Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador"

Transcripción

1 Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Manual del administrador

2 Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos descritos en el presente sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la documentación aplicable para el usuario que encontrará en el sitio Web de Trend Micro en: Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Intrusion Defense Firewall, Control Server Plug-in, Damage Cleanup Services, eserver Plug-in, InterScan, Network VirusWall, ScanMail, ServerProtect y TrendLabs son marcas comerciales o marcas comerciales registradas de Trend Micro, Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright 2008 Trend Micro Incorporated. Reservados todos los derechos. Nº de referencia del documento: OSEM83465/71122 Fecha de publicación: abril de 2008

3 Índice Información general sobre la interfaz del complemento de servidor...1 Manual pantalla a pantalla de la interfaz del complemento de servidor de Intrusion Defense Firewall...3 Dashboard...4 Alertas...6 Sucesos de cortafuegos...7 Sucesos de IPS...9 Sucesos del sistema Informes Equipos Perfiles de seguridad Reglas de cortafuegos Configuraciones de estado Filtros IPS...40 Tipos de aplicación Listas de IP Listas de MAC Listas de puertos Programas Configuración de alertas Tareas programadas Configuración Actualizaciones Licencia de producto Cómo...67 Personalizar la Consola Aplicar actualizaciones de seguridad Configurar alertas Configurar alertas de correo electrónico Realizar una copia de seguridad y una restauración de Intrusion Defense Firewall Filtrar secuencias de datos SSL Maximizar la eficiencia del registro Configurar comunicaciones entre el complemento de servidor y el complemento de cliente Configurar notificaciones Establecer la configuración de exploración de puertos Proteger máquinas virtuales Configurar la integración con Syslog Desinstalar el complemento de servidor de Intrusion Defense Firewall Desactivar manualmente un complemento de cliente en un equipo Desinstalar manualmente un complemento de cliente desde un equipo Migrar equipos gestionados a un nuevo servidor de Intrusion Defense Firewall Migrar un solo equipo gestionado a un nuevo servidor de Intrusion Defense Firewall Referencia...94 Acerca de las reglas de cortafuegos Herencia y omisiones La regla de omisión Crear y aplicar nuevas reglas de cortafuegos Secuencia de la regla del cortafuegos Secuencia de procesamiento de paquetes Puertos necesarios Sucesos de cortafuegos Sucesos de IPS Sucesos del complemento de cliente Sucesos del sistema Solución de problemas Solución de problemas generales Solución de problemas de instalación del complemento de cliente Solución de problemas de eliminación del complemento de cliente Solución de problemas de comunicación del complemento de cliente Solución de problemas de Trend Micro Control Manager Solución de problemas en la instalación del complemento de servidor

4 Información general sobre la interfaz del complemento de servidor Panel de navegación El panel de navegación contiene sistemas de navegación basados en árboles. Los elementos de Intrusion Defense Firewall se organizan de la siguiente manera: Consola: ofrece una visión general del estado del complemento de servidor. Supervisión: o Alertas: un resumen de las alertas críticas y de advertencia actuales sobre sucesos de seguridad o del sistema. o Sucesos del cortafuegos: registros de seguridad relacionados con la actividad del cortafuegos. o Sucesos de IPS registros de seguridad relacionados con la actividad de IPS. o Informes: un generador de informes para crear resúmenes de estado del sistema y resúmenes de actividades. Sucesos del sistema: un resumen de sucesos relacionados con el sistema. o Equipos: una lista de equipos sincronizados desde OfficeScan con información de estado para cada uno. Perfiles de seguridad: una lista de los perfiles de seguridad definidos. Reglas de cortafuegos: este elemento permite definir y gestionar las reglas de cortafuegos. Configuraciones de estado: este elemento permite definir y gestionar las configuraciones de estado. Filtros IPS: este elemento permite definir y gestionar los filtros IPS. Componentes: una lista de componentes comunes utilizados por varios elementos de Intrusion Defense Firewall. Sistema: este elemento permite buscar herramientas administrativas para gestionar el funcionamiento del complemento de servidor. Reservados todos los derechos

5 Panel de tareas Al hacer clic en un elemento del panel de navegación se mostrará la pantalla de dicho elemento en el panel de tareas. Casi todo el trabajo se realizará en una pantalla del panel de tareas. Cuando el panel de tareas muestre listas de elementos se podrán agregar o quitar columnas haciendo clic en el botón "Columna" de la barra de herramientas ( ). Se puede controlar el orden en el que se muestran las columnas arrastrándolas a una nueva posición. Los elementos que se muestran se pueden ordenar y buscar por el contenido de cualquier columna. Controles de paginación Algunas listas mostradas en el panel de tareas contendrán más elementos de los que se pueden mostrar en una sola pantalla. En ese caso, la información de paginación muestra el subconjunto de elementos que se está visualizando. Utilice la herramienta de paginación para desplazarse página a página por la lista. Control de visualización Cuando sea conveniente, el control de visualización la dará opciones para mostrar los elementos de la lista. Barra de herramientas La barra de herramientas contiene botones para llevar a cabo acciones específicas en la pantalla en la que se está trabajando. Los botones más comunes son para la eliminación, la modificación y la creación de elementos de lista. Cada barra de herramientas tiene un botón de ayuda y un botón para cerrar sesión. Muchas de las opciones de la barra de herramientas también están disponibles en el menú contextual. Barra de estado La barra de estado muestra información relacionada con el estado actual del complemento de servidor. El número de alertas activas (si las hubiera) se muestra en el extremo derecho de la barra de estado. El lado izquierdo de la barra de estado muestra dinámicamente las acciones en curso, como las operaciones de exploración de puertos, activaciones o actualizaciones del complemento de cliente. Menús contextuales Muchas de las pantallas del complemento de servidor contienen menús contextuales. Por ejemplo, si hace clic con el botón derecho en un perfil de seguridad, se abre un menú contextual con acceso a la mayoría de las opciones de la barra de herramientas para esa pantalla. Si hace clic con el botón derecho en un grupo de equipos, se abrirá un menú contextual con opciones para gestionar el dominio actual o crear uno nuevo. Reservados todos los derechos

6 Manual pantalla a pantalla de la interfaz del complemento de servidor de Intrusion Defense Firewall Reservados todos los derechos

7 Dashboard La consola ofrece una visión general rápida del estado de Intrusion Defense Firewall. Al iniciar el complemento de servidor, este conserva el diseño de la consola de la última sesión. Intervalo de fechas/horas La consola muestra los datos correspondientes a las últimas 24 horas o a los últimos siete días. Para cambiar entre estas dos vistas, utilice el menú desplegable de la parte superior de la pantalla. Filtro de equipo Puede filtrar los datos visualizados en la consola seleccionando los datos que deben mostrarse. Seleccione un solo equipo de entre los que pertenecen a dominios específicos o los que utilizan un perfil de seguridad determinado. Reservados todos los derechos

8 "Widgets" Es posible cambiar la disposición de los paneles informativos (miniaplicaciones o "widgets") en la pantalla utilizando el procedimiento de arrastrar y soltar hasta sus nuevas ubicaciones. También se pueden agregar o eliminar widgets desde la pantalla de la consola. Haga clic en Agregar a Consola... en la barra de herramientas para ver la lista de widgets disponibles. Muchos widgets contienen enlaces que permiten acceder a los datos mediante una especie de "desglose". Por ejemplo, al hacer clic en una columna del gráfico Sucesos, aparece una pantalla con una lista de todos los sucesos de sistema aparecidos durante el día. Para eliminar un widget de la consola, haga clic en la "X" que aparece en la esquina superior derecha. Tenga en cuenta los indicadores de tendencias que aparecen junto a los valores numéricos de los widgets 1x1. Un triángulo con la punta hacia arriba o hacia abajo indica un aumento o un descenso en comparación con el periodo anterior, y una línea plana indica que no se ha producido ningún cambio significativo. Guardar diseños de la consola El menú desplegable Consola de la barra de herramientas permite guardar, cargar y eliminar diseños de la consola. Reservados todos los derechos

9 Alertas La pantalla Alertas muestra todas las alertas activas. Las alertas pueden visualizarse en una vista de resumen, en la que se agrupan las alertas similares, o en una vista de lista, que muestra una lista de todas y cada una de las alertas. Para cambiar entre estas dos vistas, utilice el menú desplegable que aparece junto a "Alertas" en el título de la pantalla. En Vista de resumen, si amplia un panel de alerta (haciendo clic en "Mostrar detalles"), se visualizarán todos los objetos (equipos, filtros, etc.) a los que hace referencia la alerta. (Si hace clic en el objeto, aparecerá la pantalla Propiedades del mismo.) Si en la lista Vista de resumen aparecen más de cinco objetos, se mostrarán unos puntos suspensivos ("...") después del quinto objeto. Si hace clic en los puntos suspensivos, se mostrará la lista al completo. Una vez que haya llevado a cabo la acción adecuada para gestionar la alerta, podrá descartar la alerta seleccionando la casilla de verificación que aparece junto al destino de la alerta. A continuación, haga clic en el enlace "Omitir". (En Vista de lista, haga clic con el botón derecho del ratón en la alerta para ver la lista de opciones del menú contextual). Existen dos tipos de alertas: alertas de sistema y de seguridad. Las alertas de sistema (Equipo fuera de línea, Cambio de reloj del equipo, etc.) se configuran en la pantalla Sistema > Configuración de alertas. Las alertas de seguridad se activan mediante las reglas de cortafuegos y los filtros IPS. Todas las alertas se clasifican según su gravedad (crítica o aviso). Esta clasificación puede modificarse desde la pantalla Sistema > Configuración de alertas. Utilice la barra de filtrado "Equipo" para ver solo las alertas de los equipos de un dominio determinado, con un perfil de seguridad determinado, etc. Reservados todos los derechos

10 Sucesos de cortafuegos De forma predeterminada, el complemento de servidor recopila los registros de sucesos del cortafuegos y de IPS desde los complementos de cliente en cada latido. (Esta opción se puede desactivar desde la pestaña Cortafuegos de la pantalla Sistema > Configuración.) Los datos de los registros se utilizan para rellenar los diferentes informes y gráficos del complemento de servidor. Una vez que el complemento de servidor ha recopilado los registros de sucesos, estos se conservan durante un periodo de tiempo específico que puede establecerse desde la pestaña Sistema de la pantalla Sistema > Configuración. El valor predeterminado es una semana. Desde la pantalla principal, puede realizar lo siguiente: 1. Ver ( ) las propiedades de un suceso determinado. 2. Buscar ( ) un suceso determinado o 3. Filtrar la lista: utilice las barras de herramientas Periodo y Equipo para filtrar la lista de sucesos. 4. Exportar ( ) los datos de la lista de sucesos a un archivo CSV. Además, al hacer clic con el botón derecho del ratón en una entrada de registro, podrá utilizar las opciones siguientes: Propiedades de equipo: permite ver las propiedades del equipo que ha generado la entrada de registro. Propiedades de reglas de cortafuegos: permite ver todas las propiedades de una entrada de registro determinada en la pantalla Propiedades correspondiente. IP de origen Whois: realiza una consulta whois en la IP de origen. "WHOIS" es un protocolo basado en TCP utilizado para determinar el propietario de un nombre de dominio o una dirección IP en Internet. IP de destino Whois: realiza una consulta whois en la IP de destino. Columnas de la pantalla de registros de sucesos del cortafuegos: Hora: hora en la que ha tenido lugar el suceso en el equipo. Equipo: equipo en el que se ha registrado el suceso. (Si el equipo se ha eliminado, esta entrada será "Equipo desconocido"). Motivo: las entradas de registro de esta pantalla se generan mediante las reglas del cortafuegos o las propiedades de la configuración de estado. Si una entrada se genera mediante una regla de cortafuegos, la entrada de la columna irá precedida por "Regla de cortafuegos:" seguida por el nombre de la regla de cortafuegos. De lo contrario, la entrada de la columna mostrará el parámetro Configuración de estado que generó la entrada de registro. Acción: acción llevada a cabo por la regla de cortafuegos o la configuración de estado. Las acciones posibles son: Denegar y Solo registrar. Rango: el sistema de clasificación permite cuantificar la importancia de los sucesos de IPS y del cortafuegos. Al asignar "valores de activo" a los equipos y "valores de gravedad" a los filtros IPS y las reglas del cortafuegos, la importancia ("clasificación") de un suceso se calculará multiplicando los dos valores. De este modo, podrá ordenar los sucesos según su clasificación al visualizar sucesos de IPS o del cortafuegos. Dirección: dirección del paquete afectado (entrante o saliente). Interfaz: dirección MAC de la interfaz por la que circula el paquete. Tipo de marco: tipo de marco del paquete en cuestión. Los valores posibles son "IP", "ARP", "REVARP" y "Otros: XXXX" donde XXXX representa el código hexadecimal de cuatro dígitos del tipo de marco. Protocolo: Los valores posibles son "ICMP", "IGMP", "GGP", "TCP", "PUP", "UDP", "IDP", "ND", "RAW", "TCP+UDP" y "Otros: nnn" donde nnn representa un valor decimal de tres dígitos. Reservados todos los derechos

11 Indicadores: indicadores establecidos en el paquete. IP de origen: IP de origen del paquete. MAC de origen: dirección MAC de origen del paquete. Puerto de origen: puerto de origen del paquete. IP de destino: IP de destino del paquete. MAC de destino: dirección MAC de destino del paquete. Puerto de destino: puerto de destino del paquete. Tamaño de paquete: tamaño del paquete en bytes. Las reglas Solo registrar solo generan una entrada de registro si el paquete en cuestión no se detiene posteriormente mediante una regla Denegar o una regla Permitir que lo excluya. Si el paquete se detiene por una de esas dos reglas, esas reglas generarán la entrada del registro y no la regla Solo registrar. Si ninguna regla posterior detiene el paquete, la regla de solo registrar generará una entrada. Ver propiedades de suceso Si hace doble clic en un suceso, aparecerá la pantalla Propiedades correspondiente a dicha entrada con toda la información sobre el suceso en una pantalla. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Si hace clic en el botón Exportar..., se exportarán todas las entradas de registro de sucesos a un archivo CSV. Reservados todos los derechos

12 Sucesos de IPS De forma predeterminada, el complemento de servidor recopila los registros de sucesos del cortafuegos y de IPS desde los complementos de cliente en cada latido. (Esta opción se puede desactivar desde la pestaña IPS de la pantalla Sistema > Configuración.) Los datos de los registros se utilizan para rellenar los diferentes informes y gráficos del complemento de servidor. Una vez que el complemento de servidor ha recopilado los registros de sucesos, estos se conservan durante un periodo de tiempo específico que puede establecerse desde la pestaña Sistema de la pantalla Sistema > Configuración. El valor predeterminado es una semana. Desde la pantalla principal, puede realizar lo siguiente: 1. Ver ( ) las propiedades de un suceso determinado. 2. Buscar ( ) un suceso determinado o 3. Filtrar la lista: utilice las barras de herramientas Periodo y Equipo para filtrar la lista de sucesos. 4. Exportar ( ) los datos de la lista de sucesos a un archivo CSV. Además, al hacer clic con el botón derecho del ratón en una entrada de registro, podrá utilizar las opciones siguientes: Propiedades de equipo: permite ver las propiedades del equipo que ha generado la entrada de registro. Propiedades de filtro IPS: permite ver todas las propiedades de una entrada de registro determinada en la pantalla Propiedades abierta. IP de origen Whois: realiza una consulta whois en la IP de origen. IP de destino Whois: realiza una consulta whois en la IP de destino. Columnas de la pantalla de registros de filtros IPS: Hora: hora en la que ha tenido lugar el suceso en el equipo. Equipo: equipo en el que se ha registrado el suceso. Filtro IPS: nombre del filtro IPS. Acción: acción llevada a cabo por el filtro IPS (Permitir, Denegar, Forzar permiso, Solo registrar o Solo detectar (si el filtro se encuentra en el modo Solo detectar)). Rango: el sistema de clasificación permite cuantificar la importancia de los sucesos de IPS y del cortafuegos. Al asignar "valores de activo" a los equipos y "valores de gravedad" a los filtros IPS y las reglas del cortafuegos, la importancia ("clasificación") de un suceso se calculará multiplicando los dos valores. De este modo, podrá ordenar los sucesos según su clasificación al visualizar sucesos de IPS o del cortafuegos. Dirección: dirección del paquete (entrante o saliente). Interfaz: dirección MAC de la interfaz por la que pasa el paquete. Protocolo: Los valores posibles son "ICMP", "IGMP", "GGP", "TCP", "PUP", "UDP", "IDP", "ND", "RAW", "TCP+UDP" y "Otros: nnn" donde nnn representa un valor decimal de tres dígitos. Indicadores: indicadores establecidos en el paquete. IP de origen: IP de origen del paquete. MAC de origen: dirección MAC de origen del paquete. Puerto de origen: puerto de origen del paquete. IP de destino: IP de destino del paquete. MAC de destino: dirección MAC de destino del paquete. Puerto de destino: puerto de destino del paquete. Tamaño de paquete: tamaño del paquete en bytes. Reservados todos los derechos

13 Ver propiedades de suceso Al hacer doble clic en un suceso, aparecerá la pantalla Propiedades correspondiente a dicha entrada. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Si hace clic en el botón Exportar..., se exportarán todas las entradas de registro de sucesos a un archivo CSV. Reservados todos los derechos

14 Sucesos del sistema El registro de sucesos del sistema es un registro de sucesos relacionados con el sistema (en contraposición a los sucesos relacionados con la seguridad). Desde la pantalla principal, puede realizar lo siguiente: Ver 1. Ver ( ) los detalles (propiedades) de un suceso de sistema. 2. Buscar ( ) un suceso determinado o 3. Exportar ( ) los sucesos de sistema visualizados actualmente a un archivo CSV. Si selecciona un suceso y hace clic en Ver ( ), aparecerá la pantalla Propiedades del visor de sucesos. El Visor de sucesos dispone de dos paneles. 1. Información general Hora: hora del equipo según el reloj del sistema. Tipo: tipo de suceso que se ha producido. Los tipos de sucesos incluyen Información, Aviso y Error. Id. de suceso: identificador exclusivo del tipo de suceso. Suceso: nombre del suceso (asociado con el Id. de suceso). Destino: en este campo, se especifica el objeto del sistema asociado con el suceso. Si hace clic en la identificación del objeto, aparecerá la hoja de propiedades del mismo. 2. Descripción Si procede, en este campo se mostrarán los detalles específicos de la acción que se ha llevado a cabo para activar esta entrada en el registro de sucesos del sistema. Filtrar la lista y/o buscar un suceso La barra de herramientas Periodo permite filtrar la lista para visualizar solo los sucesos que se hayan producido en un espacio de tiempo específico. La barra de herramientas Equipos permite organizar la visualización de las entradas de registro por dominios de equipo o perfiles de seguridad de equipo. Si hace clic en el botón Buscar, cambiará la visualización de la barra de búsqueda. Si pulsa el botón del signo más (+) de la derecha de la barra de búsqueda, aparecerá otra barra de búsqueda para que pueda aplicar varios parámetros a la búsqueda. Cuando haya terminado, pulse el botón Enviar (situado a la derecha de las barras de herramientas con la flecha hacia la derecha). Exportar Puede exportar los sucesos visualizados (todas las páginas) a un archivo CSV. Puede visualizar la lista que se muestra o los elementos seleccionados. Reservados todos los derechos

15 Informes El complemento de servidor genera informes en los formatos PDF, RTF o XLS (MS Excel). La mayoría de los informes generados en la pantalla del Generador de informes cuentan con parámetros configurables, como por ejemplo el intervalo de fechas o la generación de informes realizada por dominio de equipos. Las opciones de parámetros se desactivarán para los informes en los que no se vayan a aplicar. Informe de alertas El informe de alertas muestra gráficos de la actividad de las alertas durante el periodo que se especifique, así como una tabla con una lista de las veinte alertas con mayor frecuencia de aparición en dicho periodo. Informe de ataques El informe de ataques visualiza las actividades relacionadas directamente con la seguridad. En la tabla Resumen, se visualiza un resumen de las actividades de análisis del tráfico y un desglose de dicha información según las técnicas de prevención/detección de ataques y los tipos de filtros. También distingue entre las defensas que pertenecen al modo de prevención de intrusiones, en el que se bloquea el tráfico malicioso, y el modo de detección de intrusiones, en el que el tráfico malicioso solo se registra. Normalmente el bloqueo se implementa durante las fases de prueba. Las tablas que se presentan a continuación muestran los filtros que se activan con mayor frecuencia. Informe del cortafuegos El informe del cortafuegos muestra un registro de la actividad de la regla de cortafuegos y de la configuración de estado en un intervalo de fechas especificado. Tenga en cuenta que si desactiva el registro de un filtro determinado, la actividad de dicho filtro dejará de especificarse en este informe. Informe analítico de informes de auditoría El informe analítico muestra la configuración de un complemento de cliente en un equipo en un momento particular y el periodo durante el cual se ha aplicado dicha configuración. Informe de equipo El informe de equipo muestra un resumen sobre cada uno de los equipos que aparecen en la lista de la pantalla Equipos. Puede filtrar los informes por equipo, dominio o perfil de seguridad. El informe muestra un gráfico y una tabla del número de equipos que se encuentran en un estado determinado, seguido por un resumen de cada equipo. Informe de IPS El informe de IPS muestra un registro de la actividad del filtro IPS durante un periodo de tiempo específico. Tenga en cuenta que si desactiva el registro de un filtro determinado, la actividad de dicho filtro dejará de especificarse en este informe. Reservados todos los derechos

16 Equipos La pantalla Equipos permite gestionar y supervisar los equipos de la red. Esta pantalla se actualiza con regularidad para garantizar que la información visualizada no queda obsoleta. Utilice esta pantalla para organizar los equipos en dominios y gestionar los perfiles de seguridad que les haya aplicado. Desde la pantalla Equipos, puede realizar lo siguiente: Sincronizar ( ) la lista de equipos con OfficeScan Buscar ( ) puertos abiertos en equipos Buscar recomendaciones en equipos ( ) Ver o editar las Propiedades ( ) de un equipo Asignar ( ) un perfil de seguridad a un equipo Eliminar ( ) un equipo de la lista de equipos Buscar ( ) un equipo Si hace clic con el botón derecho del ratón en un equipo, aparecerá un menú de acceso directo desde el cual podrá llevar a cabo la mayoría de las tareas recién mencionadas, así como las siguientes: Implementar complementos de cliente Quitar complementos de cliente Activar/Reactivar ( ) el complemento de cliente en un equipo Una vez que se haya instalado en un equipo, el complemento de cliente deberá ser "activado" por el complemento de servidor. Durante este proceso, el complemento de servidor envía una huella digital al complemento de cliente. A partir de ese momento, el complemento de cliente solo aceptará instrucciones de un complemento de servidor con una huella digital exclusiva. Comprobar el estado ( ) del complemento de cliente Desactivar ( ) el complemento de cliente en un equipo Actualizar ( ) el complemento de cliente en un equipo Obtener sucesos ( ) de un complemento de cliente Borrar avisos/errores del equipo Bloquear ( ) un complemento de cliente Desbloquear ( ) un complemento de cliente Cancelar todas las exploraciones de puerto en curso ( ) Borrar las recomendaciones para este equipo ( ) Asignar un valor de activo a este equipo ( ) Buscar los sucesos del sistema asociados con este equipo Buscar los registros de sucesos del cortafuegos y de IPS asociados con este equipo Además, si hace clic con el botón derecho del ratón en el icono de un equipo ( ) o de un dominio ( ) del panel de navegación, aparecerá un menú de acceso directo con las opciones adicionales siguientes que se aplican a los dominios de equipos: Asignar ( ) un perfil de seguridad a todos los equipos del dominio actual Asignar un valor de activo ( ) a todos los equipos de este dominio Ver o editar las Propiedades ( ) de un equipo Reservados todos los derechos

17 Sincronizar con OfficeScan Mediante esta opción, se sincroniza la lista de equipos con los equipos gestionados por OfficeScan. (La lista se sincroniza automáticamente cada vez que se inicia el complemento de servidor, pero no se actualizará si se agregan equipos a OfficeScan mientras se ejecuta el complemento de servidor. Utilice este botón para forzar una sincronización con OfficeScan durante la ejecución del complemento de servidor.) Buscar puertos abiertos en equipos La opción Explorar equipos realiza una exploración de los puertos en todos los equipos seleccionados y comprueba el complemento de cliente instalado en el equipo para determinar si su estado es Desactivación de complemento de cliente necesaria, Activación de complemento de cliente necesaria, Reactivación de complemento de cliente necesaria o En línea. (La operación de exploración examina los puertos de forma predeterminada. Puede cambiar este intervalo en la pestaña Explorar ubicada en la sección Sistema > Configuración.) El complemento de servidor siempre explora el puerto 4118 independientemente de los valores del intervalo de puertos. Es el puerto del equipo al que se envían las comunicaciones iniciadas por el complemento de servidor. Si establece la dirección de la comunicación en "Iniciada por complemento de cliente" en un equipo (Propiedades de equipo > Avanzadas > Equipo > Dirección de comunicación), se cerrará el puerto Buscar recomendaciones en equipos Buscar recomendaciones hace que el complemento de cliente busque aplicaciones comunes en el equipo y, a continuación, realiza recomendaciones sobre filtros según lo que haya detectado. Las recomendaciones que no se hayan aplicado automáticamente activarán una alerta. Los resultados de una búsqueda de recomendaciones también aparecen en la pantalla Propiedades del equipo de la pestaña Filtros IPS: si los filtros IPS se clasifican según el tipo de aplicación, aparecerá un identificador de color verde al lado del nombre de los tipos de aplicación recomendados. La configuración de Búsqueda de recomendaciones puede definirse en los perfiles de seguridad y en cada uno de los equipos. Ver propiedades de equipo La pantalla Propiedades de equipo consta de cinco pestañas: Propiedades de equipo, Reglas de cortafuegos, Configuraciones de estado, Filtros IPS y Acciones. Propiedades de equipo La pestaña Propiedades de equipo dispone de cuatro paneles, un botón SSL y un botón Avanzadas. 1. Información general Nombre de host: el nombre debe ser la dirección IP del equipo o el nombre de host del equipo. (Si se utiliza un nombre de host en lugar de una dirección IP, podrá utilizarse un nombre de host completo o uno relativo.) Descripción: descripción del equipo. Plataforma: en este campo, se muestran los detalles del sistema operativo del equipo. Dominio del equipo: dominio al que pertenece el equipo. Perfil de seguridad: perfil de seguridad (si hay alguno) que se haya asignado a este equipo. Valor de activo: el complemento de servidor utiliza un sistema de clasificación para cuantificar la importancia de los sucesos de IPS y del cortafuegos. Se asigna un valor numérico a los filtros IPS, las reglas de cortafuegos y los activos (equipos). Cuando se activa un filtro IPS o una regla de cortafuegos en un equipo, dichos valores se multiplican entre sí. El resultado obtenido se puede Reservados todos los derechos

18 utilizar para ordenar los sucesos por importancia. (La clasificación de los sucesos se puede ver en las pantallas Supervisión > Sucesos del cortafuegos y Supervisión > Sucesos de IPS.) Utilice la lista desplegable Valor de activo para asignar un valor a este equipo. (Para configurar los valores de la clasificación, vaya a Sistema > Configuración > Clasificación.) Bloquear equipo: si activa esta casilla de verificación, se bloquearán todas las comunicaciones entre el complemento de cliente y el complemento de servidor. El perfil de seguridad del equipo permanecerá activo (todos los filtros y reglas siguen aplicándose a todo el tráfico); sin embargo, en el caso de que se genere alguna alerta, esta no se enviará al complemento de servidor. (La operación de eliminación del complemento de cliente no se ve afectada por este procedimiento.) Es recomendable bloquear un equipo si va a realizar tareas de mantenimiento en el mismo y no desea que aparezcan alertas en el complemento de servidor. 2. Estado Estado de equipo: o Cuando no se gestiona el equipo, esta opción muestra el estado del complemento de cliente en referencia a la activación. El estado será "Detectado" o "Nuevo" seguido del estado del complemento de cliente entre paréntesis ("Ningún complemento de cliente", "Desconocido", "Reactivación de complemento de cliente necesaria", "Activación de complemento de cliente necesaria" o "Desactivación de complemento de cliente necesaria"). o Cuando el equipo está gestionado y no se detecta ningún error de equipo, el estado será "Gestionado" seguido por el estado del complemento de cliente entre paréntesis ("Complemento de cliente en línea" o "Complemento de cliente desconectado"). o Si se detectan errores en el equipo (por ejemplo, "Complemento de cliente desconectado", "Error de actualización de complemento de cliente", etc.) el estado mostrará el error. Cuando se detecta más de un error, el estado será "Múltiples errores" y cada error se especificará a continuación. Complemento de cliente: indica si el complemento de servidor puede comunicarse con el complemento de cliente. Última comunicación: última vez que el complemento de servidor se comunicó con el complemento de cliente en este equipo. Comprobar estado: Este botón permite forzar al complemento de servidor para que lleve a cabo una operación de latido inmediata para comprobar el estado del complemento de cliente. La opción Comprobar estado no llevará a cabo ninguna actualización del complemento de cliente. (Si es necesario llevarla a cabo, haga clic en el botón Actualizar ahora el complemento de cliente en la pestaña Acciones.) Cuando la comunicación entre el servidor y el cliente se ha definido como "Iniciada por complemento de cliente", el botón Comprobar estado aparecerá desactivado. (Al comprobar el estado no se actualizarán los registros de este equipo. Para actualizar los registros de este equipo, vaya a la pestaña Acciones.) Botón Sucesos del equipo: muestra los sucesos del sistema asociados con este equipo. 3. Cortafuegos (reglas del cortafuegos, configuraciones de estado) Seleccione si desea que la protección del cortafuegos esté activada o desactivada. Si selecciona "Usar heredado", significa que el perfil de seguridad aplicado a este equipo determinará si el cortafuegos está activado o desactivado. El equipo heredará el valor del perfil de seguridad. (Al desactivar el cortafuegos para un perfil de seguridad determinado, se desactivará el cortafuegos de todos los equipos cuya configuración del control del cortafuegos esté establecida en "Usar heredado".) 4. Prevención de intrusiones (Filtros IPS) Igual que en el caso del cortafuegos, es posible activar o desactivar la prevención de intrusiones en un equipo determinado mediante esta configuración. Si selecciona "Heredar", la activación o desactivación de la prevención de intrusiones en este equipo dependerá del valor con el que se haya definido el perfil de seguridad para dicho equipo. "Prevenir (IPS)" implica que la prevención de intrusiones está activa. "Detectar (IDS)" significa que la prevención de intrusiones se encuentra en el modo Solo registrar. Se supervisará el tráfico y se registrarán todos los filtros IPS y reglas activados (si se ha establecido la opción de registro de los mismos) y se enviarán las alertas si se ha especificado así en la configuración, pero no se bloqueará el tráfico. "Desactivado" significa que no se llevará a cabo el filtrado IPS. Reservados todos los derechos

19 Realizar búsquedas de recomendaciones continuas: puede especificar que el complemento de cliente realice búsquedas periódicas en el equipo y, a continuación, que se realicen las recomendaciones. La frecuencia de estas búsquedas de recomendaciones se puede establecer de forma global para todos los equipos desde Sistema > Configuración > Explorar. Asignar automáticamente filtros recomendados a equipos durante búsquedas de recomendaciones: seleccione esta casilla de verificación para aplicar los filtros recomendados en el equipo. Si no se ha seleccionado esta casilla de verificación, se generará una alerta (a no ser que se hayan desactivado las alertas para las búsquedas de recomendaciones). 5. SSL El complemento de cliente es compatible con el filtrado de IPS del tráfico SSL. El cuadro de diálogo SSL permite crear configuraciones SSL para un par de certificado-puerto en una o varias interfaces. Puede importar certificados en el formato PKCS 12 o PEM. Los equipos Windows pueden utilizar CryptoAPI de Windows directamente. Si hace clic en el botón SSL..., aparecerá la pantalla Configuraciones de equipo SSL con una lista de las configuraciones SSL existentes y la posibilidad de crear configuraciones nuevas. Haga doble clic en una configuración existente para que aparezca la pantalla Propiedades correspondiente con las pestañas Asignación y Credenciales. Reservados todos los derechos

20 Asignación Información general: nombre y descripción de la configuración SSL, así como la especificación de si esta opción está activada en este equipo. Asignaciones de interfaz: interfaces a las que se aplica esta configuración. Selección de puerto: puertos a los que se aplica esta configuración. Credenciales La pestaña Credenciales muestra una lista de las credenciales actuales e incluye el botón Asignar nuevas credenciales... que permite modificarlas. Para obtener información sobre cómo configurar el filtrado SSL, consulte Cómo... Filtrar secuencias de datos SSL 6. Configuración avanzada En toda la interfaz del complemento de servidor, se pueden establecer muchos valores de configuración de forma global; sin embargo, es posible que dichos valores se alteren más adelante en una cadena jerárquica. Por ejemplo, es posible establecer el valor de frecuencia de latidos de forma global en Sistema > Configuración > Equipos > Latido; sin embargo dicho valor se puede alterar en un perfil de seguridad determinado en Perfil de seguridad > Propiedades > Equipo > Latido, y volver a alterarse de nuevo más abajo en la cadena, en el nivel del equipo individual (Equipos > Propiedades > Propiedades de equipo > Avanzadas > Equipo > Latido). En cualquier nivel que se encuentre por debajo del nivel global, el valor predeterminado es heredar el valor del nivel inmediatamente superior. En estos casos, la interfaz de usuario mostrará la palabra "Heredado" seguida por el valor heredado. Equipo Dirección de comunicación: Dirección de la comunicación del complemento de servidor al complemento de cliente: En la configuración predeterminada (Bidireccional), el complemento de cliente iniciará el latido pero seguirá escuchando en el puerto del complemento de cliente las conexiones del complemento de servidor y el complemento de servidor tiene libertad para contactar con el complemento de cliente para realizar las operaciones, según sea necesario. Iniciada por complemento de servidor significa que el complemento de servidor iniciará todas las comunicaciones. La comunicación se producirá cuando el complemento de servidor realice las actualizaciones programadas, las operaciones de latido (a continuación) y cuando elija las opciones Activar/Reactivar o Actualizar ahora desde la interfaz del complemento de servidor. Si desea cerrar completamente el equipo a comunicaciones iniciadas por cualquier origen remoto, puede elegir que el complemento de cliente busque periódicamente actualizaciones y controle operaciones de latido. En ese caso, seleccione Iniciada por complemento de cliente. Latido: La siguiente información la recopila el complemento de servidor durante un latido: el estado de los controladores (conectados o desconectados), el estado del complemento de cliente (incluyendo la hora del reloj), los registros del complemento de cliente y el último latido, los datos para actualizar contadores y una huella de la configuración de seguridad del complemento de cliente (utilizada para determinar si está actualizada). Puede cambiar la frecuencia con la que se producen los latidos (si se ha iniciado el complemento de cliente o el complemento de servidor) y el número de latidos perdidos que pueden transcurrir antes de que se active una alerta. Programa de acceso a equipo: periodos durante los cuales el complemento de servidor puede aplicar actualizaciones automáticas/en cola al complemento de cliente. Los latidos seguirán produciéndose. Este valor se utiliza principalmente para evitar la aplicación de actualizaciones o la ejecución de búsquedas de recomendaciones durante las horas de mayor actividad del servidor. Las actualizaciones pueden seguir aplicándose de forma manual cuando se desee haciendo clic con el botón derecho del ratón en el equipo. A continuación, seleccione "Actualizar ahora los complementos de cliente". Este valor se puede heredar del perfil de seguridad asignado a este equipo o se puede seleccionar otro programa predefinido de la lista desplegable. Reservados todos los derechos

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Avisos legales. 2012 KYOCERA Document Solutions Inc.

Avisos legales. 2012 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Manual de usuario de SmartLibrary

Manual de usuario de SmartLibrary Manual de usuario de SmartLibrary ÍNDICE NÚMERO DE PÁGINA SmartLibrary: Descripción 3 Consola de Administración 4 Configurar SmartLibrary 4 Definir la Configuración de Autoeliminación 5 Definir la Configuración

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

TeamViewer 7 Manual Manager

TeamViewer 7 Manual Manager TeamViewer 7 Manual Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Resumen Índice Índice...2 1 Resumen...4 1.1 Acerca de TeamViewer Manager... 4 1.2 Acerca de este manual...

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de usuario de CIMCO PDM

Guía de usuario de CIMCO PDM Guía de usuario de CIMCO PDM 1 2 Información de la licencia La información en este documento está sujeta a cambios sin previo aviso y no representa un compromiso por parte de CIMCO Integration. El software

Más detalles

CAPÍTULO 3: ANÁLISIS, INFORMES Y OBJETIVOS

CAPÍTULO 3: ANÁLISIS, INFORMES Y OBJETIVOS Capítulo 3: Análisis, informes y objetivos CAPÍTULO 3: ANÁLISIS, INFORMES Y OBJETIVOS Objetivos Introducción Los objetivos son: Usar listas, vistas y gráficos para comprender la información importante

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.4 Novedades de StruxureWare Data Center Expert 7.2.x Información acerca de las nuevas funciones disponibles en StruxureWare Data Center Expert versión

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Novedades de StruxureWare Data Center Expert 7.2.x Información acerca de las nuevas funciones disponibles en StruxureWare Data Center Expert versión

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Notas de la versión del servidor

Notas de la versión del servidor Dell KACE K1000 Aparato de administración de sistemas Versión 5.5 Notas de la versión del servidor Acerca de estas notas de la versión Las presentes notas de la versión proporcionan información acerca

Más detalles

MagicInfo Premium i Player

MagicInfo Premium i Player Guía de inicio rápido Esta guía pretende proporcionar instrucciones fáciles y útiles para el uso del software. Para obtener más información consulte la guía del usuario de MagicInfo Premium i Player. i

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Manual del Usuario. Requisitos del Sistema

Manual del Usuario. Requisitos del Sistema Manual del Usuario Requisitos del Sistema Para poder consultar la información estadística del SISTEMA DE ANALISIS DINAMICO DE LA INFORMACION es necesario contar en su equipo con los siguientes requisitos:

Más detalles

Avisos legales. Información sobre marcas comerciales. 2011 KYOCERA MITA Corporation

Avisos legales. Información sobre marcas comerciales. 2011 KYOCERA MITA Corporation Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

HYDRAVISION Guía del usuario

HYDRAVISION Guía del usuario HYDRAVISION Guía del usuario P/N 137-40339-30 Copyright 2002, ATI Technologies Inc. Reservados todos los derechos. ATI y todos los nombres de los productos de ATI y sus características son marcas comerciales

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Open-Xchange Server. Guía Rápida

Open-Xchange Server. Guía Rápida Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida publicado Friday, 28. January 2011 Version 6.18.2 Copyright 2006-2011 OPEN-XCHANGE Inc., Este documento es propiedad

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

1. Cómo conectarse al servicio Webmail

1. Cómo conectarse al servicio Webmail Guía rápida Webmail Contenido 1. Cómo conectarse al servicio Webmail... 3 2. Cómo desconectarse del servicio Webmail... 3 3. Visualización de correos electrónicos... 4 4. Cómo enviar un nuevo correo electrónico...

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía de administración de activos

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía de administración de activos Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía de administración de activos Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de estos materiales

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento

Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de la TeamViewer Management Console... 4 1.1 Acerca de la Management

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Sage CRM 7.3 Avance de la versión

Sage CRM 7.3 Avance de la versión Sage CRM 7.3 Avance de la versión Presentación Este avance de la versión le ofrece información sobre las nuevas funciones de Sage CRM 7.3 y las mejoras de las funciones existentes. Hemos incluido una descripción

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Jornadas de INCLUSION DIGITAL. a través de las TIC ORGANIZAN: CAPACITA: CLAEH

Jornadas de INCLUSION DIGITAL. a través de las TIC ORGANIZAN: CAPACITA: CLAEH Jornadas de INCLUSION DIGITAL a través de las TIC ORGANIZAN: CAPACITA: CLAEH Con Google Docs puedes crear, compartir y editar documentos online con facilidad. A continuación te indicamos algunas acciones

Más detalles

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez Fractalia Remote Systems Departamento de Ingeniería Manual de Operador y Cliente Fractalia Remote Support FRS 0.1 01/09/2011 Arturo Mencía Martínez Propiedades del documento Fractalia Remote Systems, S.L.

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Eurowin 8.0 SQL. Manual del módulo GESTIÓN DOCUMENTAL

Eurowin 8.0 SQL. Manual del módulo GESTIÓN DOCUMENTAL Eurowin 8.0 SQL Manual del módulo GESTIÓN DOCUMENTAL Documento: me_gestiondocumental Edición: 08 Nombre: Manual del módulo Gestión Documental de Eurowin Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles