GravityZone GUÍA DEL ADMINISTRADOR

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GravityZone GUÍA DEL ADMINISTRADOR"

Transcripción

1 GravityZone GUÍA DEL ADMINISTRADOR

2 Bitdefender GravityZone Guía del Administrador fecha de publicación Copyright 2016 Bitdefender 50340A AFE BF8082B92FA06FA080BA74BC7CC1AE80BA996CE11D2E80BA74C7E78C2E80 82FFB239EA2080FEAAAAAAAABF800006AA3FB00000FBD5EFE73AD5009CF2544B4C3D00A6B67D616B878031FB 500EA66D F854DF700E84116D E B0580C5FB204BC43D8067FDFBC34DB780D0D C6C00C7917C347B D7859B54800EE712FF15D D7DC7D00AFBD83E36BFD8058E6B23EC A89EEB31DAF00C8C C001FB72BF86BFB803D6ABDBFC000809E5E6C015DFE80A DD200B3 0202C DE366E DF05ED2359FA00AD5455C690B200A3E97B50FB728034D4AF FFA96A 063B6F80D53484FF0C718046A5B3D16B298071D6D5BE608100E375ABE609FE8000DA16331D8A00FEF606A13E AF80825B662EA68800BADF6BE52EFE80BA B00BA9C21A5EE700082CC28DA84E080FEA1EC237E1780 Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona tal cual, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 Tabla de contenidos Prólogo vii 1. Convenciones utilizadas en esta guía vii 1. Acerca de GravityZone Servicios de seguridad de GravityZone Architecture GravityZone Appliance virtual GravityZone Base de datos de GravityZone Servidor de actualizaciones de GravityZone Servidor de comunicaciones de GravityZone Consola Web Control Center Security Server Agentes de seguridad Iniciando Conectar a Control Center Control Center en resumen Descripción general de Control Center Datos de tablas Barras de herramientas de acción Menú Contextual Selector de vistas Gestionar su cuenta Cambiar la Contraseña de Inicio de Sesión Gestión de cuentas de usuario Roles de usuario Privilegios de usuario Crear cuentas de usuario Editar cuentas Eliminar cuentas Restablecer las contraseñas de inicio de sesión Gestión de elementos de red Trabajar con vistas de red Equipos y máquinas virtuales Máquinas virtuales Dispositivos móviles Administrar equipos Comprobación del estado del equipo Consulta de la información del equipo Organice los equipos en grupos Clasificación, filtrado y búsqueda de equipos Ejecutar tareas en los equipos Crear informes rápidos Asignando Políticas Sincronizar con Active Directory iii

4 4.3. Administración de máquinas virtuales Comprobar el estado de las máquinas virtuales Consulta de los detalles de la máquina virtual Organizar las máquinas virtuales en Grupos Clasificación, filtrado y búsqueda de máquinas virtuales Ejecución de tareas en máquinas virtuales Crear informes rápidos Asignando Políticas Administrar dispositivos móviles Añadir usuarios personalizados Añadir dispositivos móviles a usuarios Organizar los usuarios personalizados en grupos Comprobación del estado de los dispositivos móviles Dispositivos conformes y no conformes Consultar detalles de usuarios y dispositivos móviles Clasificación, filtrado y búsqueda de dispositivos móviles Ejecutar tareas en los dispositivos móviles Crear informes rápidos Asignando Políticas Sincronizar con Active Directory Eliminación de usuarios y dispositivos móviles Ver y administrar tareas Comprobar el estado de la tarea Ver los informes de tareas Reinicio de tareas Detención de tareas de análisis de Exchange Eliminar Tareas Eliminación de puntos finales del inventario de red Administrador de Credenciales Sistema Operativo Entorno virtual Eliminación de credenciales del Gestor de credenciales Políticas de Seguridad Administrando las Políticas Crear políticas Modificar los ajustes de políticas Renombrando Políticas Eliminando Políticas Asignar políticas a objetos de red Reglas de asignación Políticas de equipos y máquinas virtuales General Antimalware Cortafueg Control Contenido Control de dispositivos Relay Protección de Exchange iv

5 5.3. Políticas de dispositivos móviles General Gestión del dispositivo Panel de monitorización Actualización de los datos del portlet Editar los ajustes de portlets Añadir un nuevo portlet Eliminar un Portlet Organizar portlets Usar informes Tipos de informes disponibles Informes de equipos y máquinas virtuales Informes de Dispositivos móviles Creando Informes Ver y administrar informes programados Visualizando los Informes Editar informes programados Eliminar informes programados Adopción de medidas en base a informes Guardar Informes Exportando los Informes Descarga de informes Enviar informes por correo Imprimiendo los Informes Cuarentena Exploración de la cuarentena Cuarentena de equipos y máquinas virtuales Visualización de la información de la cuarentena Administración de los archivos en cuarentena Cuarentena de servidores de Exchange Visualización de la información de la cuarentena Administración de los objetos en cuarentena Registro de actividad del usuario Notificaciones Tipo de notificaciones Ver notificaciones Borrar notificaciones Configurar las opciones de notificación Obtener Ayuda Centro de soporte de Bitdefender Solicitar ayuda Usar la herramienta de soporte Uso de la herramienta de soporte en sistemas operativos Windows Uso de la herramienta de soporte en sistemas operativos Linux v

