Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-Free Business Security Advanced5 for Small Business. Guía de introducción"

Transcripción

1 TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la Guía de introducción, documentos que encontrará disponibles en el sitio Web de Trend Micro, en: NOTA: una licencia de Trend Micro Software otorga derecho a actualizaciones de productos, de archivos de patrones y a asistencia técnica básica durante un (1) año a partir de la fecha de compra exclusivamente. Por todo ello, deberá renovar el servicio de mantenimiento anualmente mediante el abono de las cuotas de mantenimiento pertinentes de Trend Micro si desea seguir recibiendo actualizaciones del producto y de los archivos de patrones, así como recibir asistencia técnica. Para solicitar la renovación del mantenimiento, deberá descargar y cumplimentar el Contrato de mantenimiento de Trend Micro que encontrará en el siguiente sitio Web: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin y ScanMail son marcas comerciales de Trend Micro Incorporated y están registradas en algunas jurisdicciones. El resto de las marcas y los nombres de productos son marcas comerciales o marcas comerciales registradas de sus respectivas empresas u organizaciones. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: WAEM53521 Fecha de publicación: Mayo de 2008

4 El objetivo de la Guía de introducción de Trend Micro Worry-Free Business Security Advanced consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerlo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de Ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro.

5 Contenido Contenido Prefacio Capítulo 1: Público... viii Documentación del producto... viii Qué información encontraré en la Guía de introducción?... x Convenciones y términos del documento... xi Introducción a Trend Micro Worry-Free Business Security Advanced Información general de Worry-Free Business Security Advanced Novedades de esta versión Nuevas funciones de Security Server Nuevas funciones de Client/Server Security Agent Nuevas funciones de Messaging Security Agent Funciones de Worry-Free Business Security Advanced Consola Web Security Server Client/Server Security Agent Messaging Security Agent Motor de exploración Archivo de patrones de virus Motor de limpieza de virus Controlador del cortafuegos habitual Archivo de patrones de virus de red Archivo de patrones de vulnerabilidades Descripción de las amenazas Virus/Malware Spyware/Grayware Virus de red Spam Intrusiones Comportamiento malicioso Puntos de acceso falsos Contenido explícito/restringido en las aplicaciones de MI iii

6 Guía de introducción Trend Micro Worry-Free Business Security Advanced Servicios de escucha de pulsaciones de teclas en línea Packers Incidentes de phishing Ataques de correo masivo Cómo protege Worry-Free Business Security Advanced sus equipos y la red Otros productos complementarios de Trend Micro Capítulo 2: Capítulo 3: Introducción a Worry-Free Business Security Advanced Fase 1: planificar la implementación Fase 2: instalar Security Server Fase 3: instalar agentes Fase 4: configurar las opciones de seguridad Planificación de la implementación Implementación piloto Elegir un sitio piloto Elaborar un plan de recuperación Implementar la prueba piloto Evaluar la implementación de la prueba piloto Decidir la ubicación de la instalación de Security Server Identificar número de clientes Planificar el tráfico de red Tráfico de red durante las actualizaciones del archivo de patrones Utilizar agentes de actualización para reducir el ancho de banda de red Optar por un servidor dedicado Ubicación de los archivos de programa Establecer los grupos de equipos de sobremesa y de servidores Seleccionar opciones de implementación para agentes iv

7 Contenido Capítulo 4: Capítulo 5: Instalar Worry-Free Business Security Advanced Requisitos del sistema Otros requisitos Seleccionar una edición del programa Versión completa y versión de evaluación Clave de registro y códigos de activación Worry-Free Business Security y Worry-Free Business Security Advanced Otras aplicaciones antivirus Información de preparación previa a la instalación Descripción de los puertos de Worry-Free Business Security Advanced Exploración previa de Trend Micro Security Server Otras notas de la instalación Métodos de instalación Worry-Free Business Security Advanced Realizar una instalación típica Realizar una instalación personalizada Etapa 1: tareas de configuración previa Etapa 2: establecer la configuración de Security Server y la consola Web Etapa 3: configurar las opciones de instalación de Client/ Server Security Agent y Messaging Security Agent Etapa 4: proceso de instalación Etapa 5: iniciar la instalación de Messaging Security Agent remoto 4-39 Realizar una instalación silenciosa Comprobar la instalación Actualizar/migrar Worry-Free Business Security Advanced Actualizar desde una versión anterior Actualizaciones compatibles Actualizaciones no compatibles Antes de realizar la actualización Actualizar desde una versión de evaluación Migrar desde otras aplicaciones antivirus Migrar de Trend Micro Anti-Spyware Migrar desde otras aplicaciones antivirus Actualizar Client/Server Security Agent v

