeza asociado con una detección. Por ejemplo, un análisis puede detectar un proceso en el nivel de sensibilidad 10 y detectar otro proceso en el nivel de sensibilidad 90. Pero el nivel de sensibilidad no significa que un proceso sea una mayor amenaza que el otro. Una vez que modifique el nivel de sensibilidad de los análisis, utilice el Registro de protección proactiva contra amenazas para determinar si el nivel de sensibilidad es demasiado bajo o demasiado alto. Si el cliente registra demasiados procesos legítimos como riesgos de seguridad, es posible configurar un nivel de sensibilidad más bajo hasta que se tenga tiempo para crear las excepciones centralizadas para los procesos legítimos. Ver "Supervisar los eventos de análisis" en la página 77. Una vez que haya configurado el nivel de sensibilidad correcto, busque los procesos legítimos y agréguelos a una política de excepciones centralizada. A continuación, aumente la sensibilidad. Ver "Crear excepciones para los procesos detectados" en la página 79. Nota: Una vez que haya agregado todas las excepciones a una política de excepciones centralizada, es probable que cualquier nueva detección sea un riesgo de seguridad. Para mayor seguridad, es posible modificar la acción de

85 Administrar tecnología del análisis de amenazas proactivo de TruScan Ajustar la configuración del análisis 85 Opción Descripción respuesta para todos los procesos de nuevo a Cuarentena o a Finalizar. Continúe supervisando el Registro de protección proactiva contra amenazas en caso de que el análisis detecte y ponga en cuarentena nuevas aplicaciones legítimas. Frecuencia del análisis La frecuencia predeterminada para los análisis es de una hora. Si el rendimiento de los equipos cliente llega a ser demasiado lento, disminuya la frecuencia del análisis. Nota: En la página Política antivirus y contra software espía, el nombre Análisis de amenazas proactivo puede haber cambiado por TruScan. Ajustar la configuración del análisis 1 En la consola, haga clic en Políticas > Antivirus y protección contra software espía y después abra una política antivirus y contra software espía existente. 2 En la página Política antivirus y contra software espía, haga clic en TruScan. 3 En la ficha Detalles del análisis, bajo Análisis, asegúrese de activar Analizar enbuscadecaballosdetroyaygusanos y Analizarenbuscaderegistradores de pulsaciones. 4 Para cualquier tipo de riesgo, desactive Usar los valores definidos por Symantec.

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía de implementación de la Cuarentena central de Symantec

Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec El software que se describe en este manual se suministra con contrato de licencia

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía del administrador de Symantec pcanywhere

Guía del administrador de Symantec pcanywhere Guía del administrador de Symantec pcanywhere Guía del administrador de Symantec pcanywhere El software descrito en el presente manual está sujeto a un acuerdo de licencia y sólo podrá utilizarse según

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Guía del usuario de Norton Smartphone Security. for Windows Mobile

Guía del usuario de Norton Smartphone Security. for Windows Mobile Guía del usuario de Norton Smartphone Security for Windows Mobile Norton Smartphone Security para Windows Mobile Aviso legal Copyright 2007 Symantec Corporation. Todos los derechos reservados. Symantec,

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía del usuario. Somos los líderes mundiales en protección contra amenazas online.

Guía del usuario. Somos los líderes mundiales en protección contra amenazas online. Guía del usuario Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para reducir el impacto

Más detalles

Guía de implementación de la Cuarentena central de Symantec

Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec El software que se describe en este manual se suministra con contrato de licencia

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía de la evaluación de Symantec Endpoint Protection

Guía de la evaluación de Symantec Endpoint Protection Guía de la evaluación de Symantec Endpoint Protection Guía de la evaluación de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede

Más detalles

Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option

Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option El software descrito en este manual se

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según

Más detalles

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en este

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Backup Exec 15. Guía de instalación rápida

Backup Exec 15. Guía de instalación rápida Backup Exec 15 Guía de instalación rápida 21344987 Versión de la documentación: 15 Número de referencia: 21323749 Aviso legal Copyright 2015 Symantec Corporation. Todos los derechos reservados. Symantec,

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Guía del usuario de Symantec pcanywhere CrossPlatform

Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform El software descrito en el presente manual está sujeto a un acuerdo de licencia y solo podrá

Más detalles

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la

Más detalles

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida Symantec Backup Exec TM 11d for Windows Servers Guía de instalación rápida Septiembre 2006 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2010 El software descrito en este manual se ofrece conforme

Más detalles

Guía de implementación de Symantec Endpoint Protection Small Business Edition

Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition El software que se describe en este manual se

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Guía de implementación de Symantec Network Access Control Enforcer

Guía de implementación de Symantec Network Access Control Enforcer Guía de implementación de Symantec Network Access Control Enforcer Guía de implementación de Symantec Network Access Control Enforcer El software que se describe en este manual se suministra con acuerdo

Más detalles

Guía del usuario PN: 10432975-SL

Guía del usuario PN: 10432975-SL Guía del usuario PN: 10432975-SL Norton SystemWorks Premier 2006 Guía del usuario Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Norton TM AntiVirus Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la cubierta

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 R3 Guía de instalación rápida 20047221 El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo con los términos de dicho

Más detalles

Servidor de protección continua de Backup Exec 2010 R2 de Symantec. Guía de instalación rápida

Servidor de protección continua de Backup Exec 2010 R2 de Symantec. Guía de instalación rápida Servidor de protección continua de Backup Exec 2010 R2 de Symantec Guía de instalación rápida El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito en este manual se ofrece

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Symantec Backup Exec 10d for Windows Servers

Symantec Backup Exec 10d for Windows Servers Symantec Backup Exec 10d for Windows Servers Guía de instalación rápida N180808 Renuncia de responsabilidad La información contenida en la presente publicación está sujeta a modificación sin previo aviso.

Más detalles

Guía del usuario de Altiris Asset Management Suite 7.1 de Symantec

Guía del usuario de Altiris Asset Management Suite 7.1 de Symantec Guía del usuario de Altiris Asset Management Suite 7.1 de Symantec Guía del usuario de Altiris Asset Management Suite 7.1 de Symantec El software descrito en el presente manual está sujeto a un acuerdo

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010/2013 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2010/2013 El software

Más detalles

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 SYMANTEC TECHNOLOGY NETWORK: SEGURIDAD Symantec Endpoint Protection 11.0 Windows Small Business Server 2003 White Paper sobre mejores prácticas Actualizado para la versión de mantenimiento 1-2 de marzo

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Discovery. Hoja de datos: Administración e inventario de activos

Symantec Discovery. Hoja de datos: Administración e inventario de activos Symantec Discovery Seguimiento de los activos de hardware/software y monitoreo del cumplimiento de licencias en infraestructuras informáticas multiplataforma DESCRIPCIÓN Symantec Discovery asegura la capacidad

Más detalles

Guía de instalación de Symantec AntiVirus Corporate Edition

Guía de instalación de Symantec AntiVirus Corporate Edition Guía de instalación de Symantec AntiVirus Corporate Edition Guía de instalación de Symantec AntiVirus Corporate Edition El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo

Más detalles

Guía de instalación y configuración

Guía de instalación y configuración SCOoffice Address Book para Microsoft Outlook Guía de instalación y configuración The SCO Group Versión 2.0 15 de mayo de 2003 Aviso legal El software descrito en este manual sólo puede ser utilizado según

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía del usuario de Symantec pcanywhere

Guía del usuario de Symantec pcanywhere Guía del usuario de Symantec pcanywhere Guía del usuario de Symantec pcanywhere El software descrito en el presente manual está sujeto a un acuerdo de licencia y sólo podrá utilizarse según los términos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

Administrador de spam. Guía del usuario

Administrador de spam. Guía del usuario Administrador de spam Guía del usuario Guía del usuario del Administrador de spam Versión de la documentación: 1.0 Aviso legal Aviso legal. Copyright Symantec Corporation 2013. Todos los derechos reservados.

Más detalles

Backup Exec System Recovery 2010 Management Solution. Guía del administrador

Backup Exec System Recovery 2010 Management Solution. Guía del administrador Backup Exec System Recovery 2010 Management Solution Guía del administrador Backup Exec System Recovery 2010 Management Solution Guía del administrador El software descrito en este manual se ofrece conforme

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

BlackBerry at work for BlackBerry devices. Guía del usuario

BlackBerry at work for BlackBerry devices. Guía del usuario BlackBerry at work for BlackBerry devices Guía del usuario Publicado: 2014-02-19 SWD-20140219155614825 Contenido... 4 Acerca de la activación de BlackBerry Enterprise Service 10... 4 Acerca de las contraseñas

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server Serie de ews_response 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema")

Más detalles

Somos los líderes mundiales en protección contra amenazas online.

Somos los líderes mundiales en protección contra amenazas online. Norton Utilities TM Guía del usuario Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para

Más detalles

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix El software descrito en este manual se ofrece conforme a un acuerdo

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1)

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Primera publicación: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Más detalles

Guía del usuario de Cisco Unified CCX Web Chat Agent y Supervisor Desktop, versión 9.0(1)

Guía del usuario de Cisco Unified CCX Web Chat Agent y Supervisor Desktop, versión 9.0(1) Guía del usuario de Cisco Unified CCX Web Chat Agent y Supervisor Desktop, versión 9.0(1) Cisco Unified Contact Center Express Mayo de 2012 Sede central para América Cisco Systems, Inc. 170 West Tasman

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Administrador de spam. Guía del administrador de cuarentena

Administrador de spam. Guía del administrador de cuarentena Administrador de spam Guía del administrador de cuarentena Guía del administrador de cuarentena del Administrador de spam Versión de la documentación: 1.0 Aviso legal Aviso legal. Copyright Symantec Corporation

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía de instalación de PC Suite

Guía de instalación de PC Suite Guía de instalación de PC Suite La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de Nokia, del 7 de junio de 1998" ( Nokia User s Guides

Más detalles

Guía del usuario de Symantec Software Management Solution 7.5 SP1 con tecnología Altiris

Guía del usuario de Symantec Software Management Solution 7.5 SP1 con tecnología Altiris Guía del usuario de Symantec Software Management Solution 7.5 SP1 con tecnología Altiris Guía del usuario de Altiris Software Management Solution 7.5 SP1 de Symantec Aviso legal Copyright 2014 Symantec

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Guía de Referencia Rápida Edición para Hogar y Pequeñas Oficinas

Guía de Referencia Rápida Edición para Hogar y Pequeñas Oficinas Anti-Virus Con Seguridad en La Nube 24x7 Asistencia Técnica GRATUITA en Línea support@escanav.com http://forums.escanav.com Guía de Referencia Rápida Edición para Hogar y Pequeñas Oficinas El software

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Descripción del servicio: Mantenimiento de PowerEdge y PowerVault

Descripción del servicio: Mantenimiento de PowerEdge y PowerVault Dell Services Descripción del servicio: Mantenimiento de PowerEdge y PowerVault Información general sobre el servicio Dell se complace en proporcionar estos servicios de acuerdo con esta Descripción de

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Enterprise Support Services de Symantec: Manual de Essential Support y Basic Maintenance

Enterprise Support Services de Symantec: Manual de Essential Support y Basic Maintenance Enterprise Support Services de Symantec: Manual de Essential Support y Basic Maintenance Manual de Enterprise Support Services de Symantec Aviso legal Copyright 2011 Symantec Corporation. Todos los derechos

Más detalles