6 Uso de la herramienta de soporte en sistemas operativos Mac Información de contacto Direcciónes Distribuidor Local Oficinas de Bitdefender A. Apéndices A.1. Tipos y estados de los objetos de red A.1.1. Tipos de objetos de red A.1.2. Estados de objetos de red A.2. Tipos de archivos de aplicación A.3. Tipos de archivo de filtrado de adjuntos A.4. Variables del sistema Glosario vi

7 Prólogo Esta guía está dirigida a los administradores de red encargados de gestionar la protección de GravityZone en las instalaciones de su organización. Este documento tiene como objetivo explicar cómo aplicar y consultar los ajustes de seguridad en los puntos finales correspondientes a su cuenta mediante GravityZone Control Center. Aprenderá cómo consultar su inventario de red en Control Center, cómo crear y aplicar políticas en los puntos finales administrados, cómo crear informes, cómo administrar los elementos en la cuarentena y cómo utilizar el panel de control. 1. Convenciones utilizadas en esta guía Convenciones Tipográficas Esta guía recurre a varios estilos de texto para mejorar su lectura. La siguiente tabla le informa sobre dichos estilos y su significado. Apariencia ejemplo Descripción Los nombres de comandos en línea y sintaxis, rutas y nombres de archivos, configuración, salidas de archivos y texto de entrada se muestran en caracteres de espacio fijo. Los enlaces URL le dirigen a alguna localización externa, en servidores http o ftp. Las direcciones de se incluyen en el texto como información de contacto. Prólogo (p. vii) opción palabra clave Este es un enlace interno, hacia alguna localización dentro del documento. Todas las opciones del producto se muestran utilizando caracteres en negrita. Las opciones de interfaz, palabras clave o accesos directos se destacan mediante caracteres en negrita. Prólogo vii

8 Admoniciones Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo. Nota La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados. Importante Esta requiere su atención y no es recommendable saltársela. Normalmente proporciona información importante aunque no extremadamente crítica. Aviso Se trata de información crítica que debería tartar con extremada cautela. Nada malo ocurrirá si sigue las indicaciones. Debería leer y entender estas notas, porque describen algo extremadamente peligroso. Prólogo viii

9 1. ACERCA DE GRAVITYZONE GravityZone es una solución de seguridad empresarial diseñada desde cero para la virtualización y la nube, con el fin de ofrecer servicios de seguridad a puntos finales físicos, dispositivos móviles, máquinas virtuales en la nube privada y pública, y servidores de correo de Exchange. GravityZone es un producto con una consola de administración unificada disponible en la nube, alojada por Bitdefender, o como appliance virtual que se aloja en las instalaciones de la organización, y proporciona un único punto para la implementación, aplicación y administración de las políticas de seguridad para cualquier número de puntos finales de cualquier tipo y en cualquier ubicación. GravityZone aporta múltiples capas de seguridad para puntos finales, incluyendo servidores de correo de Microsoft Exchange: antimalware con monitorización del comportamiento, protección contra amenazas de día cero, control de aplicaciones y entorno de pruebas, cortafuego, control de dispositivos, control de contenidos, antiphishing y antispam Servicios de seguridad de GravityZone GravityZone proporciona los siguientes servicios de seguridad: Security for Endpoints Security for Virtualized Environments Security for Exchange Security for Mobile Security for Endpoints Protege discretamente cualquier número de portátiles, equipos de escritorio y servidores Windows, Linux y Mac OS X con las tecnologías antimalware mejor valoradas. Además, los sistemas Windows se benefician de una seguridad aún más avanzada con un cortafuego bidireccional, detección de intrusiones, control y filtrado de acceso Web, protección de datos sensibles, y control de aplicaciones y de dispositivos. El reducido uso del sistema garantiza un mejor rendimiento, mientras que la integración con Microsoft Active Directory facilita la aplicación automática de la protección a servidores y equipos de sobremesa no administrados. La solución ofrece una alternativa a los sistemas antimalware antiguos mediante la combinación de tecnologías de seguridad galardonadas por la industria y sencillez Acerca de GravityZone 1

10 de implementación y administración gracias a la potente Control Center GravityZone. Se utiliza heurística proactiva para clasificar los procesos maliciosos según su comportamiento, con lo que se detectan nuevas amenazas en tiempo real. Security for Virtualized Environments GravityZone es la primera solución de seguridad independiente de la plataforma para los centros de datos dinámicos de hoy en día. Compatible con cualquier hipervisor conocido, desde VMware ESXi hasta Citrix Xen, pasando por Microsoft Hyper-V, Bitdefender Security for Virtualized Environments aprovecha la naturaleza combinada de la virtualización mediante la descarga de los principales procesos de seguridad en un appliance virtual centralizado. Gracias a sus tecnologías de caché de vanguardia, la solución aporta mejoras significativas de rendimiento e impulsa la consolidación del servidor hasta un 30% en comparación con el antimalware tradicional. A nivel de administración, Security for Virtualized Environments se integra con plataformas de terceros, como VMware vcenter y XenServer para automatizar las tareas administrativas y reducir los costes operativos. Security for Exchange Bitdefender Security for Exchange ofrece antimalware, antispam, antiphishing y filtrado de contenidos y adjuntos con una magnífica integración en Microsoft Exchange Server, para garantizar un entorno seguro de mensajería y colaboración y aumentar la productividad. Mediante tecnologías antispam y antimalware galardonadas, protege a los usuarios de Exchange contra el malware más reciente y sofisticado y contra los intentos de robo de datos confidenciales y demás información valiosa de los usuarios. Security for Mobile Unifica la seguridad en toda la empresa con la administración y control de cumplimiento de dispositivos iphone, ipad y Android, proporcionando un software de confianza y distribución de actualizaciones a través de las tiendas online de Apple y Android. La solución se ha diseñado para permitir la adopción controlada de iniciativas bring-your-own-device (BYOD) haciendo cumplir las políticas de uso en todos los dispositivos portátiles. Las características de seguridad incluyen el bloqueo de pantalla, control de autenticación, localización del dispositivo, detección de dispositivos rooteados o con jailbreak y perfiles de seguridad. En dispositivos Android el nivel de seguridad se mejora con el análisis en tiempo real y el cifrado Acerca de GravityZone 2

11 de medios extraíbles. Así, los dispositivos móviles se encuentran bajo control y se protege la información sensible que reside en ellos Architecture GravityZone La arquitectura única de GravityZone permite escalar la solución con facilidad y proteger cualquier número de sistemas. GravityZone se puede configurar para utilizar varios appliances virtuales y varias instancias de roles específicos (base de datos, servidor de comunicaciones, servidor de actualizaciones y consola Web) para garantizar la fiabilidad y la escalabilidad. Cada instancia de rol se puede instalar en un appliance diferente. Los balanceadores de roles integrados aseguran que la implementación de GravityZone protege incluso las redes corporativas más grandes sin ocasionar demoras ni cuellos de botella. También se puede utilizar el hardware o software de equilibrio de carga existente en lugar de los balanceadores incorporados, si la red cuenta con él. Suministrado en un contenedor virtual, GravityZone se puede importar para ejecutarse en cualquier plataforma de virtualización, incluyendo VMware, Citrix, Microsoft Hyper-V. La integración con VMware vcenter, Citrix XenServer y Microsoft Active Directory reduce el trabajo de implementación de la protección en los puntos finales físicos y virtuales. La solución de GravityZone incluye los siguientes componentes: Appliance virtual de GravityZone con los roles disponibles: Base de Datos Update Server Servidor de comunicaciones Consola Web Control Center Security Server Agentes de seguridad Appliance virtual GravityZone La solución GravityZone on-premise se proporciona como dispositivo virtual reforzado autoconfigurable Linux Ubuntu, incorporado en una imagen de máquina virtual, fácil de instalar y configurar mediante una CLI (Command Line Interface, interfaz de línea de comandos). El dispositivo virtual está disponible en varios formatos y es compatible con las principales plataformas de virtualización (OVA, XVA, VHD, OVF, RAW). Acerca de GravityZone 3

12 Base de datos de GravityZone La lógica central de la arquitectura de GravityZone. Bitdefender utiliza la base de datos no relacional MongoDB, fácil de escalar y replicar Servidor de actualizaciones de GravityZone El Servidor de actualizaciones tiene la importante misión de actualizar la solución GravityZone y los agentes de punto final mediante la replicación y la publicación de los paquetes o archivos de instalación necesarios Servidor de comunicaciones de GravityZone El Servidor de comunicaciones es el vínculo entre los agentes de seguridad y la base de datos, ocupándose de transmitir las políticas y las tareas a los puntos finales protegidos, así como los eventos de los que informan los agentes de seguridad Consola Web Control Center Las soluciones de seguridad de Bitdefender se gestionan en GravityZone desde un único punto de administración, la consola Web Control Center, que facilita el acceso y la administración de la estrategia general de seguridad, las amenazas a la seguridad global, y el control sobre todos los módulos de seguridad que protegen a los equipos de escritorio virtuales o físicos, servidores y dispositivos móviles. Equipado con la Arquitectura Gravity, Control Center es capaz de abordar las necesidades de incluso las organizaciones más grandes. Control Center se integra con los sistemas de monitorización y administración existentes para aplicar fácilmente el sistema de protección a los equipos de escritorio, servidores o dispositivos móviles no administrados que aparecen en Microsoft Active Directory, VMware vcenter o Citrix XenServer, o que simplemente son detectados en la red Security Server El Security Server es una máquina virtual dedicada que deduplica y centraliza la mayoría de las funciones antimalware de los agentes antimalware, actuando como servidor de análisis. Hay dos versiones de Security Server, para cada tipo de entorno de virtualización: Acerca de GravityZone 4

13 Security Server para entornos multiplataforma: se debe instalar en uno o varios hosts con el fin de adaptarse al número de máquinas virtuales protegidas. Security Server para entornos VMware integrado con vshield Endpoint: se debe instalar en cada host que vaya a protegerse Agentes de seguridad Para proteger su red con Bitdefender, debe instalar los agentes de seguridad de GravityZone apropiados en los puntos finales de la red. Bitdefender Endpoint Security Tools Endpoint Security for Mac GravityZone Mobile Client Bitdefender Endpoint Security Tools GravityZone garantiza la protección de máquinas físicas y virtuales con Bitdefender Endpoint Security Tools, un agente de seguridad inteligente sensible al entorno capaz de configurarse automáticamente según el tipo de punto final. Bitdefender Endpoint Security Tools se puede implementar en cualquier máquina, ya sea virtual o física, y proporciona un sistema de análisis flexible que constituye una solución ideal para entornos mixtos (físicos, virtuales y en la nube). Además de la protección del sistema de archivos, Bitdefender Endpoint Security Tools también proporciona protección al servidor de correo para servidores de Microsoft Exchange. Bitdefender Endpoint Security Tools utiliza una sola plantilla de política para las máquinas físicas y virtuales, y una fuente de kit de instalación para cualquier entorno (físico o virtual). Bitdefender Endpoint Security Tools también está disponible para puntos finales físicos Linux (servidores y equipos de escritorio). Motores de análisis Los motores de análisis se establecen de forma automática durante la creación de paquetes de Bitdefender Endpoint Security Tools, dejando que el agente de punto final detecte la configuración de la máquina y adapte la tecnología de análisis en consecuencia. El administrador también puede personalizar los motores de análisis, pudiendo elegir entre varias tecnologías de análisis: Acerca de GravityZone 5

14 1. Análisis local, cuando el análisis se realiza localmente en el punto final. El modo de análisis local es adecuado para máquinas potentes, con todas las firmas y motores almacenados localmente. 2. Análisis híbrido con motores ligeros (nube pública), con una huella media, que utiliza el análisis en la nube y, parcialmente, las firmas locales. Este modo de análisis conlleva el beneficio de un menor consumo de recursos, aunque implica el análisis fuera de las instalaciones. 3. Análisis centralizado en la nube privada, con una huella reducida que requiere un Servidor de seguridad para el análisis. En este caso, no se almacena localmente el conjunto de firmas, y el análisis se descarga en el Servidor de seguridad. 4. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis local (motores completos) 5. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis híbrido (nube pública con motores ligeros) * Al utilizar análisis con motores duales, cuando el primer motor no esté disponible, se utilizará el motor de reserva. El consumo de recursos y la utilización de la red dependen de los motores empleados. Módulos de protección En las herramientas de seguridad de puntos finales de Bitdefender hay disponibles los siguientes módulos de protección: Antimalware Control avanzado de amenazas Cortafueg. Control Contenido Control de dispositivos Usuario con Permisos Antimalware El módulo de protección antimalware se basa en el análisis de firmas y en el análisis heurístico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers, rootkits y otros tipos de software malicioso. La tecnología de análisis antimalware de Bitdefender se basa en las capas de protección siguientes: Acerca de GravityZone 6

15 Primero, se utiliza un método de análisis tradicional donde el contenido analizado se compara con la base de datos de firmas. La base de datos de firmas contiene patrones de bytes específicos para conocer los peligros y se actualiza regularmente por Bitdefender. Este método de análisis es efectivo contra amenazas confirmadas que han sido descubiertas y documentadas. Sin embargo, no importa lo rápidamente que se actualice la base de datos de firmas, siempre hay una ventana de tiempo vulnerable entre que la amenaza es descubierta y una solución es lanzada Contra las amenazas de nueva generación indocumentadas, una segunda capa de protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Los algoritmos heurísticos detectan el malware en función de las características de su comportamiento. B-HAVE ejecuta el malware en un entorno virtual para analizar su impacto en el sistema y asegurarse de que no resulte una amenaza. Si se detecta una amenaza, el programa está prevenido de ejecutarlo. Control avanzado de amenazas Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa de seguridad está presente en la forma de Advanced Threat Control (ATC). Advanced Threat Control monitoriza continuamente los procesos en ejecución y detecta las conductas sospechosas, como por ejemplo los intentos de ocultar el tipo de proceso, ejecutar código en el espacio de otro proceso (secuestro de memoria del proceso para escalado de privilegios), replicar, descartar archivos, ocultarse a las aplicaciones de listado de procesos, etc. Cada comportamiento sospechoso aumenta la calificación del proceso. Cuando se alcanza un límite, salta la alarma. Cortafueg. Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permite automáticamente el acceso a una amplia base de datos de aplicaciones legítimas y conocidas. Más aun, el cortafuegos puede proteger el sistema contra escaneo de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos. Importante Este módulo solo está disponible para estaciones de trabajo Windows. Acerca de GravityZone 7

16 Control Contenido El módulo de Control de contenidos ayuda a hacer cumplir las políticas de la empresa para el tráfico permitido, el acceso Web, la protección de datos y el control de aplicaciones. Los administradores pueden definir las opciones de análisis de tráfico y las exclusiones, programar el acceso Web bloqueando o permitiendo ciertas categorías Web o URLs, configurar las reglas de protección de datos y definir permisos para el uso de aplicaciones concretas. Importante Este módulo solo está disponible para estaciones de trabajo Windows. Control de dispositivos El módulo de control de dispositivos permite evitar la fuga de datos confidenciales y las infecciones de malware a través de dispositivos externos conectados a los puntos finales. Para ello, aplica políticas con reglas de bloqueo y excepciones a una amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB, dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento, etc.). Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. Usuario con Permisos Los administradores del Control Center pueden conceder derechos de Usuario avanzado a los usuarios de puntos finales mediante la configuración de políticas. El módulo de Usuario avanzado otorga derechos de administración a nivel de usuario, lo que permite al usuario de punto final acceder y modificar los ajustes de seguridad a través de una consola local. Control Center recibe una notificación cuando un punto final está en modo de Usuario avanzado y el administrador de Control Center siempre puede sobrescribir los ajustes de seguridad locales. Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. Acerca de GravityZone 8

17 Roles de punto final Rol de relay Los agentes de punto final con rol de Bitdefender Endpoint Security Tools Relay actúan como servidores de comunicaciones, de actualizaciones y proxy para otros puntos finales de la red. Los agentes de punto final con rol de relay son especialmente necesarios en organizaciones con redes aisladas, donde todo el tráfico se canaliza a través de un único punto de acceso. En las empresas con grandes redes distribuidas, los agentes de relay ayudan a reducir el uso de ancho de banda, al evitar que los puntos finales protegidos y los servidores de seguridad se conecten directamente al appliance de GravityZone. Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en la red, se pueden configurar otros puntos finales mediante política para comunicarse con Control Center a través del agente de relay. Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente: Detección de todos los puntos finales desprotegidos de la red. Implementación del agente de punto final dentro de la red local. Actualización de los puntos finales protegidos de la red. Garantía de la comunicación entre Control Center y los puntos finales conectados. Funcionamiento como servidor proxy para puntos finales protegidos. Optimización del tráfico de red durante las actualizaciones, implementaciones, análisis y otras tareas que consumen recursos. Importante Este rol solo está disponible para sistemas operativos compatibles de servidor y equipos de escritorio Windows. Rol de protección de Exchange Bitdefender Endpoint Security Tools con rol de Exchange se puede instalar en servidores Microsoft Exchange con el fin de proteger a los usuarios de Exchange contra las amenazas de correo. Bitdefender Endpoint Security Tools con rol de Exchange protege tanto la máquina del servidor como la solución Microsoft Exchange. Acerca de GravityZone 9

18 Endpoint Security for Mac Endpoint Security for Mac es un potente analizador antimalware que puede detectar y eliminar todo tipo de malware, incluyendo: virus, spyware, troyanos, keyloggers, gusanos y adware, en estaciones de trabajo y portátiles Macintosh basados en Intel con Mac OS X versión 10.7 o posterior. Endpoint Security for Mac incluye solo el módulo Antimalware, mientras que la tecnología de análisis disponible es de Análisis local, con todas las firmas y los motores almacenados localmente. GravityZone Mobile Client GravityZone Mobile Client extiende fácilmente las políticas de seguridad a cualquier número de dispositivos ios y Android, protegiéndolos frente a usos no autorizados, riskware y pérdidas de datos confidenciales. Las características de seguridad incluyen el bloqueo de pantalla, control de autenticación, localización del dispositivo, detección de dispositivos rooteados o con jailbreak y perfiles de seguridad. En dispositivos Android el nivel de seguridad se mejora con el análisis en tiempo real y el cifrado de medios extraíbles. GravityZone Mobile Client se distribuye exclusivamente en la App Store de Apple y en Google Play. Acerca de GravityZone 10

19 2. INICIANDO Las soluciones GravityZone pueden configurarse y gestionarse a través de una plataforma de administración centralizada llamada Control Center. Control Center posee una interfaz Web, a la que puede acceder por medio del nombre de usuario y contraseña Conectar a Control Center El acceso a Control Center se realiza a través de las cuentas de usuario. Recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Requisitos: Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Resolución de pantalla recomendada: 1024x768 o superior El equipo desde donde se conecte debe tener conexión de red con Control Center. Para conectarse a Control Center: 1. En la barra de dirección de su navegador Web, escriba la dirección IP o el nombre del host DNS del appliance Control Center (usando el prefijo 2. Escriba su nombre de usuario y contraseña. 3. Haga clic en Inicio de sesión. Nota Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva. Debe proporcionar la dirección de correo de su cuenta. Iniciando 11

20 2.2. Control Center en resumen Control Center está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menús de la derecha para navegar por la consola. Las características disponibles dependen del tipo de usuario que accede a la consola. el Panel de control Descripción general de Control Center Los usuarios con rol de administrador de empresa tienen todos los privilegios para la configuración de Control Center y los ajustes de seguridad de red, mientras que los usuarios con rol de administrador tienen acceso a las características de seguridad de red, incluyendo la administración de usuarios. En función de su rol, los administradores de GravityZone pueden acceder a las siguientes secciones desde la barra de menús: Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Iniciando 12

21 Red Instalar protección, aplicar políticas para gestionar las opciones de seguridad, ejecutar tareas de forma remota y crear informes rápidos. Políticas Crear y administrar las políticas de seguridad. Informes Conseguir informes de seguridad relativos a los equipos cliente administrados. Cuarentena Administrar de forma remota los archivos en cuarentena. Cuentas Administrar el acceso a Control Center para otros empleados de la empresa. Nota Este menú solo está disponible para usuarios con privilegios de Administración de usuarios. En este menú también puede encontrar la página Actividad del usuario, que permite acceder al registro de actividad del usuario. Configuración Configurar los ajustes de Control Center, como el servidor de correo, la integración con Active Directory o los entornos de virtualización y certificados de seguridad. Nota Este menú solo está disponible para usuarios con privilegios de Administración de solución. Por otra parte, en la esquina superior derecha de la consola, el icono Notificaciones proporciona acceso fácil a los mensajes de notificación y también a la página Notificaciones. Al hacer clic en su nombre en la esquina superior derecha de la consola, dispone de las siguientes opciones: Mi cuenta. Haga clic en esta opción para gestionar sus detalles de la cuenta y las preferencias. Iniciando 13

22 Administrador de Credenciales. Haga clic en esta opción para añadir y administrar las credenciales de autenticación necesarias para tareas de instalación remotas. Finalizar Sesión. Haga clic en esta opción para cerrar la sesión de su cuenta. En la esquina inferior izquierda de la consola tiene a su disposición los siguientes enlaces: Ayuda y soporte. Haga clic en este botón para obtener ayuda e información de soporte. Modo Ayuda. Haga clic en este botón para habilitar un sistema de ayuda que proporciona textos explicativos cuando sitúa el ratón sobre los elementos de Control Center. Hallará información útil referente a las características de Control Center. Feedback. Haga clic en este botón para mostrar un formulario que le permitirá escribir y enviar sus comentarios acerca de su experiencia con GravityZone Datos de tablas Las tablas se usan frecuentemente en la consola para organizar los datos en un formato más fácil de usar. The Reports page - Reports Table Navegar por las páginas Las tablas con más de 20 entradas se distribuyen en varias páginas. Por defecto, solo se muestran 20 entradas por página. Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Puede cambiar el número de entradas mostradas en una página seleccionando una opción diferente desde el menú junto a los botones de navegación. Iniciando 14

23 Buscar entradas específicas Para encontrar fácilmente entradas específicas, utilice los cuadros de búsqueda disponibles bajo los encabezados de las columnas. Introduzca el término a buscar en el campo correspondiente. Los elementos coincidentes se muestran en la tabla según escribe. Para restablecer el contenido de la tabla, vacíe los campos de búsqueda. Ordenar datos Para ordenar datos según una columna específica, haga clic en el encabezado de la columna. Haga clic en el encabezado de la columna para invertir el orden de clasificación. Actualizar los datos de la tabla Para asegurarse de que la consola muestra la información más reciente, haga clic en el botón Actualizar de la parte superior de la tabla. Esto puede ser necesario cuando dedique más tiempo a la página Barras de herramientas de acción Dentro de Control Center, las barras de herramientas de acción le permiten realizar operaciones específicas que pertenecen a la sección en la que se encuentra. Las barras de herramientas consisten en un conjunto de iconos que normalmente se colocan en la parte superior de la tabla. Por ejemplo, la barra de herramientas de acción en la sección Informes le permite realizar las siguientes operaciones: Crear un nuevo informe. Descargar un informe programado. Eliminar un informe programado. Iniciando 15

24 La página de Informes - Barra de herramientas de acción Menú Contextual Desde el menú de contexto también se puede acceder a los comandos de la barra de herramientas. Haga clic con el botón derecho en la sección de Control Center que esté utilizando y seleccione el comando que precise de la lista disponible. La página de Informes - Menú contextual Selector de vistas Si trabaja con diferentes tipos de puntos finales, puede tenerlos organizados por tipo en la página Red en diversas vistas de red: Iniciando 16

25 Equipos y máquinas virtuales: muestra los grupos de Active Directory y equipos, y también estaciones de trabajo físicas y virtuales fuera de Active Directory detectadas en la red. Máquinas virtuales: muestra la infraestructura del entorno virtual integrado con Control Center y todas las máquinas virtuales que contiene. Dispositivos móviles: muestra los usuarios y los dispositivos móviles que se les asignen. Para seleccionar la vista de red que desee, haga clic en el menú de vistas en la esquina superior derecha de la página. El selector de vistas Nota Solamente verá los puntos finales para los que tiene permisos de visualización, los cuales le son otorgados por el administrador que añadió su usuario a Control Center Gestionar su cuenta Para consultar o cambiar sus detalles de cuenta y configuración: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi cuenta. El menú de Cuenta de usuario Iniciando 17

26 2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta. Si usa una cuenta de usuario de Active Directory, no puede cambiar los detalles de la cuenta. Nombre de Usuario. El nombre de usuario es el identificador único de una cuenta de usuario y no puede modificarse. Nombre y apellidos. Introduzca su nombre completo. Correo. Esta es su dirección de correo de contacto e inicio de sesión. Los informes y notificaciones de seguridad importantes se envían a esta dirección. Las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Un enlace Cambiar contraseña le permite cambiar su contraseña de inicio de sesión. 3. Configure las opciones de cuenta según sus preferencias en Configuración. Zona horaria. Elija la zona horaria de su cuenta en el menú. La consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija en el menú el idioma de visualización de la consola. Tiempo de espera de sesión. Seleccione el intervalo de tiempo de inactividad antes de que expire su sesión de usuario. 4. Haga clic en Guardar para aplicar los cambios. Nota No puede eliminar su propia cuenta Cambiar la Contraseña de Inicio de Sesión Tras haberse creado su cuenta recibirá un correo electrónico con las credenciales de inicio de sesión. A menos que utilice credenciales de Active Directory para acceder a Control Center, se recomienda hacer lo siguiente: Cambie la contraseña de inicio de sesión por defecto la primera vez que visite Control Center. Cambie periódicamente su contraseña de inicio de sesión. Para cambiar la contraseña de inicio de sesión: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi cuenta. Iniciando 18

27 2. En Detalles de cuenta, haga clic en Cambiar contraseña. 3. Escriba su contraseña actual y la nueva contraseña en los campos correspondientes. 4. Haga clic en Guardar para aplicar los cambios. Iniciando 19

28 3. GESTIÓN DE CUENTAS DE USUARIO Puede crear la primera cuenta de usuario de GravityZone durante la configuración inicial de Control Center, tras implementar el appliance GravityZone. La cuenta de usuario de Control Center inicial tiene rol de administrador de empresa, con privilegios totales sobre la configuración de Control Center y la administración de red. Desde esta cuenta puede crear todas las demás cuentas de usuario necesarias para la administración de la red de su empresa. Esto es lo que necesita saber sobre las cuentas de usuario de GravityZone: Para permitir a otros empleados de la empresa acceder a Control Center, puede crear cuentas de usuario internas. Puede asignar cuentas de usuario con diferentes roles, según su nivel de acceso en la empresa. Para cada cuenta de usuario, puede personalizar el acceso a las características de GravityZone o a partes concretas de la red a la que pertenezca. Todas las cuentas con privilegios de Administrar usuarios pueden crear, modificar y eliminar otras cuentas de usuario. Solo puede administrar cuentas con los mismos privilegios que su cuenta o menos. Puede crear y administrar cuentas de usuario en la página Cuentas. La página Cuentas Las cuentas existentes se muestran en la tabla. Para cada cuenta de usuario, puede ver: El nombre de usuario de la cuenta (usado para iniciar sesión en Control Center). Gestión de cuentas de usuario 20

29 Dirección de correo de la cuenta (usada como dirección de contacto). Los informes y notificaciones de seguridad importantes se envían a esta dirección. Las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Rol de usuario (administrador de empresa / administrador de red / informes / personalizado). Los servicios de seguridad GravityZone que el usuario puede administrar (equipos, máquinas virtuales, dispositivos móviles) Roles de usuario Un rol de usuario consiste en una determinada combinación de privilegios de usuario. Al crear una cuenta de usuario, puede elegir uno de los roles predefinidos o crear un rol personalizado, seleccionando solo determinados privilegios de usuario. Nota Puede conceder a las cuentas de usuario los mismos privilegios que tenga su cuenta o menos. Hay disponibles los siguientes roles de usuario: 1. Administrador de empresa - Normalmente, se crea una cuenta de usuario exclusiva con rol de Administrador de empresa para cada empresa, con acceso completo a todas las funciones de administración de las soluciones GravityZone. Un administrador de empresa configura los ajustes de Control Center, administra las claves de licencia de los servicios de seguridad y administra cuentas de usuario al tiempo que tiene privilegios administrativos sobre los ajustes de seguridad de la red de la empresa. Los administradores de empresa pueden compartir o delegar sus responsabilidades operativas a cuentas de usuario de generadores de informes o administradores subordinados. 2. Administrador de red - Se pueden crear varias cuentas con rol de Administrador de red para una empresa, con privilegios administrativos sobre la totalidad de la implementación de agentes de seguridad en la empresa o sobre un grupo determinado de puntos finales, incluyendo la administración de usuarios. Los administradores de la red son los responsables de administrar activamente los ajustes de seguridad de la red. Gestión de cuentas de usuario 21

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

GravityZone GUÍA DE PARTNERS

GravityZone GUÍA DE PARTNERS GravityZone GUÍA DE PARTNERS Bitdefender GravityZone Guía de partners fecha de publicación 2015.09.09 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2016.05.12 Copyright 2016 Bitdefender 50340A34392034390AFE02048790BF8082B92FA06FA080BA74BC7CC1AE80BA996CE11D2E80BA74C7E78C2E80

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.12.08 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.09.30 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Guía de administración. BES12 Cloud

Guía de administración. BES12 Cloud Guía de administración BES12 Cloud Publicado: 2016-05-16 SWD-20160516154259260 Contenido Acerca de esta guía... 12 Introducción...13 Pasos para administrar BES 12... 13 Ejemplos de situaciones de administración

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación y específicamente

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.09.09 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Bitdefender Antivirus for Mac Guía de Usuario

Bitdefender Antivirus for Mac Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus for Mac Guía de Usuario fecha de publicación 2016.03.04 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guía del Informador Cloud Security for Endpoints by Bitdefender Guía del Informador fecha de publicación 2013.07.31 Copyright 2013 Bitdefender Advertencia legal Todos los derechos

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

HP MSA 1040/2040 Guía de referencia de la SMU

HP MSA 1040/2040 Guía de referencia de la SMU HP MSA 1040/2040 Guía de referencia de la SMU Para la versión de firmware GL210 o posterior Resumen Esta guía está destinada a los administradores de almacenamiento para que puedan administrar un sistema

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.07.06 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía de inicio rápido Bitdefender Small Office Security Guía de inicio rápido fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los derechos

Más detalles

Bitdefender Antivirus Plus 2016 Guía de Usuario

Bitdefender Antivirus Plus 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2016 Guía de Usuario fecha de publicación 01/29/2016 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guía del Administrador Bitdefender GravityZone Guía del Administrador fecha de publicación 2014.11.21 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guía de inicio rápido Bitdefender GravityZone Guía de inicio rápido fecha de publicación 2014.11.24 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de usuario correo electrónico Institucional (Zimbra)

Manual de usuario correo electrónico Institucional (Zimbra) Manual de usuario correo electrónico Institucional (Zimbra) 1 2 Introducción al sistema de correo Zimbra Zimbra es una suite de colaboración que combina herramientas de correo electrónico, calendarios,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR

CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR Sergio Martín Gutiérrez Juan Peire Arroba Manuel A. Castro Gil UNIVERSIDAD NACIONAL DE EDUCACIÓN

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Lifesize Video Table of Contents

Lifesize Video Table of Contents Table of Contents Empecemos A quién debería llamar? Crear una reunión Enviar una invitación Llamar a alguien Reunámonos Chateemos Compartir datos en una llamada Cómo marcar Temas avanzados Configuración

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Guía completa para familias

Guía completa para familias Guía completa para familias Índice Dudas generales... 2 Qué es Educamos?... 2 Quién debe tener una cuenta personal en Educamos... 2 Cómo entro a Educamos / qué dirección URL debo poner... 2 Es Educamos

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Mozy. Guía del administrador

Mozy. Guía del administrador Mozy Guía del administrador Prefacio 2016 Mozy, Inc. Todos los derechos reservados. La información contenida en este documento está sujeta a cambios sin previo aviso. El software descrito en este documento

Más detalles

Paquete de administración de servidores Intel. Guía del usuario

Paquete de administración de servidores Intel. Guía del usuario Paquete de administración de servidores Intel Guía del usuario Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA EN RELACIÓN CON PRODUCTOS INTEL CON FINES DE ASISTENCIA PARA

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6 Guía del usuario de Gateway Web Client Avigilon Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los

Más detalles

Introducción. 1.- Acceso Meridian Web.

Introducción. 1.- Acceso Meridian Web. INDICE Introducción.... 2 1.- Acceso Meridian Web.... 2 2.- Navegación por la Estructura de carpetas.... 5 3.- Añadir nuevo Documento.... 7 5.- Modificar contenido del documento.... 13 6.- Reemplazar contenido....

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guia Guía de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Sistema de orquestación WLAN de Avaya

Sistema de orquestación WLAN de Avaya Sistema de orquestación WLAN de Avaya Información general El Sistema de orquestación WLAN (WOS) de Avaya es una plataforma de red inalámbrica que ofrece control y gestión integrales de la red de la serie

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

SMALL OFFICE SECURITY

SMALL OFFICE SECURITY SMALL OFFICE SECURITY Guía de inicio rápido Small Office Security Guía de inicio rápido fecha de publicación 2014.08.04 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTAS DE PRENSA Bitdefender Endpoint Security Tools Notas de prensa fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Guía del usuario de WebAccess

Guía del usuario de WebAccess www.novell.com/documentation Guía del usuario de WebAccess Vista previa técnica de GroupWise 2014 Noviembre de 2013 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

Tutor NetSupport School para Android NetSupport School

Tutor NetSupport School para Android NetSupport School NetSupport School Tutor para Android 1 Manual COPYRIGHT (C) 2015 NetSupport Limited. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport

Más detalles