8 Guía de introducción Trend Micro Worry-Free Business Security Advanced Capítulo 6: Capítulo 7: Capítulo 8: Información general sobre la consola Web Explorar la consola Web Funcionamiento de la consola Web Definir la configuración de seguridad Acerca de la configuración de seguridad Configurar grupos de equipos de sobremesa y servidores Configuración de los equipos de sobremesa/servidores Configurar los servidores Exchange Opciones de configuración de los servidores Exchange Configuración de informes Configurar las preferencias generales Asistencia técnica Ponerse en contacto con Trend Micro Asistencia de Trend Micro Base de conocimientos Ponerse en contacto con la Asistencia técnica Acerca de Trend Micro Apéndice A: Recomendaciones para proteger los equipos y la red Apéndice B: Glosario de términos Índice vi

9 Prefacio Prefacio Bienvenido al Guía de introducción de Trend Micro Worry-Free Business Security Advanced 5.0. Este documento contiene información sobre la implementación, instalación y actualización del producto, así como una introducción acerca de este e información general sobre las distintas amenazas existentes. En este prefacio se tratan los siguientes temas: Público en la página viii Documentación del producto en la página viii Convenciones y términos del documento en la página xi vii

10 Guía de introducción Trend Micro Worry-Free Business Security Advanced Público Administradores de Worry-Free Business Security Advanced (WFBS) en pequeñas y medianas empresas que tienen previsto instalar Trend Micro Worry-Free Business Security Advanced 5.0 o actualizar a este. Documentación del producto El paquete de Worry-Free Business Security Advanced paquete consta de dos componentes: un servicio alojado/a distancia de protección del correo electrónico (InterScan Messaging Hosted Security) y en: software de protección para el servidor, el escritorio y el correo electrónico de sus oficinas. Los documentos de InterScan Messaging Hosted Security se encuentran disponibles en la ubicación siguiente: La documentación de Worry-Free Business Security Advanced se compone de los siguientes elementos: Ayuda en línea Se trata de documentación basada en Web a la que se puede acceder desde la consola Web. La Ayuda en línea de Worry-Free Business Security Advanced describe las características del producto y da instrucciones sobre su uso. Contiene información detallada sobre la personalización de la configuración y la ejecución de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual. Quién debería utilizar la Ayuda en línea? Los administradores de WFBS que necesitan ayuda sobre una pantalla concreta. Guía de introducción La Guía de introducción incluye instrucciones para instalar o actualizar el producto y familiarizarse con su uso. Ofrece una descripción de las características básicas y de la configuración predeterminada de Worry-Free Business Security Advanced. Puede acceder a la Guía de introducción desde el CD SMB de Trend Micro o bien puede descargarla desde el Centro de actualizaciones de Trend Micro: viii

11 Prefacio Quién debe leer esta guía? Administradores de WFBS que desean instalar Worry-Free Business Security Advanced y familiarizarse con su uso. Manual del administrador El Manual del administrador proporciona información completa sobre la configuración y mantenimiento del producto. El Manual del administrador está disponible en el CD SMB de Trend Micro. También puede descargarse desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? Administradores de WFBS que deben personalizar, mantener o utilizar Worry- Free Business Security Advanced. Archivo Léame El archivo Léame contiene la información más reciente del producto que no está disponible en la documentación impresa o en línea. Entre sus temas se incluyen: una descripción de las nuevas funciones, consejos para la instalación, problemas conocidos, información sobre la licencia, etc. Base de conocimientos La Base de conocimientos es una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: Nota: esta guía parte de la base de que se utiliza la versión Worry-Free Business Security Advanced del producto. Si utiliza la versión Worry-Free Business Security, la información de esta guía sigue siendo válida, pero no podrá utilizar todas las funciones de Messaging Security Agent. See Worry-Free Business Security y Worry- Free Business Security Advanced en la página 4-6. ix

12 Guía de introducción Trend Micro Worry-Free Business Security Advanced Qué información encontraré en la Guía de introducción? Capítulo 1: breve introducción a las funciones más importantes de Worry-Free Business Security Advanced, los riesgos de seguridad y el modo en que Worry-Free Business Security Advanced hace frente a tales amenazas. Consulte el apartado Introducción a Trend Micro Worry-Free Business Security Advanced en la página 1-1. Capítulo 2: información general sobre el proceso de instalación completo. Consulte el apartado Introducción a Worry-Free Business Security Advanced en la página 2-1. Capítulo 3: información sobre la implementación piloto y las ventajas que esta reporta. Consulte el apartado Planificación de la implementación en la página 3-1. Capítulo 4: instrucciones para instalar Worry-Free Business Security Advanced y comprobar la instalación. Consulte el apartado Instalar Worry-Free Business Security Advanced en la página 4-1. Capítulo 5: instrucciones para actualizar o migrar a Worry-Free Business Security Advanced. Consulte el apartado Actualizar/migrar Worry-Free Business Security Advanced en la página 5-1. Capítulo 6: breve descripción de la consola Web. Consulte el apartado Información general sobre la consola Web en la página 6-1. Capítulo 7: instrucciones de alto nivel para configurar y administrar las tareas de seguridad con Worry-Free Business Security Advanced. Consulte el apartado Definir la configuración de seguridad en la página 7-1. Capítulo 8: instrucciones sobre cómo solicitar asistencia. Consulte el apartado Asistencia técnica en la página 8-1. Apéndice A: consejos para sacar el máximo partido de Worry-Free Business Security Advanced. Consulte el apartado Recomendaciones para proteger los equipos y la red en la página A-1. x

13 Prefacio Convenciones y términos del documento Para ayudarle a encontrar e interpretar la información fácilmente, la documentación de Worry-Free Business Security Advanced utiliza las siguientes convenciones y términos. TABLA P-1. Descripción de convenciones y términos CONVENCIÓN/TÉRMINO MAYÚSCULAS Negrita Cursiva Monoespacio Nota Consejo ADVERTENCIA Security Server Consola Web Agent/CSA Cliente DESCRIPCIÓN Acrónimos, abreviaciones y nombre de determinados comandos y teclas del teclado Menús y comandos de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos Líneas de comandos de ejemplo, código de programa, URL de sitios Web, nombres de archivos y mensajes del programa Notas sobre la configuración Recomendaciones Acciones críticas y opciones de configuración Security Server aloja la consola Web, la consola de administración centralizada basada en Web para toda la solución Worry-Free Business Security Advanced. La consola Web es una consola de administración centralizada basada en Web con la que se administran todos los agentes. La consola Web reside en Security Server. El agente Client/Server Security Agent o Messaging Security Agent. El agente protege al cliente donde está instalado. Por cliente se entiende cualquier servidor Exchange, equipo de sobremesa, equipo portátil o servidor en el que se haya instalado un agente Messaging Security Agent o un agente Client/Server Security Agent. xi

14 Guía de introducción Trend Micro Worry-Free Business Security Advanced xii

15 Introducción a Trend Micro Worry-Free Business Security Advanced Capítulo 1 El capítulo contiene los siguientes temas: Información general de Worry-Free Business Security Advanced en la página 1-2 Novedades de esta versión en la página 1-2 Funciones de Worry-Free Business Security Advanced en la página 1-4 Descripción de las amenazas en la página 1-12 Cómo protege Worry-Free Business Security Advanced sus equipos y la red en la página

16 Guía de introducción Trend Micro Worry-Free Business Security Advanced Información general de Worry-Free Business Security Advanced Trend Micro Worry-Free Business Security Advanced (WFBS) protege su empresa y la reputación de la misma frente al robo de datos, sitios Web de riesgo y colapsos de Spam. Nuestra seguridad inteligente, simple y segura bloquea las amenazas basadas en Web y otros tipos de malware para proteger los activos empresariales y la información del cliente. Solo Trend Micro ofrece una protección frente a las amenazas de Internet dirigida al crecimiento exponencial de amenazas Web con constantes actualizaciones que no ralentizarán la actividad del equipo. Nuestra base de conocimientos se implementa rápidamente para proteger a todos nuestros clientes como si se tratara de un servicio de vigilancia global. Worry-Free Business Security Advanced incluye InterScan Messaging Hosted Security para bloquear el spam antes de que alcance la red. Worry-Free Business Security Advanced protege los servidores Microsoft Exchange y Small Business Server, Microsoft Windows, los equipos de sobremesa y los ordenadores portátiles. Novedades de esta versión Esta versión de Worry-Free Business Security Advanced for Small and Medium Business (SMB) ofrece toda una gama de ventajas para las pequeñas y medianas empresas que carecen de recursos exclusivos para la gestión antivirus. Además de las funciones propias de versiones anteriores, esta versión de Worry-Free Business Security Advanced proporciona las siguientes novedades: Nuevas funciones de Security Server Conocimiento de ubicación. Worry-Free Business Security Advanced identifica la ubicación de un cliente por medio de la información de gateway del servidor. Según cuál sea la ubicación del cliente, los administradores dispondrán de distintas opciones de configuración de seguridad (roaming o en la propia oficina). Estado de la amenaza. Consulte las estadísticas de reputación Web y supervisión del comportamiento en la pantalla Estado de actividad. 1-2

17 Introducción a Trend Micro Worry-Free Business Security Advanced Plug-in Manager. El propósito de los programas de complementos reside en añadir nuevas características y funciones de seguridad a Worry-Free Business Security Advanced, así como en mejoras las funciones del producto. Plug-in Manager facilita la instalación, implementación y administración de estos programas de complementos. Interfaz de usuario. Security Server incluye ahora una nueva interfaz de usuario mejorada. Nuevas funciones de Client/Server Security Agent Compatibilidad con Windows Vista. Client/Server Security Agent se puede instalar en equipos Windows Vista (de 32 y 64 bits). Consulte el apéndice D del Manual del administrador de Worry-Free Business Security Advanced para ver una comparación de las funciones de CSA en distintas plataformas. Supervisión de comportamiento. La función de supervisión de comportamiento protege a los clientes de cambios no autorizados en el sistema operativo y otros programas. Servicios de reputación Web. Los servicios de reputación Web evalúan el posible riesgo de seguridad de cada dirección URL solicitada mediante una consulta a la base de datos de seguridad de Trend Micro en el momento de realizar cada solicitud HTTP. Filtrado de contenidos de mensajes instantáneos. El filtrado de contenidos de mensajes instantáneos puede restringir el uso de algunas palabras o frases mientras se utilizan aplicaciones de mensajería instantánea. Protección de software. Gracias a la protección de software, Worry-Free Business Security Advanced puede proteger archivos.exe y.dll ubicados en determinadas carpetas de los clientes. POP3 Mail Scan. POP3 Mail Scan protege los clientes frente a riesgos de seguridad transmitidos a través de mensajes de correo electrónico. Asimismo, POP3 Mail Scan detecta spam. Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP.Utilice Messaging Security Agent para detectar los riesgos de seguridad y el spam en los mensajes IMAP. 1-3

18 Guía de introducción Trend Micro Worry-Free Business Security Advanced TrendSecure. TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de las conexiones inalámbricas comprobando la autenticidad de los puntos de acceso, e incluye una herramienta para cifrar la información personal que los usuarios escriben en las páginas Web. Compatibilidad con Plug-in Manager. Gestione los complementos adicionales de Client/Server Security Agent desde Security Server. Paquetes de idiomas. Los agentes Client/Server Security Agent pueden mostrar la interfaz de acuerdo al idioma de la configuración regional. Interfaz de usuario. Client/Server Security Agent incluye ahora una nueva interfaz de usuario mejorada. Nuevas funciones de Messaging Security Agent Reputación del correo electrónico. Active Trend Micro Reputation Service para bloquear los mensajes de orígenes de spam conocidos y sospechosos. Funciones de Worry-Free Business Security Advanced La consola Web administra todos los clientes desde una única ubicación. Trend Micro Security Server, que aloja la consola Web, descarga actualizaciones de servidor ActiveUpdate de Trend Micro, recopila y almacena registros y ayuda a controlar las posibles epidemias de virus. Trend Micro Client/Server Security Agent, que protege los equipos Windows Vista/2000/XP/Server 2003/Server 2008 de virus, spyware/grayware, troyanos y otras amenazas. Trend Micro Messaging Security Agent, que explora los mensajes de correo electrónico en busca de amenazas y spam. 1-4

19 Introducción a Trend Micro Worry-Free Business Security Advanced Internet Cortafuegos Gateway Servidor Windows Servidor Exchange Red local FIGURA 1-1. Worry-Free Business Security Advanced protege equipos de sobremesa, servidores y servidores de Microsoft Exchange Símbolo Descripción A MSA SS Client/Server Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange Security Server instalado en un servidor Windows 1-5

20 Guía de introducción Trend Micro Worry-Free Business Security Advanced Consola Web La consola Web es una consola de administración centralizada basada en Web. La consola Web sirve para definir la configuración de los agentes Client/Server Security Agent y Messaging Security Agent, que protegen los servidores Exchange, equipos de sobremesa y servidores de la red. La consola Web se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se utiliza para: Implementar el programa Client/Server Security Agent en equipos de sobremesa, portátiles y servidores. Implementar el programa Messaging Security Agent en un servidor Exchange. Agrupar los equipos de sobremesa, portátiles y servidores de forma lógica para llevar a cabo una configuración y administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos Recibir notificaciones y ver informes de registro sobre actividades de virus. Recibir notificaciones cuando se detecte la presencia de spyware o virus en los clientes y enviar alertas de epidemia de virus por mensajes correo electrónico, captura SNMP o registro de sucesos de Windows. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias Security Server Security Server es el componente principal de Worry-Free Business Security Advanced (indicado mediante SS en figura 1-1). Security Server aloja la consola Web, la consola de administración centralizada basada en Web para toda la solución Worry-Free Business Security Advanced. Además, se encarga de instalar agentes Security Agent en los equipos de la red, mediante los que establece una relación de cliente-servidor. Security Server permite visualizar la información sobre el estado de seguridad, ver clientes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde almacena los registros de las amenazas de Internet detectadas comunicadas por los agentes de Security Agent. 1-6

21 Introducción a Trend Micro Worry-Free Business Security Advanced Trend Micro Security Server lleva a cabo las siguientes funciones importantes: Instala, supervisa y gestiona los agentes de la red. Descarga las actualizaciones de los archivos de patrones de virus, los archivos de patrones de spyware, el motor de exploración y el programa del servidor de actualizaciones de Trend Micro y las distribuye entre los agentes. Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Trend Micro Security Server con servidor Web HTTP Consola Web Administración de Trend Micro Security Server y los clientes por medio de la consola Web Client/Server Security Agent y Messaging Security Agents FIGURA 1-2. Funcionamiento de la comunicación cliente/servidor a través del protocolo HTTP Client/Server Security Agent Client/Server Security Agent (señalado con una 'A' en la figura 1-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proveer al servidor de la información de clientes más reciente, el cliente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan son la detección de virus y spyware, el inicio del cliente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece dos métodos de exploración: exploración en tiempo real, programada y manual. 1-7

22 Guía de introducción Trend Micro Worry-Free Business Security Advanced Defina la configuración de exploración en los clientes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. Messaging Security Agent Proteja los servidores Exchange de los virus instalando Messaging Security Agent (señalado con MSA en la figura 1-1) en cada servidor Exchange. Messaging Security Agent protege el servidor Exchange frente a virus, troyanos, gusanos y otro tipo de malware. Proporciona además bloqueo de spam, filtrado de contenidos y bloqueo de archivos adjuntos para una mayor seguridad. Messaging Security Agent proporciona tres métodos de exploración: en tiempo real, programada y manual. Messaging Security Agent informa al servidor Trend Micro Security Server desde el que se haya instalado. Messaging Security Agent envía sucesos e información de estado a Security Server en tiempo real. Visualice los sucesos y la información de estado en la consola Web. Motor de exploración En el núcleo de todos los productos de Trend Micro se encuentra un motor de exploración. Originalmente desarrollado en respuesta a los primeros virus informáticos basados en archivos, el motor de exploración es en la actualidad muy sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo, amenazas de troyanos, sitios de phishing y explotaciones de la red, además de simples virus. El motor de exploración detecta dos tipos de amenazas: En circulación. Amenazas que están en circulación en Internet. Conocidas y bajo control. Virus controlados que no se encuentran en circulación pero que se desarrollan y utilizan para la investigación. En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para identificar no solo las características delatoras del código de virus, sino también la ubicación exacta dentro de un archivo donde se esconde el virus. Si Worry-Free Business Security Advanced detecta un virus, puede eliminarlo y restaurar la integridad del archivo. 1-8

23 Introducción a Trend Micro Worry-Free Business Security Advanced El motor de exploración elimina los patrones de virus antiguos (para administrar el espacio en disco) y actualiza los archivos de patrones de manera incremental (para reducir el impacto en el ancho de banda). El motor de exploración puede descifrar todos los formatos de cifrado principales (como MIME y BinHex). Reconoce y explora los formatos de compresión habituales, como ZIP, ARJ y CAB. Worry-Free Business Security Advanced también puede explorar varias capas de compresión dentro de un archivo (seis como máximo). Es importante que el motor de exploración esté actualizado para hacer frente a las nuevas amenazas. Trend Micro garantiza su actualización de dos formas: Actualizaciones frecuentes del archivo de patrones de virus. Actualizaciones del software del motor originadas por un cambio en la naturaleza de las amenazas de virus, tales como un aumento de las amenazas mixtas (como SQL Slammer). El motor de exploración de Trend Micro recibe anualmente la certificación de empresas de seguridad informáticas internacionales, incluida ICSA (International Computer Security Association). Actualizaciones del motor de exploración Al almacenar la información más reciente sobre el virus en el archivo de patrones de virus, Trend Micro puede minimizar el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: Se incorporan nuevas tecnologías de exploración y detección en el software. Se descubre un nuevo virus potencialmente dañino que el motor de exploración no puede gestionar. Se mejora el rendimiento de la exploración. Se añade una compatibilidad con formatos de archivo adicionales, lenguajes de secuencias de comandos y formatos de cifrado o compresión. Para ver el número de versión más actual del motor de exploración, visite el sitio Web de Trend Micro: 1-9

24 Guía de introducción Trend Micro Worry-Free Business Security Advanced Archivo de patrones de virus El motor de exploración de Trend Micro utiliza un archivo de datos externos llamado archivo de patrones de virus. Contiene información que ayuda a Worry-Free Business Security Advanced a identificar los virus más recientes y otras amenazas de Internet como los troyanos, virus de envío masivo, gusanos y ataques mixtos. Los archivos de patrones de virus nuevos se crean y publican varias veces a la semana y en cualquier momento en que se descubre una amenaza concreta. Todos los programas antivirus de Trend Micro que utilizan la función ActiveUpdate pueden detectar la disponibilidad de un archivo de patrones de virus nuevo en el servidor de Trend Micro. Los administradores pueden programar el programa antivirus para que sondee el servidor cada semana, día u hora con el fin de obtener el archivo más actualizado. Consejo: Trend Micro recomienda programar actualizaciones automáticas al menos cada hora. La configuración predeterminada en todos los productos de Trend Micro es cada hora. Descargue los archivos de patrones de virus del siguiente sitio Web, donde también podrá encontrar la versión actual, la fecha de publicación y una lista de todas las nuevas definiciones de virus que incluye el archivo: El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Motor de limpieza de virus Damage Cleanup Services (DCS) utiliza una herramienta de exploración y limpieza denominada motor de limpieza de virus (DCE) para buscar y reparar los daños provocados por los virus y otras amenazas de Internet. El motor de limpieza de virus puede buscar y limpiar virus, troyanos y otro tipo de malware. DCE es básicamente un agente de software que utiliza una base de datos para buscar clientes de destino y evaluar si se han visto afectados por virus u otras amenazas de Internet. DCE reside en un solo equipo y se implementa en los equipos de destino en la red en el momento de la exploración. 1-10

25 Introducción a Trend Micro Worry-Free Business Security Advanced El motor de limpieza de virus utiliza el patrón de de limpieza de virus para restaurar los daños provocados por los últimos virus, malware u otras amenazas de Internet conocidos. DCS actualiza estas plantillas periódicamente. Trend Micro recomienda actualizar inmediatamente los componentes después de instalar y activar Worry-Free Business Security Advanced. TrendLabs actualiza el patrón de limpieza de virus con frecuencia. Controlador del cortafuegos habitual El controlador del cortafuegos habitual, junto con la configuración del cortafuegos definida por el usuario, bloquea los puertos durante una epidemia. Además, utiliza el archivo de patrones de virus de red para detectar virus de red. Archivo de patrones de virus de red El archivo de patrones de virus de red contiene una base de datos de patrones de virus de red en el nivel de paquete que se actualiza periódicamente. Trend Micro actualiza el archivo de patrones de virus de red con una frecuencia de cada hora a fin de para garantizar que Worry-Free Business Security Advanced pueda identificar los nuevos virus de red. Archivo de patrones de vulnerabilidades Worry-Free Business Security Advanced implementa el archivo de patrones de vulnerabilidades después de actualizar los componentes. El archivo de patrones de vulnerabilidades se utiliza en la pantalla Defensa frente a epidemias > Amenaza potencial cuando se utiliza la herramienta Buscar vulnerabilidades ahora, cuando se activa la valoración de vulnerabilidades programada o siempre que se descarga un nuevo archivo de patrones de vulnerabilidades. Poco después de la descarga del nuevo archivo, los agentes iniciarán la exploración de los clientes en busca de vulnerabilidades. 1-11

26 Guía de introducción Trend Micro Worry-Free Business Security Advanced Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado tal como se utiliza a lo largo de la guía. Virus/Malware Un virus informático es un programa (un fragmento de código ejecutable) que tiene la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños pueden consistir en mostrar solo un mensaje o una imagen, también pueden destruir archivos, formatear el disco duro y causar otro tipo de daños. Malware. El malware es un software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. Troyanos. Un troyano es un programa con código malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyanos son las aplicaciones que se presentan como herramientas para eliminar virus y cuya intención es, en realidad, introducir virus en el sistema. Gusanos. Un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus, los gusanos no necesitan introducirse en un programa host. Puertas traseras. Una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. 1-12

27 Introducción a Trend Micro Worry-Free Business Security Advanced Rootkit. Un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro. Los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Los agentes Client/Server Security Agenty Messaging Security Agent pueden detectarlos durante la exploración antivirus. La acción recomendada por Trend Micro para los virus es limpiar. Spyware/Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware. El spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. Programas de marcación. En el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de piratería. Una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. 1-13

28 Guía de introducción Trend Micro Worry-Free Business Security Advanced Adware. El adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en este o mientras se utiliza la aplicación. Registradores de teclas. Un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Redes zombi. Una red zombi es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de sí mismas. Las redes zombi se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Los agentes Client/Server Security Agent y Messaging Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/ grayware es limpiar. Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y bloquear los virus de red. Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de correo electrónico masivo no solicitado (UBE). 1-14

29 Introducción a Trend Micro Worry-Free Business Security Advanced Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, en otro software o en los archivos y carpetas. Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. Contenido explícito/restringido en las aplicaciones de MI Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Una escucha de pulsaciones de teclas es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la página 1-13 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables de Windows o Linux. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. 1-15

30 Guía de introducción Trend Micro Worry-Free Business Security Advanced Incidentes de phishing Un incidente de phishing comienza con un mensaje de correo electrónico que afirma falsamente provenir de una empresa existente o legítima. El mensaje a los destinatarios a hacer clic en un enlace que redirecciona el explorador a un sitio Web fraudulento. Aquí el usuario debe facilitar información personal como contraseñas, el número de la Seguridad Social y números de tarjetas de crédito. En estos sitios de phishing se intenta engañar al usuario para que facilite información confidencial que podrá ser utilizada para sustraer identidades. Los agentes Messaging Security Agent utilizan la función antispam para detectar los incidentes de phishing. La acción que recomienda Trend Micro para los incidentes de phishing es Eliminar todo el mensaje donde se ha detectado el incidente. Ataques de correo masivo Los virus de correo electrónico tienen la habilidad de propagarse a través de mensajes de correo electrónico mediante la automatización de los clientes de correo electrónico del equipo infectado o propagando los virus. El correo masivo consiste en una infección que se propaga rápidamente en un entorno Exchange. Trend Micro diseñó el motor de exploración para detectar los comportamientos que suelen tener los ataques de correo masivo. Estos comportamientos se graban en el patrón de virus, el cual se actualiza con los servidores ActiveUpdate de Trend Micro. Los agentes Messaging Security Agent pueden detectar amenazas de correo masivo gracias a la exploración antivirus. La acción predeterminada que se haya definido para el comportamiento de correo masivo tiene preferencia sobre el resto de las acciones. La acción recomendada de Trend Micro contra los ataques de correo masivo es Eliminar todo el mensaje. 1-16

31 Introducción a Trend Micro Worry-Free Business Security Advanced Cómo protege Worry-Free Business Security Advanced sus equipos y la red En la siguiente tabla se describe el modo en que los distintos componentes de Worry-Free Business Security Advanced protegen una red frente a amenazas. TABLA 1-1. Amenazas y protección de Worry-Free Business Security Advanced Amenaza Virus/Malware. Virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware Spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/Virus de red Intrusiones Sitios Web/Sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Servicios de escucha de pulsaciones de teclas en línea Contenido explícito/restringido en las aplicaciones de MI Protección de Worry-Free Business Security Advanced Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent y Messaging Security Agent POP3 Mail Scan en Client/Server Security Agent e IMAP Mail Scan en Messaging Security Agent Cortafuegos en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Web Reputation Services y TrendProtect en Client/Server Security Agent Supervisión de comportamiento en Client/ Server Security Agent Transaction Protector en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Filtrado de contenidos de MI en Client/ Server Security Agent 1-17

32 Guía de introducción Trend Micro Worry-Free Business Security Advanced Worry-Free Business Security Advanced es una aplicación de varias capas que utiliza los siguientes módulos para proteger los servidores Exchange, equipos de sobremesa y servidores: Antivirus Motor de exploración (Client/Server Security Agent y Messaging Security Agent). El motor de exploración utiliza el archivo de patrones de virus para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de TrendLabs capturan fragmentos inertes de este código en el archivo de patrones. El motor compara a continuación determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca de coincidencias. Patrón de virus. Un archivo que ayuda a los agentes Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Patrón de limpieza de virus. Esta plantilla, utilizada por el motor de limpieza de virus, ayuda a identificar archivos y procesos de troyanos, gusanos y spyware para que el motor los pueda eliminar. Motor de limpieza de virus. Motor que utiliza Cleanup Services para buscar y eliminar los troyanos y sus procesos, gusanos y spyware. Antispyware Motor de exploración antispyware (32 bits). Motor de exploración individual que explora, detecta y elimina el spyware de los equipos y servidores infectados mediante su ejecución en los sistemas operativos i386 (de 32 bits), por ejemplo, Windows Vista, Windows XP, Windows Server 2003 y Windows 2000). Motor de exploración antispyware (64 bits). Similar al motor de exploración antispyware para los sistemas de 32 bits, explora, detecta y elimina el spyware en los sistemas operativos x64 (de 64 bits), como Windows Vista x64, Windows XP Professional x64 Edition o Windows 2003 x64 Edition. 1-18

33 Introducción a Trend Micro Worry-Free Business Security Advanced Patrón de spyware Contiene firmas de spyware conocidas y utilizadas por los motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de spyware en los equipos y servidores durante las exploraciones manuales y programadas. Patrón de supervisión activa de spyware Similar al patrón de spyware pero utilizado por el motor de exploración para la exploración antispyware en tiempo real. Antispam Motor antispam. Detecta los mensajes de correo electrónico de publicidad no solicitados o mensajes masivos no solicitados, conocidos como spam. Patrón de spam. Contiene definiciones de spam que permiten al motor antispam detectar los mensajes de spam en los mensajes de correo electrónico POP3e IMAP. Reputation Services (ERS). Detiene hasta un 80 por ciento del spam antes de que este llegue al gateway e inunde la infraestructura de mensajería. Cortafuegos Motor del cortafuegos habitual de 32 bits. El cortafuegos usa este motor, junto con el archivo de patrones de virus de red, para proteger los equipos Windows 2000/XP/Server 2003 de ataques de hackers y virus de red. Patrón del cortafuegos habitual. Al igual que el archivo de patrones de virus, este archivo ayuda a Worry-Free Business Security Advanced a identificar virus de red. Reputación Web Base de datos de seguridad de Trend Micro. La herramienta de reputación Web evalúa el posible riesgo de seguridad de la página Web seleccionada antes de mostrarla. Client/Server Security Agent bloqueará o admitirá la solicitud en función de la clasificación que devuelva la base de datos y del nivel de seguridad establecido. TrendProtect Base de datos de seguridad de Trend Micro. TrendProtect evalúa el posible riesgo de seguridad de los hiperenlaces que se muestran en una página Web. Dependiendo de la puntuación devuelta por la base de datos y el nivel de seguridad configurado en el complemento del explorador, dicho complemento dará una puntuación al enlace. 1-19

34 Guía de introducción Trend Micro Worry-Free Business Security Advanced Protección de software Lista de protección de software. La lista de protección de software consta de una serie de programas con los que se puede modificar el contenido de los archivos o carpetas. Si un programa dado no está en la lista, dicho programa no podrá crear, modificar ni eliminar archivos o carpetas. Supervisión del comportamiento Controladores básicos del monitor de comportamiento (32 bits). Este controlador detecta el comportamiento de proceso de los clientes. Servicio básico del monitor de comportamiento (32 bits). CSA utiliza este servicio para gestionar los controladores básicos del monitor de comportamiento. Patrón de aplicación de políticas. Lista de políticas configuradas en Security Server que deben aplicar los agentes. Patrón de listas blancas. Lista de empresas aceptadas por Trend Micro cuyo software se puede usar con seguridad. Patrón de configuración del monitor de comportamiento. En este patrón se almacenan las políticas predeterminadas de control de comportamiento. Transaction Protector Asesor de Wi-Fi. Comprueba la seguridad de las redes inalámbricas Teclado para contraseñas. Teclado en pantalla que permite escribir nombres y contraseñas de forma segura y oculta el texto escrito para que no pueda ser detectado por un registrador de teclas. Filtrado de contenidos Lista de palabras/frases restringidas. Esta lista se compone de las palabras/frases que no se pueden transmitir por medio de aplicaciones de mensajería instantánea. 1-20

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free Business Security Standard5 for Small Business. Manual del administrador TM Worry-Free Business Security Standard5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SEGURIDAD La versión actual de PC-cillin Internet Security 2007 de Trend Micro brilla con luz propia gracias a una serie de módulos de protección integrados:

Más detalles

Instalación y configuración de Microsoft AntiSpyware

Instalación y configuración de Microsoft AntiSpyware Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Guía de instalación y configuración novotyping 8.0. Versión Student

Guía de instalación y configuración novotyping 8.0. Versión Student Guía de instalación y configuración novotyping 8.0 Versión Student novotyping 8.0 Curso de aprendizaje de teclado Copyright Equaltic Guía de instalación y configuración novotyping 8.0. Versión Student

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de instalación y configuración mecasoftpro 2011. Versión Student Plus

Guía de instalación y configuración mecasoftpro 2011. Versión Student Plus Guía de instalación y configuración mecasoftpro 2011 Versión Student Plus mecasoftpro 2011 Curso Completo de Mecanografía Asistida por Ordenador Copyright 1994-2012 mecasoftpro Guía de instalación y configuración

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Manuales de Mozilla Thunderbird

Manuales de Mozilla Thunderbird Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

1. La nueva interfaz del programa

1. La nueva interfaz del programa 1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Endpoint Access Manager de ControlGuard

Endpoint Access Manager de ControlGuard Endpoint Access Manager de ControlGuard Los datos de la empresa están expuestos a robo y uso indebido El robo de información y la filtración de datos de propiedad exclusiva son noticia frecuente hoy en

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Manual de Nero MediaStreaming para MCE

Manual de Nero MediaStreaming para MCE Manual de Nero MediaStreaming para MCE Nero AG Información sobre copyright y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de copyright. Todos

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guía del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 Para Instalar introducimos el CD en el ordenador, con la función de arranque automática de todas las versiones de windows soportadas por este programa

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Instalación y Configuración de Terminal Server en Windows 2000 Server

Instalación y Configuración de Terminal Server en Windows 2000 Server Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente

Más detalles

S I S T E M A E N L Í N E A

S I S T E M A E N L Í N E A S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles