McAfee(R) and Web Security Virtual Appliance 5.6 Guía de instalación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación"

Transcripción

1 McAfee(R) and Web Security Virtual Appliance 5.6 Guía de instalación

2 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2

3 Contenido Presentación de McAfee and Web Security Virtual Appliance Introducción a las funciones del dispositivo virtual Uso de esta guía A quién va dirigida esta guía Contenido del paquete de descarga del dispositivo virtual Convenciones gráficas Documentación Recursos disponibles Preparación para la instalación del dispositivo virtual Consideraciones antes de instalar el dispositivo virtual Información sobre la red que debe recopilar Modos de funcionamiento y su repercusión en las conexiones de red Modo Proxy explícito Configuración de red y de dispositivos Protocolos Reglas de firewall Ubicación del dispositivo Estrategias de despliegue para el uso del dispositivo en una DMZ Configuración SMTP en una DMZ Retransmisión de correo Gateway de correo Administración de la carga de trabajo Requisitos del sistema Ejemplo de situaciones hipotéticas de instalación Ejecución del dispositivo virtual como el único equipo virtual en el host Ejecución del dispositivo virtual en otros equipos virtuales Instalación del entorno virtual Descripción general del proceso de instalación del dispositivo virtual Prácticas recomendadas para la instalación Descarga del software del dispositivo virtual Instalación del dispositivo virtual en VMware vsphere y VMware vsphere Hypervisor (ESXi)

4 Contenido Mejora del rendimiento en VMware vsphere Instalación del dispositivo virtual en VMware ESX o VMware ESXi Visita guiada a la interfaz Interfaz del usuario Información de estado del Panel y opciones de configuración Comprobación de la configuración del dispositivo virtual Comprobación de la conectividad Actualización de archivos DAT Comprobación del tráfico de correo electrónico y la detección de virus Comprobación de la detección de spam Comprobación del tráfico web y la detección de virus Exploración de las funciones del dispositivo virtual Análisis de directivas y su repercusión en la red Análisis de contenido con reglas de conformidad de correo electrónico Cómo evitar la pérdida de información confidencial Tratamiento de mensajes en cuarentena Supervisión de la detección de spam Supervisión de la actividad web mediante la configuración de filtrado de URL predeterminada y SiteAdvisor Control del acceso de los usuarios según su función Opciones adicionales de configuración Ampliación a and Web Security Virtual Appliance Instalación del dispositivo virtual en VMware Server 2.0 que se ejecuta en Microsoft Windows Instalación del dispositivo virtual en VMware Server 1.0 que se ejecuta en Microsoft Windows Ejecución de un dispositivo virtual en VMware Server en un modo de funcionamiento transparente Ejecución de un dispositivo virtual en VMware ESX, VMware vsphere o VMware ESXi en un modo de funcionamiento transparente Cambio de las acciones de apagado y restablecimiento predeterminadas Configuración de la opción de apagado y reinicio Conversión desde una instalación de VMtrial Solución de problemas del dispositivo virtual El dispositivo no recibe tráfico de la red Problemas de interfaz Problemas relacionados con el correo POP Problemas relacionados con la configuración física

5 Contenido Problemas relativos a la actualización automática del antivirus Problemas relacionados con el antispam

6 Presentación de McAfee and Web Security Virtual Appliance McAfee and Web Security Virtual Appliance proporciona una amplia protección de tipo empresarial frente a las amenazas del correo electrónico y la Web en un equipo virtual integrado y de fácil manejo. and Web Security Virtual Appliance se ejecuta en las siguientes plataformas virtuales de VMware : VMware vsphere 4.x y VMware vsphere Hypervisor (ESXi) 4.x VMware ESX 3.5 y VMware ESXi 3.5 VMware Server 2.0 y VMware Server 1.0 Contenido Introducción a las funciones del dispositivo virtual Uso de esta guía A quién va dirigida esta guía Contenido del paquete de descarga del dispositivo virtual Convenciones gráficas Documentación Recursos disponibles Introducción a las funciones del dispositivo virtual Esta información describe las funciones de McAfee and Web Security Virtual Appliance y su ubicación en la interfaz del producto: Tabla 1: Funciones de análisis de correo electrónico y web Tabla 2: Funciones de informes y del sistema NOTA: las instrucciones sobre cómo usar algunas de estas funciones se pueden encontrar más adelante en este documento. Tabla 1: Funciones de análisis de correo electrónico y web Función Descripción Completa protección de análisis and Web Security Virtual Appliance ofrece protección antivirus y antispam para los siguientes protocolos de red: SMTP POP3 HTTP 6

7 Presentación de McAfee and Web Security Virtual Appliance Introducción a las funciones del dispositivo virtual Función Protección antivirus Descripción FTP ICAP Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] Web Directivas Web Análisis de directivas [Antivirus] Reducir las amenazas para todo el tráfico de protocolo mediante: La configuración antivirus para identificar amenazas conocidas y desconocidas de virus en archivos de almacenamiento y otros tipos de archivos. Otras configuraciones de detección de amenazas para detectar virus, programas potencialmente no deseados, programas compresores y otro malware. La reputación de archivos de McAfee Global Threat Intelligence para complementar las firmas basadas en DAT al conceder a los dispositivos acceso a millones de firmas basadas en cloud. Esto reduce el retraso entre la detección de una nueva amenaza de malware por parte de McAfee y su inclusión en archivos DAT, lo que, a su vez, proporciona una cobertura más amplia. Protección antispam Correo electrónico Directivas de correo electrónico Análisis de directivas [Spam] Reducir el spam en el tráfico de correo electrónico SMTP y POP3 mediante: Motor antispam y grupos de reglas antispam y antiphishing. Listas de remitentes permitidos y denegados. La reputación de mensajes de McAfee Global Threat Intelligence para identificar a los remitentes de mensajes de correo spam. Listas de permiso y denegación que administradores y usuarios pueden crear mediante un complemento de Microsoft Outlook (sólo en el nivel de usuario). Detectar ataques de phishing y tomar las medidas necesarias. Comentarios de McAfee Global Threat Intelligence Configuración de conformidad Correo electrónico Directivas de correo electrónico Análisis de directivas Comentarios de McAfee GTI Sistema Asistente de configuración Tráfico McAfee analiza los datos acerca de alertas y detecciones, información de amenazas y estadísticas de uso de una gran variedad de clientes para hacer frente a los ataques electrónicos, proteger a los sistemas vulnerables de la explotación y actuar contra los delitos informáticos. Si activa este servicio de comentarios en su producto, nos ayudará a mejorar McAfee Global Threat Intelligence, por lo que conseguirá que sus productos de McAfee sean más eficaces, además de ayudarnos a dar solución a las amenazas electrónicas basándonos en el cumplimiento de la ley. Correo electrónico Directivas de correo electrónico Análisis de directivas [Conformidad] Web Directivas Web Análisis de directivas [Conformidad] Esta versión del software McAfee and Web Security Appliance incluye mejoras relativas al modo en que el dispositivo usa las reglas de conformidad: En la directiva Conformidad, use el Asistente Creación de reglas para especificar los diccionarios incorporados que desea cumplir o cree una regla nueva usando una regla existente como plantilla. Para comprobar la presencia de tipos de archivo reales en los mensajes de correo electrónico SMTP y realizar acciones en el correo según el tamaño y el número de datos adjuntos, use las directivas Filtrado según tamaño del correo y Filtrado de archivos. 7

8 Presentación de McAfee and Web Security Virtual Appliance Introducción a las funciones del dispositivo virtual Función Data Loss Prevention Búsqueda de mensajes Funciones de cuarentena Descripción Correo electrónico Directivas de correo electrónico Análisis de directivas [Data Loss Prevention] Usar la directiva Data Loss Prevention para cargar y analizar los documentos confidenciales (lo que se denomina "aprendizaje"), así como para crear una huella digital de cada documento. Correo electrónico Búsqueda de mensajes A partir de una única ubicación en la interfaz de usuario, la función Búsqueda de mensajes le permite confirmar el estado de los mensajes de correo electrónico que hayan pasado por el dispositivo. Le proporciona información sobre el correo electrónico como, por ejemplo, si se ha entregado o bloqueado, si el mensaje se ha devuelto, si se ha puesto en cuarentena o si se conserva en una cola pendiente de una acción posterior. Correo electrónico Configuración de cuarentena Opciones de cuarentena Resúmenes de cuarentena: permite que los usuarios gestionen los elementos en cuarentena sin necesidad de que intervenga el administrador de correo electrónico. McAfee Quarantine Manager: consolida la administración de la cuarentena de los productos de McAfee. Agente de transferencia de mensajes Redirigir el tráfico sobre la marcha según los criterios definidos por el administrador. Por ejemplo, el correo cifrado se puede redirigir para su descifrado. Permitir que el administrador establezca el estado final de cada mensaje. Ver un resumen de vista rápida de los mensajes de correo electrónico entrantes por dominio con funciones de desglose por dominio y correo electrónico sin entregar por dominio. Establecer la prioridad del reenvío de correo electrónico sin entregar según el dominio. Canalizar varias entregas de correo electrónico a cada dominio. Reescribir una dirección de correo electrónico en el correo electrónico de entrada y salida basándose en expresiones regulares definidas por el administrador. Suprimir los encabezados de correo electrónico en mensajes salientes para ocultar la infraestructura de la red interna. Entregar mensajes mediante TLS. Administrar certificados. Clasificación y reputación web Web Directivas Web Análisis de directivas [Clasificación y reputación web] Reputación Web de McAfee SiteAdvisor Crear listas de sitios web permitidos y denegados, permitir el acceso según su categoría mediante Reputación Web de McAfee SiteAdvisor y realizar consultas de categorías en URL remotas. También se pueden indicar períodos en los que puede variar el acceso a los sitios web. Por ejemplo, permitir el acceso a sitios clasificados como Supervisar acceso durante el día. SiteAdvisor clasifica los sitios según su comportamiento o reputación y permite que las directivas del dispositivo bloqueen las advertencias sobre el acceso o sobre problemas relacionados con sitios web poco apropiados. Reduce las molestias causadas por el spam y el adware que podrían recibir los usuarios de algunos sitios web. Clasificación web de McAfee Global Threat Intelligence 8

9 Presentación de McAfee and Web Security Virtual Appliance Introducción a las funciones del dispositivo virtual Función Descripción Clasificación web de Global Threat Intelligence incluye una función de fácil configuración que permite que su organización conozca, filtre, controle y supervise el uso de Internet. Gracias a las directivas basadas en grupos y a más de 90 categorías web, las capacidades de filtrado pueden aplicar directivas a usuarios y grupos según sus requisitos concretos. Ello le proporciona la flexibilidad y el control que necesita para proteger a los usuarios y que sigan siendo productivos mientras navegan por la Web. Compatibilidad con ICAP Web Configuración Web ICAP Enviar mensajes HTTP desde clientes ICAP a servidores ICAP para su procesamiento o transformación (adaptación). and Web Security Virtual Appliance admite el protocolo ICAP 1.0 y actúa como un servidor ICAP. Tabla 2: Funciones de informes y del sistema Función Informes programados Opciones de registro Estadísticas del Panel Administración de dispositivos con epolicy Orchestrator Administración de clústeres Descripción Informes Informes programados Programar la ejecución periódica de informes y enviarlos a uno o varios destinatarios de correo electrónico. Sistema Registros, alertas y SNMP Puede configurar el dispositivo para enviar correos electrónicos con información sobre virus y otras amenazas detectadas, y usar SNMP para transferir información desde el dispositivo. También puede configurar el dispositivo para que use WebReporter con el fin de proporcionar informes detallados sobre la navegación web de los usuarios y usar la integración de otros fabricantes para los informes del registro del sistema (syslog) mediante los sistemas de supervisión ArcSight y Splunk. Panel El Panel proporciona una única ubicación para que vea resúmenes de las actividades del dispositivo, como el correo electrónico que circula por el dispositivo, el tráfico web analizado y el mantenimiento general del sistema del dispositivo. Asimismo, puede configurar una lista de vínculos a tareas que use con frecuencia. Sistema Asistente de configuración Instalación gestionada por epo Puede supervisar el estado de los dispositivos y también administrar su dispositivo desde epolicy Orchestrator. Puede administrar los dispositivos directamente desde epolicy Orchestrator, sin necesidad de iniciar la interfaz de cada uno de ellos. En epolicy Orchestrator, las páginas de la interfaz de usuario que utiliza para configurar y administrar sus dispositivos and Web Security Appliance tienen un aspecto familiar, similar al de las páginas que se encuentran en los dispositivos. Sistema Administración de clústeres La administración de clústeres le permite definir grupos de dispositivos que funcionan conjuntamente para compartir las cargas de trabajo de análisis y proporcionar 9

10 Presentación de McAfee and Web Security Virtual Appliance Uso de esta guía Función Hosts virtuales Control de acceso basado en funciones Imagen de rescate interna Descripción redundancia en caso de que se produjeran errores en el hardware. Desde estas páginas podrá realizar copias de seguridad de sus configuraciones y restaurarlas, insertar dichas configuraciones en un dispositivo a través de otro y establecer un equilibrio de carga entre los dispositivos. Sistema Alojamiento virtual Hosts virtuales Para el protocolo SMTP, puede especificar las direcciones en las que el dispositivo recibe o intercepta el tráfico en el grupo de direcciones entrantes. Con los host virtuales, un sólo dispositivo puede actuar como varios dispositivos. Cada dispositivo virtual puede administrar tráfico en grupos especificados de direcciones IP, lo que permite que el dispositivo proporcione servicios de análisis del tráfico de muchos clientes. Sistema Usuarios, grupos y servicios Cuentas de usuario basadas en funciones Además del método de autenticación Kerberos, también está disponible el método RADIUS. Sistema Administración de dispositivos Administración del sistema Administrar imagen de rescate interna Al administrar los dispositivos con and Web Security Appliance, disponer de la imagen de cada uno de ellos almacenada en una partición protegida del disco duro de cada dispositivo le permite volver a crear de forma remota la imagen de éstos. La imagen de rescate invalida el requisito según el cual las tarjetas de acceso remoto se deben adaptar al dispositivo (si dispone de los modelos de dispositivos adecuados) para crear una nueva imagen de los dispositivos desde una ubicación remota. Además de instalar la imagen del software en la partición protegida, también puede crear una imagen de arranque en una unidad USB para los dispositivos. Uso de esta guía Esta guía le ayuda a: Planificar y realizar la instalación. Familiarizarse con el uso de la interfaz. Comprobar que el producto funciona correctamente. Aplicar los archivos de definición de detecciones más recientes. Examinar determinados análisis de directivas, crear informes y obtener información de estado. Solucionar problemas básicos. Podrá encontrar más información sobre las características de análisis del producto en la Ayuda online. 10

11 Presentación de McAfee and Web Security Virtual Appliance A quién va dirigida esta guía A quién va dirigida esta guía La información incluida en esta guía está dirigida principalmente a los administradores de redes responsables del programa de seguridad y de antivirus de la empresa. Contenido del paquete de descarga del dispositivo virtual El paquete de and Web Security Virtual Appliance es un archivo.zip que contiene los archivos de instalación del software. Existen dos tipos de paquete disponibles en el sitio de descarga de McAfee que puede elegir en función de su entorno virtual: Usuarios de vsphere 4.x Todos los demás productos compatibles de VMware NOTA: el paquete de descarga no contiene los archivos de instalación del producto de VMware. En caso de que todavía no haya configurado el software virtual, vaya al sitio web de VMware (http://www.vmware.com) para adquirir VMware vsphere, o bien descargue VMware Server o VMware vsphere Hypervisor (ESXi). 11

12 Presentación de McAfee and Web Security Virtual Appliance Convenciones gráficas Convenciones gráficas Las figuras de esta guía utilizan los símbolos siguientes: Internet Servidor de correo Otro tipo de servidor (por ejemplo, un servidor DNS) Equipo cliente o usuario Enrutador Conmutador Firewall Zona de red (DMZ o VLAN) Red Ruta de datos real Ruta de datos percibida Documentación Esta guía se incluye junto con el producto. Puede encontrar información adicional en la Ayuda online que incluye el producto y en el sitio web Recursos disponibles En esta información se describe dónde obtener ayuda e información adicional. Productos de McAfee Entorno operativo VMware McAfee KnowledgeBase. Vaya a https://mysupport.mcafee.com/eservice/default.aspx y haga clic en Search the KnowledgeBase (Búsqueda en KnowledgeBase). Sitio web de VMware. Vaya a y haga clic en Support & Downloads (Soporte y descargas) en la barra de vínculos. En 12

13 Presentación de McAfee and Web Security Virtual Appliance Recursos disponibles Guía del producto Ayuda online Support Resources (Recursos de soporte), seleccione Knowledge Base (Base de conocimientos). Sitio de descarga de McAfee. Incluye información sobre conceptos básicos, directivas, protocolos (SMTP, POP3, FTP, HTTP e ICAP), mantenimiento y supervisión. Necesitará su número de identificación de concesión. Interfaz del producto. Incluye información sobre conceptos básicos, directivas, protocolos (SMTP, POP3, FTP, HTTP e ICAP), mantenimiento y supervisión. 13

14 Preparación para la instalación del dispositivo virtual Esta información le ayuda a preparar el entorno e incluye aspectos que debe tener en cuenta antes de instalar McAfee and Web Security Virtual Appliance. Contenido Consideraciones antes de instalar el dispositivo virtual Información sobre la red que debe recopilar Modos de funcionamiento y su repercusión en las conexiones de red Modo Proxy explícito Estrategias de despliegue para el uso del dispositivo en una DMZ Requisitos del sistema Consideraciones antes de instalar el dispositivo virtual Antes de comenzar el proceso de instalación, tenga en cuenta lo siguiente: Elija el entorno virtual: VMware vsphere, VMware vsphere Hypervisor (ESXi) o VMware Server. Para lograr un rendimiento óptimo en un entorno virtual, es aconsejable ejecutar el dispositivo virtual en VMware vsphere. VMware Server es apropiado para despliegues más pequeños. Utilice el dispositivo virtual en la organización protegido por un firewall debidamente configurado. El dispositivo virtual no es un servidor de correo. Debe configurar el firewall, el servidor de correo y otros equipos para que dirijan el tráfico de correo electrónico al dispositivo virtual. El dispositivo virtual no es un servidor web ni un servidor proxy web de almacenamiento en caché. No almacene ni instale software y archivos adicionales en el dispositivo virtual a menos que así figure en la documentación o se lo indique el representante de soporte técnico. El dispositivo virtual no puede gestionar todos los tipos de tráfico. El modo de proxy explícito sólo puede dirigir los protocolos compatibles a través del dispositivo virtual. Decida si desea usar la interfaz de administración fuera de banda. 14

15 Preparación para la instalación del dispositivo virtual Información sobre la red que debe recopilar Información sobre la red que debe recopilar Obtenga la información siguiente para completar la configuración: Protocolos que se vayan a analizar (HTTP, SMTP, FTP, POP3, ICAP) Nombre de host Nombre de dominio Gateway predeterminada Dirección IP del puerto LAN1 y máscara de subred Dirección IP del puerto LAN2 y máscara de subred Dirección IP de la interfaz de administración fuera de banda y máscara de subred Dirección IP del servidor DNS Modos de funcionamiento y su repercusión en las conexiones de red McAfee and Web Security Virtual Appliance puede ejecutarse en tres modos de funcionamiento. Antes de instalar y configurar el dispositivo, debe decidir qué modo va a utilizar. Se encuentran disponibles los modos de funcionamiento siguientes: Modo Proxy explícito: el dispositivo virtual actúa como servidor proxy y transmisor de correo. Modo Enrutador transparente: el dispositivo virtual actúa como enrutador. Modo Puente transparente: el dispositivo virtual actúa como puente Ethernet. El modo que elija determinará la conexión física del dispositivo virtual a la red. Es aconsejable ejecutar el dispositivo virtual en modo de proxy explícito. Los dispositivos virtuales que se ejecutan en cualquiera de los modos transparentes son más difíciles de configurar y mantener en un entorno virtual. Modo Proxy explícito En el modo Proxy explícito, deben configurarse explícitamente determinados dispositivos de red para que envíen tráfico al dispositivo. Así, el dispositivo funciona como un proxy o dispositivo de retransmisión que procesa el tráfico en nombre de los dispositivos. El modo proxy explícito resulta más adecuado en aquellas redes en las que los dispositivos cliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente. SUGERENCIA: puede que ésta no sea la mejor opción cuando sea preciso reconfigurar varios dispositivos de red para enviar tráfico al dispositivo. Configuración de red y de dispositivos Si el dispositivo está configurado en modo proxy explícito, debe configurar de forma explícita el servidor de correo interno para que retransmita el tráfico de correo electrónico al dispositivo. El dispositivo analiza el tráfico de correo electrónico antes de reenviarlo, en nombre del remitente, al servidor de correo externo. Entonces, el servidor de correo externo reenvía el mensaje de correo electrónico al destinatario. 15

16 Preparación para la instalación del dispositivo virtual Modo Proxy explícito De igual forma, la red debe configurarse de manera que los mensajes de correo electrónico entrantes procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidor de correo interno. Figura 1: Retransmisión del tráfico de correo electrónico El dispositivo analiza el tráfico antes de reenviarlo, en nombre del remitente, al servidor de correo interno para la entrega, como se muestra en Figura 1: Retransmisión del tráfico de correo electrónico. Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo, aunque el tráfico puede pasar por varios servidores de red antes de llegar al dispositivo. La ruta percibida es del servidor de correo externo al dispositivo. Protocolos Para analizar un protocolo admitido, debe configurar el resto de los servidores de red o los equipos cliente para enrutar dicho protocolo a través del dispositivo, de forma que éste filtre todo. Reglas de firewall El modo Proxy explícito invalida cualquier regla de firewall configurada para el acceso del cliente a Internet. El firewall sólo ve la información de la dirección IP del dispositivo y no las direcciones IP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Internet a los clientes. Ubicación del dispositivo Configure los dispositivos de red de forma que el tráfico objeto de análisis se envíe al dispositivo. Esto es más importante que la ubicación del dispositivo. 16

17 Preparación para la instalación del dispositivo virtual Estrategias de despliegue para el uso del dispositivo en una DMZ El router debe permitir a todos los usuarios conectarse al dispositivo. Figura 2: Configuración de proxy explícito El dispositivo debe colocarse dentro de la organización y protegido por un firewall, como se muestra en la Figura 2: Configuración de proxy explícito. Normalmente, el firewall está configurado para bloquear el tráfico que no proviene directamente del dispositivo. Si tiene alguna duda acerca de la topología de la red y de cómo integrar el dispositivo, consulte a un experto en redes. Utilice esta configuración en los casos siguientes: El dispositivo funciona en modo proxy explícito. Usa correo electrónico (SMTP). En esta configuración, debe: Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversión de direcciones de red (NAT, Network Address Translation) en el firewall, de manera que el servidor de correo externo entregue el correo al dispositivo y no al servidor de correo interno. Configurar los servidores de correo interno para que envíen mensajes de correo electrónico al dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo como un host inteligente. Asegúrese de que los dispositivos cliente pueden enviar mensajes de correo electrónico a los servidores de correo en la organización. Asegurarse de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico del dispositivo, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas para evitar que tráfico no deseado entre en la organización. Estrategias de despliegue para el uso del dispositivo en una DMZ Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluido Internet y otras redes internas. El objetivo habitual de la implementación de una DMZ es bloquear el acceso a los servidores que proporcionan servicios a Internet, como el correo electrónico. Los piratas informáticos suelen obtener acceso a las redes mediante la identificación de puertos TCP/UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de las 17

18 Preparación para la instalación del dispositivo virtual Configuración SMTP en una DMZ vulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgo de dichos abusos mediante el control del acceso a puertos específicos de servidores concretos. El dispositivo puede agregarse fácilmente a una configuración de DMZ. La forma de usar el dispositivo en una DMZ depende de los protocolos que tenga pensado analizar. Configuración SMTP en una DMZ Una DMZ es una buena ubicación para el correo cifrado. En el momento en que el tráfico de correo llega al firewall por segunda vez (en su camino desde la DMZ hacia la red interna), ya se ha cifrado. Por regla general, los dispositivos que analizan tráfico SMTP en una DMZ están configurados en modo proxy explícito. Los cambios de configuración deben aplicarse únicamente en los registros MX de los servidores de correo. NOTA: cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sin embargo, si no controla el flujo de tráfico correctamente, el dispositivo analizará todos los mensajes dos veces, una vez en cada dirección. Éste es el motivo por el que normalmente se utiliza el modo proxy explícito en el análisis de SMTP. Retransmisión de correo Figura 3: Dispositivo en configuración de proxy explícito en una DMZ Si dispone de un dispositivo de retransmisión de correo ya configurado en la DMZ, puede sustituirlo con el dispositivo. Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma dirección IP que al dispositivo de retransmisión de correo. Gateway de correo SMTP no ofrece ningún método para cifrar mensajes de correo; puede utilizar Transport Layer Security (TLS), para cifrar el vínculo, pero no los mensajes de correo. Como resultado, algunas empresas no permiten ese tipo de tráfico en sus redes internas. Para solucionar este problema, 18

19 Preparación para la instalación del dispositivo virtual Administración de la carga de trabajo se suele utilizar una gateway de correo patentada, como Lotus Notes o Microsoft Exchange, para cifrar el tráfico de correo antes de que llegue a la red interna. Para implementar una configuración de DMZ mediante una gateway de correo patentada, añada el dispositivo de análisis a la DMZ en el lado SMTP de la gateway. Figura 4: Protección de una gateway de correo en DMZ En esta situación, configure lo siguiente: Los registros MX públicos, para indicar a los servidores de correo externos que envíen todos los correos entrantes al dispositivo (en lugar de la gateway). El dispositivo, para que reenvíe todo el correo entrante a la gateway de correo y entregue todo el correo saliente mediante el DNS o un dispositivo de retransmisión externo. La gateway de correo, para que reenvíe todo el correo entrante a los servidores de correo internos y el resto del correo (saliente) al dispositivo. El firewall, para que permita el correo entrante destinado únicamente al dispositivo. NOTA: los firewalls configurados para utilizar la conversión de direcciones de red (NAT, Network Address Translation) y que redirigen el correo entrante a los servidores de correo internos no necesitan que vuelvan a configurarse sus registros MX públicos. Esto se debe a que están dirigiendo el tráfico al firewall en lugar de a la gateway de correo. En este caso, el firewall debe volver a configurarse para dirigir las solicitudes de correo entrante al dispositivo. Administración de la carga de trabajo El dispositivo virtual incluye su propio sistema interno de administración de la carga de trabajo, que permite distribuir uniformemente la carga de análisis entre todos los dispositivos configurados para trabajar conjuntamente. No necesita desplegar un dispositivo de equilibrio de carga externo. 19

20 Preparación para la instalación del dispositivo virtual Requisitos del sistema Requisitos del sistema Asegúrese de que el equipo host cumpla los requisitos del sistema correspondientes a cualquier entorno virtual VMware que elija. NOTA: vaya al sitio web VMware para obtener la información sobre los requisitos del sistema correspondientes a su producto de VMware. Además, asegúrese de que el equipo virtual donde vaya a ejecutar McAfee and Web Security Virtual Appliance cumpla los siguientes requisitos mínimos del sistema: Opción Procesador Memoria virtual disponible Espacio libre en el disco duro Definición Dos procesadores virtuales 2 GB 80 GB NOTA: la interfaz del dispositivo está optimizada para Microsoft Internet Explorer 7.0 o posterior, y Mozilla Firefox 3.5 o posterior. 20

21 Ejemplo de situaciones hipotéticas de instalación En esta sección se presenta información sobre la instalación del dispositivo virtual en diferentes configuraciones de servidor. Ejecución del dispositivo virtual como el único equipo virtual en el host Esta información ilustra un posible despliegue del dispositivo virtual en un único servidor en el entorno virtual VMware seleccionado. VMware ESX, VMware vsphere o VMware ESXi son servidores dedicados para el dispositivo virtual. Su especificación de hardware debe superar los requisitos mínimos de hardware descritos en las directrices Datos de rendimiento de and Web Security. Para administrar varios equipos virtuales que se ejecuten en un host VMware, lea la información que figura en Ejecución del dispositivo virtual en otros equipos virtuales. NOTA: en este ejemplo se presupone que está instalando el dispositivo virtual en el modo de proxy explícito recomendado. Figura 5: Ejemplo de instalación en un único servidor Ejecución del dispositivo virtual en otros equipos virtuales Esta información ilustra un despliegue de McAfee and Web Security Virtual Appliance en VMware ESX, VMware vsphere o VMware ESXi junto con otros equipos virtuales. En este ejemplo, 21

22 Ejemplo de situaciones hipotéticas de instalación Ejecución del dispositivo virtual en otros equipos virtuales un host VMware controla el dispositivo virtual así como otros equipos virtuales, que se ejecutan todos en el mismo hardware. Para obtener información sobre la creación de un grupo de recursos dedicado al dispositivo virtual, consulte el sitio web de VMware, El grupo de recursos también debe contar con los niveles mínimos de CPU y memoria asignados, como se indica en las directrices Datos de rendimiento de and Web Security. NOTA: en este ejemplo se presupone que está instalando el dispositivo virtual en el modo de proxy explícito recomendado. Figura 6: Ejemplo de instalación con varios servidores 22

23 Instalación del entorno virtual Esta información le ayuda a preparar el entorno virtual e instalar McAfee and Web Security Virtual Appliance en él. Contenido Descripción general del proceso de instalación del dispositivo virtual Prácticas recomendadas para la instalación Descarga del software del dispositivo virtual Instalación del dispositivo virtual en VMware vsphere y VMware vsphere Hypervisor (ESXi) Instalación del dispositivo virtual en VMware ESX o VMware ESXi Descripción general del proceso de instalación del dispositivo virtual Es aconsejable instalar and Web Security Virtual Appliance en el orden siguiente: 1 Instalar el producto de VMware elegido. 2 Descargar los archivos de instalación de and Web Security Virtual Appliance. 3 Instalar el dispositivo virtual en el entorno virtual. 4 Completar el asistente gráfico de configuración. 5 Iniciar la sesión en el dispositivo virtual. 6 Probar la configuración. 7 Activar los protocolos. Prácticas recomendadas para la instalación En esta información se tratan algunos aspectos importantes que hay que tener en cuenta para la instalación en VMware ESX Server, VMware vsphere y VMware ESXi. NOTA: es aconsejable leer y tomar medidas según esta información antes de iniciar el proceso de instalación. McAfee and Web Security Virtual Appliance resulta más fácil de configurar y mantener si se ejecuta en el modo de funcionamiento predeterminado de proxy explícito. Familiarícese con la información relativa a la creación de clústeres y grupos de recursos. Consulte el sitio web de VMware, 23

24 Instalación del entorno virtual Descarga del software del dispositivo virtual Utilice una red de área de almacenamiento (SAN) en lugar de un recurso compartido de sistema de archivos de red (Network File System, NFS) para conseguir un rendimiento óptimo. Si ejecuta and Web Security Virtual Appliance en cualquiera de los modos transparentes: Las funciones de VMware Distributed Resource Scheduler (DRS) y High Availability (HA) (Alta disponibilidad y Programador de recursos distribuidos de VMware) pueden provocar interrupciones en la red si se produce una conmutación en caso de error. Para evitar bucles de red, asegúrese de que las tarjetas de interfaz de red (NIC) del dispositivo virtual no se vinculen al mismo dominio de difusión y de que sus direcciones IP no se encuentren en la misma subred. Asegúrese de que cada adaptador de red en el dispositivo virtual esté conectado a una red física diferente en el equipo host. Necesitará al menos tres tarjetas de interfaz de red (NIC) en el host VMware. El dispositivo virtual necesita dos y VMware aconseja disponer de una dedicada para la consola del servicio. Descarga del software del dispositivo virtual Realice esta tarea para descargar el software McAfee and Web Security Virtual Appliance. Ponemos a su disposición el software como archivo.zip en el sitio web de descarga de McAfee. Pasos preliminares Lea la guía de instalación del producto de VMware. Obtenga el número de concesión de McAfee que recibió al adquirir el dispositivo virtual. Tarea 1 Vaya al sitio web de McAfee Arrastre el cursor sobre su tipo de empresa y haga clic en Descargas. 2 En Mis productos - Descargas, haga clic en Iniciar sesión. 3 Escriba el número de concesión de McAfee que recibió al adquirir el dispositivo virtual y haga clic en Enviar. 4 En la lista de productos, seleccione and Web Security. 5 Acepte las condiciones de la licencia, seleccione el archivo.zip más reciente y descárguelo. NOTA: es aconsejable que, antes de continuar con la instalación, lea las Notas de la versión que se adjuntan con el dispositivo virtual. Instalación del dispositivo virtual en VMware vsphere y VMware vsphere Hypervisor (ESXi) Realice esta tarea para instalar McAfee and Web Security Virtual Appliance en un equipo host que ejecute VMware vsphere 4 o VMware vsphere Hypervisor (ESXi)

25 Instalación del entorno virtual Instalación del dispositivo virtual en VMware vsphere y VMware vsphere Hypervisor (ESXi) Si ha usado el producto and Web Security Appliance (VMtrial) para probar el software, puede guardar la configuración de VMtrial y restaurarla en el dispositivo virtual cuando finalice la instalación. Pasos preliminares Descargue la versión de VMware vsphere del archivo.zip del paquete del sitio de descarga de McAfee y extráigalo en una ubicación donde VMware vsphere Client (Cliente vsphere de VMware) pueda verlo. Instale una copia con licencia completa de VMware vsphere 4 o VMware vsphere Hypervisor (ESXi) 4.0. Tarea 1 Inicie la aplicación VMware vsphere Client (Cliente de vsphere). 2 Inicie la sesión en el servidor VMware vsphere o en vcenter Server. 3 En la lista Inventory (Inventario), seleccione el host o el clúster en el que desea importar el software and Web Security Virtual Appliance. 4 Haga clic en File Deploy OVF Template Deploy From File (Archivo Desplegar plantilla OVF Desplegar desde archivo) y haga clic en Browse (Examinar) para acceder a la ubicación donde extrajo el archivo.zip que descargó del sitio de descarga de McAfee. 5 Seleccione el archivo EWS-SIG-<número_compilación>.VMbuy.ova y haga clic en Open (Abrir). 6 Haga clic en Next (Siguiente) dos veces y opcionalmente escriba un nombre nuevo. 7 Seleccione el grupo de recursos que desea usar en caso de que tenga alguno configurado. 8 Seleccione el almacén de datos que desee usar y haga clic en Next (Siguiente). 9 Seleccione las redes virtuales a las que se conectarán las tarjetas de interfaz de red (NIC) del dispositivo virtual. 10 Haga clic en Next (Siguiente), lea el resumen, después haga clic en Finish (Finalizar) y espere a que termine el proceso de importación. 11 Inicie el dispositivo virtual. La instalación se inicia automáticamente. 12 Lea el acuerdo de licencia de usuario final para continuar con la instalación, después haga clic en s para aceptarlo e iniciar la instalación. 13 En el menú de instalación, seleccione 1 para realizar una instalación completa y s para continuar. 14 Cuando la instalación haya finalizado, se reiniciará el dispositivo virtual. 15 En la pantalla de bienvenida de and Web Security Virtual Appliance, seleccione el idioma que desea utilizar. 16 Acepte las condiciones del acuerdo de licencia. 17 Configure and Web Security Virtual Appliance desde el asistente gráfico de configuración. NOTA: es aconsejable ejecutar el dispositivo virtual en modo de proxy explícito predeterminado. 18 Aplique la configuración al dispositivo virtual. En función de la configuración introducida, podría reiniciarse. Puede instalar el dispositivo virtual en más de un VMware ESX Server o servidor VMware ESXi. Para ello: a Siga los pasos de esta tarea en otro VMware ESX Server o servidor VMware ESXi. 25

26 Instalación del entorno virtual Instalación del dispositivo virtual en VMware vsphere y VMware vsphere Hypervisor (ESXi) b c Vuelva a la interfaz de usuario del dispositivo virtual instalado anteriormente. Vaya a Sistema Administración de clústeres Inserción de configuración para enviar los detalles de la configuración al segundo dispositivo virtual. Mejora del rendimiento en VMware vsphere Realice esta tarea para mejorar potencialmente el rendimiento del sistema en entornos de VMware vsphere cambiando la configuración predeterminada del disco duro, el adaptador de red, la memoria y la CPU. Tarea 1 Para editar la configuración del disco duro: a b Verifique si el equipo virtual está apagado. Haga clic con el botón secundario en el dispositivo virtual en la lista Inventory (Inventario) y haga clic en Edit Settings (Editar configuración). En el cuadro de diálogo Virtual Machine Properties (Propiedades del equipo virtual), hay tres discos duros disponibles para el dispositivo virtual: Hard disk 1 (Disco duro 1) contiene los archivos de instalación del archivo virtual y no debe quitarse ni cambiarse. Hard disk 2 (Disco duro 2) es el disco duro principal que utiliza el dispositivo virtual. Puede aumentar su tamaño, pero es aconsejable que no lo disminuya. Hard disk 3 (Disco duro 3) albergará el espacio de intercambio temporal del dispositivo virtual. NOTA: la colocación del segundo y el tercer disco en dos almacenes de datos independientes puede mejorar el rendimiento. 2 Para cambiar la configuración del adaptador de red: a b c Verifique si el equipo virtual está apagado. Haga clic con el botón secundario en el dispositivo virtual en la lista Inventory (Inventario) y haga clic en Edit Settings (Editar configuración). En el cuadro de diálogo Virtual Machine Properties (Propiedades del equipo virtual), seleccione Network adapter 1 (Adaptador de red 1) y haga clic en Remove (Quitar). d Repita este paso para los adaptadores 2 y 3. e f Haga clic en Add (Agregar). Seleccione Ethernet Adapter (Adaptador Ethernet) y haga clic en Next (Siguiente). g En Adapter Type (Tipo de adaptador), seleccione VMXNET 3. h i Asegúrese de seleccionar la red determinada a la que desea conectar la LAN1 del dispositivo virtual y cerciórese de que la opción Connect at power on (Conectar al encender) esté seleccionada. Haga clic en Next (Siguiente) y, a continuación, en Finish (Finalizar). j Repita los pasos de "e" a "i" para los adaptadores de red 2 y 3. NOTA: el adaptador de red 2 está conectado a la conexión LAN2 del dispositivo virtual y el tercer adaptador se usa para la configuración de fuera de banda. 3 Para editar la configuración de la memoria y la CPU virtual: 26

27 Instalación del entorno virtual Instalación del dispositivo virtual en VMware ESX o VMware ESXi a b c Verifique si el equipo virtual está apagado. Haga clic con el botón secundario en el dispositivo virtual en la lista Inventory (Inventario) y haga clic en Edit Settings (Editar configuración). En el cuadro de diálogo Virtual Machine Properties (Propiedades del equipo virtual), cambie la configuración según sea necesario. NOTA: es aconsejable que no defina la configuración con valores inferiores a la configuración predeterminada ni a los requisitos del sistema recomendados del dispositivo virtual. Instalación del dispositivo virtual en VMware ESX o VMware ESXi Realice esta tarea para instalar McAfee and Web Security Virtual Appliance en un equipo host que ejecute VMware ESX 3.5 o VMware ESXi. Si ha usado el producto and Web Security Appliance (VMtrial) para probar el software, puede guardar la configuración de VMtrial y restaurarla en el dispositivo virtual cuando finalice la instalación. Pasos preliminares Descargue el archivo.zip del paquete que contiene los archivos de instalación de VMware ESX y VMware Server del sitio de descarga de McAfee y extráigalo en una ubicación donde VMware Virtual Infrastructure Client (Cliente de infraestructura virtual de VMware) pueda verlo. Instale una copia con licencia completa de VMware ESX Server 3.5 o VMware ESXi. Tarea 1 Inicie la aplicación VMware Virtual Infrastructure Client (Cliente de infraestructura virtual de VMware). 2 Inicie la sesión en VMware ESX Server, VMware ESXi o en Virtual Center Server (Servidor del centro virtual). 3 En la lista Inventory (Inventario), seleccione VMware ESX Server o el servidor VMware ESXi en el que quiere importar el software and Web Security Virtual Appliance. 4 En la ficha Getting Started (Introducción), haga clic en Import Virtual Appliance (Importar dispositivo virtual) y seleccione Import from file (Importar desde archivo). 5 Haga clic en Browse (Examinar) para ir a la ubicación donde extrajo el archivo.zip que descargó del sitio de descarga de McAfee. 6 Abra la subcarpeta McAfee-EWS-SIG-<número_compilación>.VMbuy-OVF, seleccione McAfee-EWS-SIG-<número_compilación>.VMbuy.OVF y haga clic en Open (Abrir). 7 Haga clic en Next (Siguiente) dos veces y opcionalmente escriba un nombre nuevo. 8 Haga clic en Next (Siguiente). 9 Si usa Virtual Center Server (Servidor del centro virtual), seleccione el almacén de datos que desea usar y haga clic en Next (Siguiente). Si usa Virtual Infrastructure Client (Cliente de infraestructura virtual), simplemente continúe con el paso siguiente. 27

28 Instalación del entorno virtual Instalación del dispositivo virtual en VMware ESX o VMware ESXi 10 Seleccione las redes virtuales a las que se conectará cualquiera de las tarjetas de interfaz de red (NIC) del dispositivo virtual: Network 1 (Red 1): LAN 1 Network 2 (Red 2): LAN 2 Network 3 (Red 3): interfaz de administración fuera de banda NOTA: después de la instalación, vaya a Sistema Administración de dispositivos Acceso remoto en la interfaz del producto para ver la configuración de administración fuera de banda. 11 Haga clic en Next (Siguiente), lea el resumen, después haga clic en Finish (Finalizar) y espere a que termine el proceso de importación. NOTA: puede cambiar la configuración predeterminada de Memoria, Disco duro y CPU virtual correspondiente al dispositivo virtual. Verifique si el equipo virtual está apagado. Después, seleccione el dispositivo virtual en la lista Inventory (Inventario) y haga clic en Edit Settings (Editar configuración). Es aconsejable que no defina la configuración con valores inferiores a la configuración predeterminada ni a los requisitos del sistema recomendados del dispositivo virtual. 12 Inicie el dispositivo virtual y seleccione Connect CD/DVD1 (Conectar CD/DVD1) y después conéctelo a la imagen ISO. 13 Vaya a la ubicación donde extrajo el archivo.zip de and Web Security Virtual Appliance, seleccione el archivo ISO y haga clic en Open (Abrir) para conectar la unidad de CD-ROM al archivo ISO. 14 Haga clic en la ventana de la consola para volver a activar el puntero del ratón. 15 Espere a que aparezca el mensaje "Operating System not found" (Sistema operativo no encontrado), después pulse ESC para iniciar la imagen ISO en el CD-ROM. 16 Lea el acuerdo de licencia de usuario final para continuar con la instalación, después escriba s para aceptarlo e iniciar la instalación. 17 En el menú de instalación, seleccione 1 para realizar una instalación completa y s para continuar. 18 Cuando la instalación haya finalizado, se reiniciará el dispositivo virtual. Es aconsejable desconectar la imagen ISO del CD-ROM una vez finalizada la instalación. Para ello, seleccione Disconnect CD/DVD1 (Desconectar CD/DVD1). 19 En la pantalla de bienvenida de and Web Security Virtual Appliance, seleccione el idioma que desea utilizar. 20 Acepte las condiciones del acuerdo de licencia. 21 Configure and Web Security Virtual Appliance desde el asistente gráfico de configuración. NOTA: es aconsejable ejecutar el dispositivo virtual en modo de proxy explícito predeterminado. 22 Aplique la configuración al dispositivo virtual. En función de la configuración introducida, podría reiniciarse. Puede instalar el dispositivo virtual en más de un VMware ESX Server o servidor VMware ESXi. Para ello: a b Siga los pasos de esta tarea en otro VMware ESX Server o servidor VMware ESXi. Vuelva a la interfaz de usuario del dispositivo virtual instalado anteriormente. 28

29 Instalación del entorno virtual Instalación del dispositivo virtual en VMware ESX o VMware ESXi c Vaya a Sistema Administración de clústeres Inserción de configuración para enviar los detalles de la configuración al segundo dispositivo virtual. 29

30 Visita guiada a la interfaz Esta información le explica la interfaz y la página Panel de McAfee and Web Security Virtual Appliance. Contenido Interfaz del usuario Información de estado del Panel y opciones de configuración Interfaz del usuario Use esta información para conocer cómo moverse por la interfaz de usuario. NOTA: la interfaz puede ser ligeramente diferente a la que se muestra en Figura 7: Panel, ya que puede variar en función de la plataforma de hardware del dispositivo, la versión de software y el idioma. La interfaz contiene los elementos siguientes: Barra de navegación La barra de navegación contiene cuatro áreas: información del usuario, iconos de sección, barra de fichas y controles de soporte. Barra de información del usuario Iconos de sección El número de iconos de sección depende la versión del software que esté usando. Haga clic en un icono para cambiar la información que aparece en el área de contenido y en la barra de fichas. Los iconos incluyen lo siguiente: Tabla 3: Elementos de sección Icono Menú Funciones Panel Informes En esta página podrá ver un resumen del dispositivo. Desde esta página podrá acceder a la mayor parte de las páginas que controlan el dispositivo. Utilice las páginas de informes para visualizar los eventos registrados en el dispositivo, como los virus detectados en los mensajes de correo electrónico o durante el acceso web; y las actividades del sistema, como detalles de las actualizaciones y de los inicios de sesión recientes. 30

31 Visita guiada a la interfaz Interfaz del usuario Icono Menú Correo electrónico Web Sistema Solución de problemas Funciones Utilice las páginas de correo electrónico para administrar las amenazas a mensajes de correo electrónico, la cuarentena de los mensajes infectados u otros aspectos de la configuración de correo electrónico. Utilice las páginas Web para administrar las amenazas a las descargas de la Web y para administrar otros aspectos de la configuración web. Utilice las páginas del sistema para configurar varias funciones en el dispositivo. Utilice las páginas de solución de problemas para diagnosticar cualquier problema del dispositivo. Barra de fichas El icono de sección seleccionado controla el contenido de la barra de fichas. La ficha seleccionada rige lo que aparece en el área de contenido. Botones de control de soporte Los botones de control de soporte representan acciones aplicables al área de contenido. Tabla 4: Botones de control de soporte Icono Descripción Renueva o actualiza el contenido. Le lleva a la página anterior. Es aconsejable utilizar este botón en lugar del botón Atrás del navegador. Aparece al configurar alguna opción para permitirle que aplique los cambios. Aparece al configurar alguna opción para permitirle que cancele los cambios. Abre una ventana Información de ayuda. Gran parte de la información de esta ventana también aparece en la Guía del producto. Control de vista El botón de control de vista muestra u oculta la ventana Estado. La ventana Estado, que aparece en la parte inferior derecha de la interfaz, muestra la actividad reciente. Los mensajes nuevos se agregan a la parte superior de la ventana. Si un mensaje se muestra en azul y subrayado, puede hacer clic en el vínculo para visitar otra página. Además, puede administrar la ventana con los vínculos Borrar y Cerrar. Área de contenido 31

32 Visita guiada a la interfaz Información de estado del Panel y opciones de configuración El área de contenido incluye el contenido activo en ese momento y es en esta área donde tiene lugar la mayor parte de la interacción. NOTA: los cambios que realice tendrán efecto cuando haga clic en la marca de verificación verde. Información de estado del Panel y opciones de configuración El Panel muestra un resumen de la actividad del dispositivo. Utilice esta página para acceder a la mayor parte de las páginas que controlan el dispositivo. En el dispositivo principal de un clúster, utilice esta página también para ver un resumen de la actividad del clúster de dispositivos. NOTA: para cambiar la vista de cualquiera de las secciones, haga clic en Editar y se abrirá otra ventana. El Panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo. Según cómo se configure el dispositivo, podrá ver información acerca de: El flujo de correo electrónico del dispositivo El tráfico web que se está analizando El mantenimiento general del sistema del dispositivo Índices de detección actuales El rendimiento de la red Los mensajes de correo electrónico que ha puesto en cola el dispositivo El número de directivas de análisis implementadas, clasificadas por protocolo También puede configurar una lista de vínculos a las tareas que utiliza con frecuencia, lo que proporciona un método rápido y sencillo para pasar a la zona adecuada de la interfaz de usuario. El panel inferior de esta página muestra información gráfica clave acerca del rendimiento del dispositivo. Se puede personalizar cada una de estas secciones del Panel para que muestre la información que necesita con mayor frecuencia. Cuando inicie sesión en el dispositivo y a medida que trabaje en las páginas de configuración, aparecerá un cuadro de diálogo en la esquina inferior derecha de la pantalla con información acerca de los cambios de configuración recomendados o mensajes de advertencia acerca de la 32

33 Visita guiada a la interfaz Información de estado del Panel y opciones de configuración configuración o el funcionamiento del dispositivo. Por ejemplo, le avisa si los comentarios de Global Threat Intelligence no están activados para todas las directivas. Figura 7: Panel Secciones del Panel Tabla 5: Definiciones de opciones del Panel Opción Detecciones de correo electrónico y Detecciones Web Mantenimiento del sistema Índices de detección actuales Red Definición Muestra el número de detecciones de cada protocolo. Haga clic en Editar para cambiar la vista de esta ventana. Aunque puede elegir que no se muestre información sobre un protocolo, el dispositivo seguirá analizando ese tráfico. Muestra el estado de los componentes importantes y le permite cambiar los ajustes de los cambios de configuración del sistema recomendados: En el caso de Actualizaciones, una marca de verificación verde indica que los componentes se actualizarán automáticamente. Para llevar a cabo una actualización manual, haga clic en el vínculo azul. Para los demás componentes, una marca de verificación verde indica que éste funciona dentro de los límites aceptables. Para obtener más información, haga clic en los vínculos azules. Para ajustar los niveles en los que aparecen los iconos de alerta y advertencia y para cambiar lo que muestra el cuadro de diálogo de cambios de configuración recomendados, haga clic en Editar. Muestra, mediante iconos, el estado de las detecciones importantes realizadas por el dispositivo. Muestra el número de conexiones para cada protocolo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa administrando ese tráfico. 33

McAfee Email Security Virtual Appliance 5.6 Guía de instalación

McAfee Email Security Virtual Appliance 5.6 Guía de instalación McAfee Email Security Virtual Appliance 5.6 Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance Guía de instalación Revisión A McAfee Email Gateway 7.0 Virtual Appliance COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances Guía de instalación Revisión B McAfee Email Gateway 7.x Virtual Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway Appliance (VMtrial) 7.0 Software

Guía de instalación Revisión A. McAfee Email Gateway Appliance (VMtrial) 7.0 Software Guía de instalación Revisión A McAfee Email Gateway Appliance (VMtrial) 7.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Email and Web Security Appliances Guía de instalación

McAfee Email and Web Security Appliances Guía de instalación McAfee Email and Web Security Appliances Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee(R) Email and Web Security Appliance (VMtrial) versión 5.6 Guía de instalación

McAfee(R) Email and Web Security Appliance (VMtrial) versión 5.6 Guía de instalación McAfee(R) Email and Web Security Appliance (VMtrial) versión 5.6 Guía de instalación COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee Email Security Appliance (VMtrial), versión 5.6 Guía de instalación

McAfee Email Security Appliance (VMtrial), versión 5.6 Guía de instalación McAfee Email Security Appliance (VMtrial), versión 5.6 Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación Revisión C. McAfee Email Gateway 7.x VMtrial Appliances

Guía de instalación Revisión C. McAfee Email Gateway 7.x VMtrial Appliances Guía de instalación Revisión C McAfee Email Gateway 7.x VMtrial Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema Guía de instalación Revisión A McAfee Content Security Blade Server 7.0 Sistema COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos Guía de instalación Revisión A McAfee Email Gateway 7.0 Dispositivos COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee Email Gateway 7.6.400 VMtrial Appliances

McAfee Email Gateway 7.6.400 VMtrial Appliances Guía de instalación Revisión D McAfee Email Gateway 7.6.400 VMtrial Appliances COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com

Más detalles

Guía del producto. McAfee Email and Web Security Appliances 5.6.0

Guía del producto. McAfee Email and Web Security Appliances 5.6.0 Guía del producto McAfee Email and Web Security Appliances 5.6.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía del producto. Email and Web Security Appliances 5.6 Patch 1

Guía del producto. Email and Web Security Appliances 5.6 Patch 1 Guía del producto Email and Web Security Appliances 5.6 Patch 1 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 4.6.0

Guía de instalación. McAfee epolicy Orchestrator 4.6.0 Guía de instalación McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en

Más detalles

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

McAfee Content Security Blade Server Guía de instalación

McAfee Content Security Blade Server Guía de instalación Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0 Guía de instalación Software McAfee Security for Microsoft Exchange 7.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Guía del administrador Revisión B. McAfee Email Gateway 7.0.1 Appliances

Guía del administrador Revisión B. McAfee Email Gateway 7.0.1 Appliances Guía del administrador Revisión B McAfee Email Gateway 7.0.1 Appliances COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

GFI Product Manual. Guía de introducción

GFI Product Manual. Guía de introducción GFI Product Manual Guía de introducción http://www.gfi.com info@gfi.com La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía del producto McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía del usuario de vcloud Director

Guía del usuario de vcloud Director vcloud Director 1.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario GMFPSU22W6 PART NO. M0389S Introducción Gracias por adquirir el Servidor

Más detalles

Notas de la versión McAfee Web Gateway 7.3.1

Notas de la versión McAfee Web Gateway 7.3.1 Notas de la versión McAfee Web Gateway 7.3.1 Acerca de este documento Funciones nuevas y mejoradas Problemas resueltos Problemas conocidos Instalación Descripción Ampliación desde la versión 7.3 o 7.3.0.x

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de administración Revisión D. SaaS Email Protection

Guía de administración Revisión D. SaaS Email Protection Guía de administración Revisión D SaaS Email Protection COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET. FORMAS DE PAGO... 3 3. VALIDEZ DE LAS CREDENCIALES ADQUIRIDAS... 5 3.1. ARTÍCULOS

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Instalación de GFI MailEssentials

Instalación de GFI MailEssentials Instalación de GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo muestra cómo instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse de dos formas:

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Novedades de StruxureWare Data Center Expert 7.2.x Información acerca de las nuevas funciones disponibles en StruxureWare Data Center Expert versión

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Guía del usuario de Symantec pcanywhere CrossPlatform

Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform El software descrito en el presente manual está sujeto a un acuerdo de licencia y solo podrá

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.4 Novedades de StruxureWare Data Center Expert 7.2.x Información acerca de las nuevas funciones disponibles en StruxureWare Data Center Expert versión

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles