Guía del Administrador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del Administrador"

Transcripción

1 Guía del Administrador

2 Cloud Security for Endpoints by Bitdefender Guía del Administrador fecha de publicación Copyright 2012 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de citas breves en artículos sólo es posible con la mención de la fuente citada. El contenido no puede modificarse de forma alguna. Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por copyright. La información en este documento se provee tal como está, sin garantía. Aunque se ha tomado toda precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en este trabajo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefender no se hace responsable del contenido de cualquier sitio enlazado. Si usted accede a los sitios web de terceros listados en este documento, lo hará bajo su propia responsabilidad. Bitdefender proporciona estos enlaces sólo por conveniencia, y la inclusión del enlace no implica que Bitdefender apruebe o acepte ninguna responsabilidad por el contenido del sitio del tercero. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Tabla de contenidos 1. Acerca de Cloud Security for Endpoints Iniciando Conectar a Cloud Security Console Descripción general de Cloud Security Console Primeros pasos Cambiar la contraseña de inicio de sesión predeterminada Gestionar su cuenta Trabajar con datos de la tabla Usar variables de sistema Suscripción del servicio Instalar protección en puntos finales Requisitos del Sistema Preparándose para la Instalación Instalación local Instalación remota Personalizar el paquete de instalación Administrar equipos Acerca de equipos administrados, no administrados y excluidos Sobre equipos offline Usar grupos de equipos Buscar y ordenar equipos Comprobar los detalles del equipo y de protección Comprobar y modificar la configuración de seguridad Crear informes rápidos Excluyendo Equipos de la Administración Eliminar equipos de la consola Ejecutar y administrar tareas Instalar la protección en equipos no administrados Analizar equipos administrados Desinstalar la protección de los equipos Configurar módulos instalados Ver y administrar tareas Comprobar estado de ejecución y resultados Eliminar Tareas Políticas de Seguridad Creando Nuevas Políticas Configurar opciones de política Resumen Configuración General Configuración antimalware Configuración del Cortafuego Configuración del Control de Privacidad Configuración del Control de usuario Monitorizar la Ejecución de Política Comprobar y Cambiar la Asignación de Políticas iv

5 7.5. Renombrando Políticas Eliminando Políticas Panel de monitorización Portlets de panel Administrar Portlets Usar informes Tipos de informes disponibles Creando Informes Ver y administrar informes generados Visualizando los Informes Buscar detalles del informe Guardar Informes Imprimiendo los Informes Enviar informes por correo Eliminación automática de informes Eliminar Informes Administrar informes programados Ver último informe generado Renombrar informes programados Editar informes programados Eliminar informes programados Cuarentena Navegación y búsqueda Restaurar archivos de la cuarentena Eliminación automática de archivos de la cuarentena Eliminar archivos de la cuarentena Cuentas de usuario Crear cuentas de usuario Editar cuentas Eliminar cuentas Restablecer las contraseñas de inicio de sesión Registro de actividad del usuario Utilización de Update Server Pasos de la Instalación Requisitos del Sistema Obteniendo el Archivo de Instalación Instalando Update Server Configuración y Administración Accediendo al Panel de Administración Que Tiene que Hacer Después de la Instalación Administrando Productos Cliente y Actualizaciones Descargadas Configurando las Opciones Cambiar la Contraseña de Inicio de Sesión Configuración en Cascada Obtener Ayuda Centro de soporte de Bitdefender Solicitar ayuda Usar la herramienta de soporte v

6 14.4. Información de contacto Direcciones Web Distribuidor Local Oficinas de Bitdefender Glosario vi

7 1. Acerca de Cloud Security for Endpoints Las organizaciones se enfrentan a muchos desafíos cuando implementan soluciones rentables de seguridad que sigan el ritmo de las amenazas siempre en evolución, cambios organizativos, y una fuerza de trabajo móvil creciente y dispersa geográficamente.bitdefender ha aplicado sus conocimientos e innovación en administración para crear soluciones Cloud Security intuitivas que permiten a las organizaciones adoptar, desplegar y monitorizar rápidamente seguridad para puntos finales y correo electrónico. Cloud Security for Endpoints by Bitdefender protege los sistemas utilizando tecnología de seguridad que ha sido clasificada una y otra vez como la número uno.no necesita ni hardware de servidor ni mantenimiento en el sitio ya que se administra con Cloud Security Console, una potente interfaz para una solución que puede escalarse para defender un número cualquiera de sistemas, no importa dónde estén. Cloud Security for Endpoints es silencioso y discreto mientras trabaja para asegurar cada sistema no se requiere la participación del usuario ya que los análisis, actualizaciones y cambios de configuración se administran centralizadamente y se ejecutan normalmente en segundo plano.desde el punto de vista de la facilidad de administración, Cloud Security for Endpoints simplemente proporciona las ventajas de una solución de seguridad instalada en la empresa a sistemas y servidores de usuarios finales sin la carga de software adicional, hardware y personal de TI dedicado.esto le convierte en la elección preferida para las organizaciones que estén buscando una solución de seguridad rentable que sea simple de administrar aunque también flexible y robusta. Cloud Security for Endpoints reside en la nube de Bitdefender, y está preparado para utilizarse al instante.una ventaja adicional es que Cloud Security for Endpoints puede crecer con la organización.nunca existe necesidad de actualizar o ampliar las capacidades de Cloud Security Console ya que todas las funciones y capacidad de ampliación esperables en una solución de seguridad de clase empresarial están disponibles al instante, y desde el primer día. Beneficios Principales Proporciona la tecnología antimalware número uno* Protege y controla puntos finales portátiles, de sobremesa y servidores Ofrece disponibilidad al instante de seguridad de clase empresarial para puntos finales sin la carga de administración del servidor Soporta múltiples opciones de despliegue para puntos finales a través del descubrimiento de la red local Minimiza el tráfico de red con actualizaciones incrementales pequeñas que son compartidas dentro de la red local Acerca de Cloud Security for Endpoints 1

8 Administra de forma centralizada cualquier número de puntos finales distribuidos a lo largo de diferentes ubicaciones Protege el acceso a Internet de usuarios remotos o en itinerancia con un cortafuego bidireccional personal con detección de intrusos Incrementa la productividad con control sobre las aplicaciones y el uso de la Web en determinadas horas, categorías o palabras clave Seguridad que se adapta a las necesidades de las organizaciones Ya tenga su organización una única oficina, sitios geográficamente distantes, o empleados remotos, Cloud Security for Endpoints le proporciona total visibilidad sobre la estrategia de seguridad actual y el escenario de amenazas.una vez suscrito al servicio, los puntos finales pueden protegerse de inmediato abriendo la consola Web o enviando una invitación por correo a uno de los usuarios dentro de la red de la organización.la consola basada en Web ofrece acceso a los informes y alertas del panel de control de seguridad que permiten que gente de distintos niveles puedan entender el estado de seguridad además de detectar y abordar incidentes.para aquellas organizaciones que no pueden dedicar personal interno para la administración de la seguridad de TI, el diseño de la solución les permite suscribirse a un Proveedor de servicios de seguridad administrados. Optimizado para minimizar el tráfico de la red Una vez implementado en el primer punto final, Cloud Security for Endpoints identificará automáticamente los restantes puntos finales dentro de la red a través de su función de descubrimiento de red inteligente.la visibilidad dentro de la red de la organización facilita el despliegue de todos los puntos finales desprotegidos dentro de la red local, reduciendo el impacto en el tráfico de red.se obtiene mayor optimización a través de pequeñas actualizaciones distribuidas automáticamente dentro de la red local, que llevan a un uso minimizado general de los recursos comparado con las soluciones de seguridad que son instaladas. Protección avanzada a través de detección proactiva Bitdefender proporciona a las organizaciones múltiples niveles de protección avanzada: antivirus, antispyware, antiphishing, detección de troyanos / rootkit y un cortafuego bidireccional personal con detección de intrusos.las políticas de seguridad configurables remotamente se definen para controlar el acceso del usuario a las aplicaciones locales, sitios Web bloqueados, o establecer los límites de tiempo para el uso de Internet, aparte de razones de productividad o seguridad. Todas las soluciones Bitdefender incluyen B-HAVE, tecnología pendiente de patente, que analiza el comportamiento de códigos potencialmente peligrosos dentro de una máquina virtual, eliminando así los falsos positivos y aumentando significativamente la tasa de detección frente a malware nuevo y desconocido.bitdefender también Acerca de Cloud Security for Endpoints 2

9 incluye una innovadora tecnología de detección proactiva denominada Bitdefender Active Virus Control que aprovecha los avanzados métodos heurísticos para detectar nuevas amenazas potenciales en tiempo real.al contrario que las tecnologías heurísticas que están limitadas a la comprobación de archivos cuando se accede a estos o se ejecutan por primera vez, Active Virus Control monitoriza toda actividad de las aplicaciones a través del ciclo de vida de los procesos de éstas. Acerca de Cloud Security for Endpoints 3

10 2. Iniciando Cloud Security for Endpoints puede configurarse y administrarse utilizando Cloud Security Console, una interfaz basada en web alojada en Bitdefender. Al usar Cloud Security Console, puede hacer lo siguiente: Instale la protección en los puntos finales (estaciones de trabajo, portátiles, servidores). Visualizar toda la red (equipos administrados, equipos no protegidos detectados en la red). Obtenga información detallada sobre un equipo administrado. Ejecute tareas de forma remota en los equipos (instalar, desinstalar, analizar, configurar módulos de protección). Asigne políticas a los equipos administrados para configurar y gestionar la protección. Monitorizar la protección. Obtener informes de fácil lectura centralizados sobre los equipos administrados. Comprobar y administrar remotamente archivos en cuarentena. Crear y administrar cuentas de usuario para otros empleados de la empresa. Comprobar el registro de actividad del usuario Conectar a Cloud Security Console El acceso a Cloud Security Console se realiza a través de las cuentas de usuario.recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Para conectarse a Cloud Security Console: 1. Requisitos: Conexión de Internet Internet Explorer 8+, Mozilla Firefox 4+, Google Chrome, Safari u Opera Resolución de pantalla recomendada: 1024x768 o superior 2. Abra su navegador Web. 3. Vaya al siguiente sitio Web: https://cloud.bitdefender.net 4. Escriba la dirección de correo y contraseña de su cuenta. 5. Haga clic en Inicio de sesión. Iniciando 4

11 Nota Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva.debe proporcionar la dirección de correo de su cuenta. La primera vez que inicie sesión en la consola, se le solicitará que lea y confirme que está de acuerdo con los términos del servicio.si no acepta estos términos, no podrá utilizar el servicio Descripción general de Cloud Security Console Cloud Security Console está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menú en el área superior para navegar por la consola. Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Equipos Instalar la protección, administrar los equipos y ejecutar tareas de forma remota. Políticas Crear, aplicar y administrar las políticas de seguridad. Informes Obtenga informes de seguridad relativos a los equipos administrados. Cuarentena Administrar de forma remota los archivos en cuarentena. Cuentas Administre sus detalles de cuenta y preferencias.crear y administrar cuentas de usuario para otros empleados de la empresa. Log Compruebe el registro de actividad del usuario. En la esquina superior derecha de la consola puede encontrar los siguientes enlaces: Nombre de usuario. Haga clic en su nombre de usuario para administrar la información de su cuenta y sus preferencias. Ayuda y Soporte. Haga clic en este enlace para encontrar información de soporte y ayuda. Finalizar Sesión. Haga clic en este enlace para cerrar la sesión de su cuenta Primeros pasos Para dar los primeros pasos: Iniciando 5

12 1. Diríjase a la página Cuentas > Mi cuenta para administrar los detalles de su cuenta.se recomienda que cambie la contraseña de inicio de sesión predeterminada.puede personalizar el diseño del informe PDF cargando el logo de su empresa. 2. Diríjase a la página Equipos > Área de instalación e instale Endpoint Client (el software cliente) en los equipos.hay disponibles dos métodos de instalación: Utilice el enlace de instalación para descargar e instalar la protección manualmente en cada equipo. Instale la protección manualmente en un equipo; luego utilice la instalación remota para los puntos finales no protegidos detectados en la red. 3. Si administra un número grande de equipos (diez o más), organícelos en grupos para administrarlos más eficientemente: a. Vaya a la página Equipos > Ver equipos. b. Cree grupos en el panel izquierdo haciendo clic con el botón derecho sobre el grupo raíz (o un grupo que haya creado) y seleccione Crear grupo. c. Haga clic en el grupo raíz; luego, seleccione los equipos y arrastre y suelte su selección en el grupo deseado. 4. La configuración de protección en los equipos se establece automáticamente según la política de seguridad predeterminada.para comprobar las opciones de protección predeterminadas, diríjase a la página Políticas > Ver políticas y haga clic en el nombre de la política predeterminada.puede cambiar los ajustes de protección como precise, y también configurar opciones de protección adicionales. Si ha organizado los equipos en grupos, puede configurar y aplicar diferentes políticas a cada grupo de acuerdo con sus necesidades de seguridad.para crear políticas adicionales: a. Diríjase a la página Políticas > Nueva política y cree una nueva política. b. Configure las opciones de la política según sea necesario. 5. Asegúrese de mantener la protección de Cloud Security for Endpoints actualizada con los cambios de red siguiendo los pasos previos para todos los nuevos equipos añadidos a la red. 6. Más tarde, para administrar y monitorizar la protección, haga lo siguiente: Compruebe la página Panel de control regularmente para ver en tiempo real la información sobre la protección de Cloud Security for Endpoints. Vaya a la página Informes > Nuevo informe para crear los informes que necesite.se recomienda crear informes programados para los tipos de informe que necesite normalmente.para ver un informe generado, vaya a la página Informes > Ver informes y haga clic en el nombre del informe. Utilice las tareas de la página Equipos > Ver equipos para analizar los equipos administrados, instalar la protección de forma remota en equipos no Iniciando 6

13 administrados, reconfigurar los módulos de protección o desinstalar por completo la protección Cambiar la contraseña de inicio de sesión predeterminada Se recomienda que cambie la contraseña de inicio de sesión predeterminada recibida por correo tras suscribirse a nuestro servicio.también es aconsejable cambiar su contraseña de inicio de sesión periódicamente. Para cambiar la contraseña de inicio de sesión: 1. Vaya a la página Cuentas > Mi cuenta. 2. Escriba una nueva contraseña en los campos correspondientes (en Detalles de cuenta). 3. Haga clic en Enviar para guardar los cambios Gestionar su cuenta Para comprobar y cambiar sus detalles de cuenta y configuración: 1. Vaya a la página Cuentas > Mi cuenta. 2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta. Nombre y apellidos. Correo. Esta es su dirección de correo de contacto e inicio de sesión.los informes y notificaciones de seguridad importantes se envían a esta dirección.las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Contraseña. Para cambiar su contraseña de inicio de sesión, escriba una nueva en los campos correspondientes. Nombre de la empresa. 3. Puede consultar los detalles de la suscripción en Licencia.Su suscripción es gestionada por Bitdefender o por el distribuidor Bitdefender que le proporciona el servicio. 4. Configure las opciones de cuenta según sus preferencias en Configuración. Zona horaria. Elija desde el menú la zona horaria de la cuenta.la consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija desde el menú el idioma de visualización de la consola. Logotipo. Puede cambiar el logotipo predeterminado con forma de nube de Cloud Security Console con el logotipo de su empresa.esto le permitirá personalizar el diseño de los informes PDF.Para cambiar el logo, haga clic en Iniciando 7

14 Personalizar y cargue el archivo de imagen del logotipo desde su equipo.se aplican las siguientes restricciones: Dimensiones del logotipo: 81x41 pixels. Formatos de archivo soportados: PNG y JPG. 5. Haga clic en Enviar para guardar los cambios. Importante No puede eliminar su propia cuenta.si ya no quiere usar el servicio Cloud Security for Endpoints y desea eliminar su cuenta, por favor, contacte con su proveedor de servicio Trabajar con datos de la tabla Las tablas se usan frecuentemente en la consola para organizar los datos en un formato más fácil de usar.puede que esta información le sea útil: Las tablas pueden distribuirse en varias páginas (por omisión se muestran únicamente diez entradas por página).para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla.para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Para encontrar fácilmente lo que está buscando, utilice los cuadros de búsqueda o las opciones de filtrado bajo los encabezados de columna. También puede hacer clic en los encabezados de la columna para ordenar la información por una columna específica.haga clic en el encabezado de la columna nuevamente para cambiar el sentido de ordenación. Para asegurarse de que se está mostrando la última información, haga clic en el botón Refrescar en la esquina inferior izquierda de la tabla Usar variables de sistema Alguna de las opciones disponibles en la consola requieren especificar la ruta en los equipos objetivo.se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. Aquí está la lista de variables de sistema predefinidas: %ALLUSERSPROFILE% La carpeta del perfil Todos los usuarios.ruta típica: C:\Documents and Settings\All users %APPDATA% La carpeta Application Data del usuario que ha iniciado sesión.ruta típica: Windows XP: C:\Documents and Settings\{username}\Application Data Iniciando 8

15 Windows Vista/7: C:\Usuarios\{username}\AppData\Roaming %HOMEPATH% Las carpetas de usuario.ruta típica: Windows XP: \Documents and Settings\{username} Windows Vista/7: \Usuarios\{username} %LOCALAPPDATA% Los archivos temporales de las aplicaciones.ruta típica: C:\Usuarios\{username}\AppData\Local %PROGRAMFILES% La carpeta Archivos de programa. Una ruta típica es C:\Archivos programa. %PROGRAMFILES(X86)% La carpeta Archivos de programa para aplicaciones de 32 bits (en sistemas de 64 bits).ruta típica: C:\Archivos de programa (x86) %COMMONPROGRAMFILES% La carpeta Common Files.Ruta típica: C:\Archivos de Programa\Archivos Comunes %COMMONPROGRAMFILES(X86)% La carpeta Common files para aplicaciones de 32 bits (en sistemas de 64 bits).ruta típica: C:\Archivos de Programa (x86)\archivos Comunes %WINDIR% El directorio Windows o SYSROOT. Una ruta típica sería C:\Windows. de Iniciando 9

16 3. Suscripción del servicio Puede evaluar Cloud Security for Endpoints gratis durante 30 días.durante el periodo de evaluación todas las funciones están totalmente operativas y puede usar el servicio en cualquier número de equipos.si desea continuar utilizando el servicio, deberá optar por un plan de suscripción de pago y realizar la compra antes de que finalice el periodo de prueba. Existen dos maneras de suscribirse al servicio: Suscribirse a través de un reseller de Bitdefender.Nuestros distribuidores le asistirán con toda la información que necesite y le ayudarán a elegir el mejor plan de suscripción para usted.algunos distribuidores ofrecen servicios de valor añadido, como soporte premium, y otros pueden proporcionarle un servicio totalmente gestionado. Para encontrar un reseller de Bitdefender en su país: 1. Visite 2. Ir a Localizador de Partner. 3. La información de contacto de los partners de Bitdefender debería mostrarse automáticamente. Si esto no ocurre, seleccione su país de residencia para ver la información. 4. Si no encuentra un reseller Bitdefender en su país, no dude en contactar con nosotros por correo en favor, escriba su correo en inglés para que podamos ayudarle rápidamente. Suscribirse desde el sitio Web de Bitdefender. Su suscripción es gestionada por Bitdefender o por el distribuidor Bitdefender que le proporciona el servicio.para extender el período de suscripción o el número de equipos protegidos, contacte con su proveedor de servicios. Suscripción del servicio 10

17 4. Instalar protección en puntos finales Cloud Security for Endpoints está indicado para estaciones de trabajo, portátiles y servidores que ejecuten Microsoft Windows.Para proteger sus equipos con Cloud Security for Endpoints, debe instalar Endpoint Client (el cliente software) en cada uno de ellos.endpoint Client administra la protección en el equipo local. También se comunica con Cloud Security Console para recibir los comandos del administrador y enviar los resultados de sus acciones. Hay dos métodos de instalación: Instalación local. Utilice el enlace de instalación desde su cuenta Cloud Security Console para descargar e instalar Endpoint Client localmente en equipos individuales.otra opción es enviar a los usuarios dentro de la red de la organización invitaciones de correo con el enlace de la instalación, pidiéndoles que descarguen e instalen la protección en sus equipos.la instalación local está guiada por un asistente. Instalación remota. Una vez instalado en un equipo, Endpoint Client utiliza el descubrimiento de red de Windows para detectar automáticamente los equipos sin protección en la red local.la protección de Cloud Security for Endpoints puede instalarse en esos equipos de forma remota desde la consola.la instalación remota se ejecuta en segundo plano, sin que el usuario lo perciba. Es muy importante leer y seguir cuidadosamente las instrucciones para prepararse para la instalación Requisitos del Sistema Todos los servicios de seguridad en la nube de Bitdefender son administrados por Cloud Security Console.Dado que Cloud Security Console está alojado externamente, no existen requisitos hardware o software para la administración de Cloud Security for Endpoints.Todo lo que se necesita es una conexión a Internet. Requisitos mínimos de punto final Sistemas operativos de estaciones de trabajo: Windows 7 Windows Embedded Standard 7 Windows Embedded Standard 2009 Windows Vista con Service Pack 1 Windows XP con Service Pack 3 Sistemas operativos de servidor: Windows Small Business Server (SBS) 2011 Windows Small Business Server (SBS) 2008 Windows Server 2008 R2 Instalar protección en puntos finales 11

18 Windows Server 2008 Windows Small Business Server (SBS) 2003 Windows Server 2003 R2 Windows Server 2003 with Service Pack 1 Windows Home Server Requisitos hardware: Procesador Intel Pentium compatible: 800 MHz para Windows XP 1 GHz para Windows 7, Windows Vista Único procesador con 1,5 GHz para Windows Server 2003 / 2003 R2, Windows SBS 2003, Windows SBS 2011 Único procesador de 1,5 GHz (procesador x64) o 1,3GHz (Dual Core) para Windows 2008 / 2008 R2 Único procesador con 2 GHz o 1,5GHz (Dual Core) para Windows SBS 2008 Memoria RAM: 256 MB para Windows XP 1 GB para Windows 7, Windows Vista, Windows Server 2008 / 2008 R2, Windows Server 2003 / 2003 R2 1.5 GB para Windows SBS GB para Windows SBS GB para Windows SBS GB de espacio libre en disco Conexión a Internet: Internet Explorer 8+, Mozilla Firefox 4+, Google Chrome, Safari u Opera para la seguridad del navegador del punto final o acceder a Cloud Security Console 4.2. Preparándose para la Instalación Prepárese para la instalación como sigue: 1. Asegúrese de que los equipos cumplen los requisitos de sistema mínimos.para algunos equipos es posible que tenga que instalar el último service pack disponible o liberar espacio en disco.configure una lista de equipos que no cumplan los requisitos necesarios para que pueda excluirlos de la administración. 2. Desinstale (no sólo desactive) cualquier antimalware, cortafuego o software de seguridad de su equipo.ejecutar otro software de seguridad simultáneamente con Cloud Security for Endpoints puede afectar al funcionamiento y provocar problemas graves en el sistema. Importante No es necesario preocuparse de las funciones de seguridad de Windows (Windows Defender, Windows Firewall), ya que se desactivan automáticamente antes de que se inicie la instalación. Instalar protección en puntos finales 12

19 3. La instalación requiere disponer de privilegios de administrador y acceso a Internet.Asegúrese de que se cumplan estas condiciones Instalación local La instalación local la puede hacer usted mismo, iniciando sesión en cada equipo, o puede pedir a los usuarios de los equipos que le ayuden. Requiere ejecutar localmente el archivo de instalación, que puede descargar desde Cloud Security Console.Hay disponibles dos tipos de archivos de instalación: Instalador Web. El instalador web descarga en primer lugar el kit de instalación completo desde los servidores en la nube de Bitdefender y luego comienza la instalación. Es de pequeño tamaño y puede ejecutarse tanto en sistemas de 32-bit como de 64-bit (lo que lo hace fácil de distribuir). Por otro lado, requiere una conexión a Internet activa. Kit de Instalación Completa. Este es el paquete de instalación completo, que se utiliza para instalar la protección en los equipos sin conexión a Internet o con conexiones lentas.descargue este archivo en un equipo conectado a Internet y distribúyalo a otros equipos usando un medio de almacenamiento externo o compartiéndolo en la red.observe que hay dos versiones disponibles: una para sistemas de 32 bits y otra para sistemas de 64 bits.asegúrese de usar la versión correcta para el equipo donde instala. Para obtener o distribuir el enlace de descarga para la instalación local: 1. Conéctese a Cloud Security Console usando su cuenta. 2. Vaya a la página Equipos > Área de instalación. 3. Si lo desea, puede configurar las opciones de instalación haciendo clic en Personalizar paquete.para más información, diríjase a Personalizar el paquete de instalación (p. 16). 4. Para ver el enlace, haga clic en el botón Enlace de Instalación y elija Ver.Utilice el enlace adecuado para descargar el archivo de instalación preferido (instalador web o kit de instalación completo), que luego puede ejecutar en el equipo local para instalar la protección.también puede copiar el archivo a un soporte de almacenamiento externo y ejecutarlo en otros equipos. 5. Otra opción es enviar a los usuarios dentro de la red de la organización invitaciones de correo con el enlace de la instalación, pidiéndoles que descarguen e instalen la protección en sus equipos.(debe tener un cliente de correo predeterminado configurado en su equipo).para enviar el enlace, haga clic en el botón Enlace de Instalación y elija Enviar por .observe que a los usuarios se les envía el enlace del instalador web. Para instalar manualmente la protección en un equipo: 1. Utilice el enlace de instalación para descargar el archivo de instalación en el equipo. Instalar protección en puntos finales 13

20 2. Localice el archivo de instalación descargado y haga doble clic en él. Nota Cuando use el instalador web, el paquete completo de instalación se descargará de Internet.La descarga puede llevar cierto tiempo dependiendo de su conexión a Internet.Una vez completada la descarga, la instalación comenzará automáticamente. 3. El instalador revisa primero el sistema en busca de otro software de seguridad. Si se detecta un programa antivirus incompatible, se le solicitará que lo desinstale de su sistema.por favor, siga las instrucciones para desinstalar el software de su sistema, evitando así posibles problemas que ocurran en un futuro. Nota Es posible que deba reiniciar su equipo para completar la eliminación de los programas antivirus detectados.la instalación continuará automáticamente después de reiniciar el equipo. 4. Espere a que la instalación se complete.se analizan las áreas más críticas de su sistema en busca de virus, se descargan e instalan las últimas versiones de los archivos de aplicación, y se inician los servicios de Bitdefender.Este paso puede durar un par de minutos. 5. Haga clic en Finalizar Instalación remota Para instalar de forma remota la protección en un entorno de red: 1. Conéctese a Cloud Security Console usando su cuenta. 2. Instalar la protección manualmente en un equipo de la red.espere unos minutos tras la instalación mientras Endpoint Client detecta los equipos sin protección. 3. Vaya a la página Equipos > Ver equipos. 4. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos no administrados. 5. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. 6. Marque las casillas de verificación correspondientes a los equipos en los que quiere instalar la protección. 7. Haga clic en Tareas y elija Instalar desde el menú.se mostrará la ventana Opciones de instalación. 8. Configure las opciones de instalación: Instalar protección en puntos finales 14

21 a. Seleccione los módulos de protección que desea instalar.tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. b. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección.seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. c. Durante la instalación silenciosa, se analiza el equipo en busca de malware. Alguna veces es necesario un reinicio del sistema para completar la eliminación del malware. Seleccionar Reiniciar automáticamente (si es necesario) para asegurarse de que el malware detectado es eliminado por completo antes de la instalación.de lo contrario la instalación puede fallar. d. Si se establece en la red un servidor de actualización local de Bitdefender, puede configurar Endpoint Client para que se actualice desde este servidor en vez de hacerlo desde Internet.Sustituya la dirección de actualización de Internet en el campo Actualizar dirección por la dirección del servidor de actualización local.use una de estas sintaxis: update_ server_ip:port update_ server_name:port Para saber más, consulte Utilización de Update Server (p. 82). Nota La dirección de actualización configurada aquí se usa temporalmente tras la instalación.tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política.para asegurarse de que el cliente sigue actualizándose desde el servidor de actualización local, configure las opciones de dirección de actualización en los ajustes de política. e. La instalación remota se realiza desde un equipo en el que Cloud Security for Endpoints ya está instalado (equipo de implementación).si desea utilizar un equipo específico para la instalación remota, desmarque la casilla de verificación Detectar implementador automáticamente, comience a escribir el nombre o dirección IP del equipo en el campo correspondiente y elija el equipo de la lista. f. Proporcione las credenciales administrativas necesarias para la autenticación remota en los equipos seleccionados. Introduzca el nombre de usuario y contraseña de una cuenta de administrador para cada uno de los equipos seleccionados.si los equipos están en un dominio, es suficiente con introducir las credenciales del administrador del dominio.utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio (por ejemplo, dominio\usuario o 9. Haga clic en Instalar.Aparecerá una ventana de configuración. 10. Puede ver y administrar la tarea en la página Equipos > Ver tareas. Instalar protección en puntos finales 15

22 4.5. Personalizar el paquete de instalación Puede personalizar el paquete de instalación eligiendo qué módulos de protección instalar y configurando las opciones de instalación predeterminadas.la configuración predeterminada se ajusta a la mayoría de situaciones de instalación. Para personalizar el paquete de instalación: 1. Vaya a la página Equipos > Área de instalación. 2. Haga clic en el botón Personalizar paquete en la esquina superior derecha de la página. 3. Seleccione los módulos de protección que desee instalar. Antimalware El módulo Antimalware protege al sistema contra todo tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware y otros). Cortafuego El Cortafuego protege el equipo de los intentos de conexión entrantes y salientes no autorizados. Control de Usuario El módulo Control de usuario le ayuda a controlar el acceso de los usuarios a Internet y a las aplicaciones.tenga en cuenta que los ajustes de Control de usuario configurados se aplicarán a todos los usuarios que inicien sesión en los equipos objetivo. Control De Privacidad El módulo Control de privacidad garantiza la navegación Web segura bloqueando y alertando al usuario sobre intentos de phishing u otras páginas Web potencialmente peligrosas. Nota Tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. 4. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección.seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. 5. Durante la instalación silenciosa, se analiza el equipo en busca de malware. Alguna veces es necesario un reinicio del sistema para completar la eliminación del malware. Seleccionar Reiniciar automáticamente (si es necesario) para asegurarse de que el malware detectado es eliminado por completo antes de la instalación.de lo contrario la instalación puede fallar. 6. Si se establece en la red un servidor de actualización local de Bitdefender, puede configurar Endpoint Client para que se actualice desde este servidor en vez de Instalar protección en puntos finales 16

23 hacerlo desde Internet.Sustituya la dirección de actualización de Internet en el campo Actualizar dirección por la dirección del servidor de actualización local.use una de estas sintaxis: update_ server_ip:port update_ server_name:port Para saber más, consulte Utilización de Update Server (p. 82). Nota La dirección de actualización configurada aquí se usa temporalmente tras la instalación.tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política.para asegurarse de que el cliente sigue actualizándose desde el servidor de actualización local, configure las opciones de dirección de actualización en los ajustes de política. 7. Haga clic en Guardar para guardar los cambios.todas las futuras instalaciones desde su cuenta utilizarán por omisión la configuración que ha creado. Instalar protección en puntos finales 17

24 5. Administrar equipos Para ver los equipos de su cuenta, vaya a la página Equipos > Ver equipos.desde la página Ver equipos, puede hacer lo siguiente: Organice los equipos en grupos para administrar su seguridad de forma más eficiente.se recomienda si administra un gran número de equipos (diez o más). Compruebe los detalles del equipo y de protección. Ver y modificar la configuración de las políticas de seguridad. Ejecutar tareas de forma remota en equipos para analizarlos, instalar la protección Cloud Security for Endpoints o modificar la instalación actual.para más información, consulte Ejecutar y administrar tareas (p. 26). Cree informes rápidos para obtener diversa información de seguridad sobre equipos específicos. Además de los equipos protegidos por Cloud Security for Endpoints, puede también ver otros equipos detectados en la red. La página contiene dos paneles: El panel izquierdo le ayuda a organizar sus equipos en grupos. El panel derecho contiene una tabla que muestra información sobre los equipos que hay en su cuenta.las columnas de la tabla muestran información útil sobre los equipos listados. Nombre del equipo y dirección IP. Sistema operativo instalado en el equipo. Estado de actualización de la protección Cloud Security for Endpoints. Cuando el equipo se ha detectado por última vez. Nota Es importante supervisar el campo Visto por última vez dado que largos periodos de inactividad podrían indicar que el equipo está desconectado. El icono situado al lado del nombre de cada equipo le informa rápidamente sobre ese equipo: Equipo en el que está instalada la protección de Cloud Security for Endpoints. Equipo en el que todavía no se ha instalado la protección de Cloud Security for Endpoints. Equipo que ha excluido de la administración. Administrar equipos 18

25 5.1. Acerca de equipos administrados, no administrados y excluidos Los equipos se organizan en tres categorías principales: Equipos administrados - equipos en los que se ha instalado la protección Cloud Security for Endpoints. Equipos no administrados - los equipos detectados en los que la protección Cloud Security for Endpoints todavía no se ha instalado. Nota Una vez instalado en un equipo, Endpoint Client utiliza el descubrimiento de red de Windows para detectar automáticamente los equipos sin protección en la red local.los equipos no administrados estarán disponibles en la página Ver equipos en cuanto sean detectados. Equipos excluidos - equipos que ha excluido de la administración. Utilice el menú Mostrar ubicado encima de la tabla (a la izquierda) para elegir las categorías de equipo a mostrar Sobre equipos offline Los equipos offline normalmente tienen la protección Cloud Security for Endpoints instalada, pero no hay actividad reciente de Endpoint Client.Se considera que los equipos están offline si Endpoint Client está inactivo durante más de 1 minuto. Posibles razones por las cuales los equipos aparecen offline: El equipo está apagado, en suspensión o hibernando. Nota Los equipos normalmente aparecen online incluso cuando están bloqueados o el usuario está desconectado. Endpoint Client se ha desinstalado manualmente del equipo.en estos casos, debe eliminar manualmente el equipo de la página Equipos > Ver equipos. El equipo no tiene acceso a Internet o la comunicación con Cloud Security Console está bloqueada por un firewall.la segunda situación es altamente improbable ya que la comunicación se realiza vía HTTPS.El problema puede surgir si protege los equipos usando otro firewall en vez del firewall de Endpoint Client. Puede que también se deban a un firewall de red o router. Puede que Endpoint Client no esté funcionando correctamente. Para averiguar cuánto tiempo han estado inactivos los equipos: Administrar equipos 19

26 1. Vaya a la página Equipos > Ver equipos. 2. Compruebe el campo Visto por última vez.para encontrar fácilmente la información que necesita, escoja Offline del menú correspondiente y después ordene los equipos por periodo de inactividad haciendo clic en la cabecera de la columna. Puede ignorar periodos de inactividad más cortos (minutos, horas) pues probablemente sean resultado de una situación temporal.por ejemplo, el equipo está actualmente apagado. Los periodos de inactividad más largos (días, semanas) normalmente indican un problema con el equipo Usar grupos de equipos Si administra un número grande de equipos (diez o más), probablemente necesite organizarlos en grupos.organizar sus equipos en grupos le ayuda a administrarlos más eficientemente.la ventaja principal es que puede usar las políticas de grupo para cumplir distintos requisitos de seguridad. Los grupos de equipos se muestran en el panel izquierdo de la página Ver equipos.inicialmente, sólo está el grupo raíz con el nombre de su empresa.todos los equipos en los que ha instalado la protección Cloud Security for Endpoints, además de aquellos detectados en la red, se colocan automáticamente en este grupo.puede organizar sus equipos creando grupos bajo el grupo raíz y mover equipos al grupo adecuado. Importante Por favor, tenga en cuenta lo siguiente: Un grupo puede contener tanto equipos como otros grupos. Cuando se selecciona un grupo en el panel del lado izquierdo, puede ver todos los equipos excepto aquellos ubicados en sus subgrupos.para ver todos los equipos incluidos en el grupo y sus subgrupos, haga clic con el botón derecho en el grupo y elija Ver todos los equipos. Antes de empezar a crear grupos, piense en las razones por las que los necesita y elabore un esquema de agrupación.por ejemplo, puede agrupar los equipos basándose en uno o en una combinación de los siguientes criterios: Estructura de la organización (Ventas, Marketing, Control de calidad, Desarrollo de software, Dirección, etc.). Necesidades de seguridad (desktops, portátiles, servidores, etc.). Ubicación (sede central, oficinas locales, trabajadores remotos, oficinas domésticas, etc.). Administrar equipos 20

27 Creando Grupos Para dividir su red de grupos: 1. Haga clic con el botón derecho en el grupo raíz en el panel izquierdo y seleccione Crear grupo.un nuevo grupo (llamado Nuevo Grupo) aparecerá debajo del grupo padre en el árbol de menú. 2. Renombre el grupo creado recientemente. 3. Siga los pasos previos para crear grupos adicionales. 4. Mover equipos desde el grupo raíz al grupo adecuado. Para crear subgrupos: 1. Haga clic con el botón derecho en el grupo dentro del cual desea crear el subgrupo, y seleccione la opción Crear grupo.un nuevo grupo (llamado Nuevo Grupo) aparecerá debajo del grupo padre en el árbol de menú. 2. Renombre el grupo creado recientemente. Renombrando Grupos Para renombrar un grupo, haga clic con el botón derecho sobre él, seleccione Renombrar grupo e introduzca un nuevo nombre. Moviendo Grupos Los grupos pueden moverse a cualquier sitio dentro de la jerarquía del grupo.para mover un grupo, arrastre y suéltelo desde la ubicación actual a la nueva. Mover Equipos a Otro Grupo Para mover los equipos desde el grupo actual a otro grupo: 1. Marque las casillas de verificación correspondientes a los equipos que quiere mover. 2. Arrastre y suelte su selección sobre el grupo deseado en el panel izquierdo. Eliminando Grupos Cloud Security for Endpoints by Bitdefender Sólo puede eliminar grupos vacíos (que no contengan equipos). Para eliminar un grupo: 1. Mueva todos los equipos del grupo a otros grupos.si el grupo incluye subgrupos, puede elegir mover todos los subgrupos en lugar de equipos individuales. 2. Haga clic con botón derecho en el grupo y seleccione Eliminar grupo.tendrá que confirmar esta acción haciendo clic en Sí. Administrar equipos 21

28 5.4. Buscar y ordenar equipos Dependiendo del número de equipos, la tabla de equipos puede ampliarse a varias páginas (sólo se muestran de forma predeterminada 10 entradas por página).para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla.para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Si hay muchas entradas, puede utilizar los cuadros de búsqueda o los menús bajo los encabezados de columna para filtrar la información mostrada.por ejemplo, puede buscar un equipo específico o elegir ver solamente los equipos offline. También puede hacer clic en los encabezados de la columna para ordenar la información por una columna específica.por ejemplo, si desea ordenar los equipos por el nombre, haga clic en el encabezado Nombre del equipo.si hace clic en el encabezado otra vez, los equipos se mostrarán en orden inverso. Al usar grupos, seleccione un grupo en el panel izquierdo para ver los equipos que contiene.tenga en cuenta que de forma predeterminada no se muestran los equipos ubicados en subgrupos.para ver todos los equipos incluidos en el grupo y sus subgrupos, haga clic con el botón derecho en el grupo y elija Ver todos los equipos Comprobar los detalles del equipo y de protección Desde la página Ver equipos, puede encontrar diversa información sobre cualquier equipo: Los detalles generales del equipo, tales como su nombre, dirección IP o sistema operativo. Configuración de políticas de seguridad. Estado de licencia y actualización de la protección Cloud Security for Endpoints. Estado de los módulos de protección de Cloud Security for Endpoints en el equipo (instalado o no instalado, activado o desactivado). Información relativa al malware detectado en el equipo. Último registro de análisis. Para obtener información del equipo y la protección: 1. Vaya a la página Equipos > Ver equipos. 2. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. Administrar equipos 22

29 3. Haga clic en el nombre del equipo en el que esté interesado.se muestra la página de detalles del equipo.haga clic en los enlaces disponibles para obtener más información Comprobar y modificar la configuración de seguridad Opciones de seguridad en los equipos que se administran usando políticas.para más información, diríjase a Políticas de Seguridad (p. 31). Para ver la configuración de seguridad aplicada en un equipo particular: 1. Vaya a la página Equipos > Ver equipos. 2. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. 3. Haga clic en el nombre del equipo en el que esté interesado. 4. Compruebe el campo Política activa.haga clic en el nombre de la política para ver su configuración. 5. Puede cambiar los ajustes de seguridad como precise.por favor, tenga en cuenta que cualquier cambio que haga se aplicará también a todos los otros equipos en los que está activa la política Crear informes rápidos Para crear informes rápidos desde la página Ver equipos: 1. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos administrados. 2. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. 3. Marque las casillas de verificación correspondientes a los equipos que se incluirán en el informe. 4. Haga clic en Informes y elija el tipo de informe desde el menú.los informes de actividad solamente incluirán datos de la última semana Excluyendo Equipos de la Administración Endpoint Client detecta automáticamente los equipos no protegidos de la red.los equipos detectados se muestran en Cloud Security Console como no administrados, de forma que pueda instalar remotamente la protección en ellos. Administrar equipos 23

30 Si no tiene en mente administrar algunos de los equipos detectados, puede moverlos a la lista Equipos excluidos. De esta forma no se preocupará de ellos. Para excluir de la administración a los equipos detectados: 1. Vaya a la página Equipos > Ver equipos. 2. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos no administrados. 3. Marque las casillas de verificación correspondientes a los equipos que desea excluir. 4. Haga clic en el botón Tareas en la esquina superior derecha de la página y seleccione Excluir. Si la protección se instala manualmente en un equipo excluido, será trasladado automáticamente a la lista Equipos administrados. Para ver los equipos excluidos: 1. Vaya a la página Equipos > Ver equipos. 2. Desde el menú encima de la tabla, elija Equipos excluidos. 3. Si quiere restaurar un equipo excluido, debe eliminarlo de la consola.haga clic en el botón Tareas en la esquina superior derecha de la página y elija Eliminar Eliminar equipos de la consola Hay varias situaciones en las que puede que desee eliminar equipos desde la consola: Para limpiar de entradas duplicadas o equipos inactivos la lista de equipos administrados.cuando reinstale el sistema operativo o desinstale la protección en determinados equipos, deberá eliminar manualmente las entradas correspondientes de la lista. Para restaurar un equipo excluido. Si el equipo eliminado está todavía conectado a la red, al final será detectado y mostrado en la consola como no administrado. Nota La lista de equipos no administrados se limpia varias veces al día.para poder eliminar un equipo no administrado de la consola, primero debe excluirlo. Para eliminar equipos administrados: 1. Vaya a la página Equipos > Ver equipos. 2. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos administrados. Administrar equipos 24

31 3. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. 4. Marque las casillas de verificación correspondientes a los equipos que desea eliminar. Nota Compruebe el campo Visto por última vez para identificar equipos inactivos durante un periodo de tiempo largo. Busque u ordene los equipos por nombre para identificar entradas duplicadas o equipos que han sido desconectados de forma permanente de la red. 5. Haga clic en el botón Tareas en la esquina superior derecha de la página y elija Desinstalar Endpoint.Se desinstalará la protección en los equipos seleccionados y se eliminarán de la consola. Para eliminar los equipos excluidos: 1. Vaya a la página Equipos > Ver equipos. 2. Desde el menú encima de la tabla, elija Equipos excluidos. 3. Marque las casillas de verificación correspondientes a los equipos que desea eliminar. 4. Haga clic en el botón Tareas en la esquina superior derecha de la página y elija Eliminar. Administrar equipos 25

32 6. Ejecutar y administrar tareas Puede ejecutar de forma remota diversas tareas administrativas en los equipos desde la página Ver equipos.esto es lo que puede hacer: Instalar la protección en los equipos detectados. Analice equipos administrados en busca de malware. Eliminar la protección de los equipos. Modificar la instalación para reconfigurar los módulos de protección Instalar la protección en equipos no administrados Una vez que ha instalado un cliente Cloud Security for Endpoints en una red, detectará automáticamente los equipos sin protección de esa red.la protección de Cloud Security for Endpoints puede instalarse en esos equipos de forma remota desde la consola.la instalación remota se ejecuta en segundo plano, sin que el usuario lo perciba. Aviso Antes de realizar la instalación, asegúrese de desinstalar software antimalware y cortafuego ya existente en los equipos.instalar Cloud Security for Endpoints sobre software de seguridad ya existente puede afectar al funcionamiento y producir problemas importantes con el sistema.windows Defender y el Cortafuego de Windows se desactivarán automáticamente cuando se inicie la instalación. Para instalar de forma remota la protección Cloud Security for Endpoints en uno o varios equipos detectados: 1. Vaya a la página Equipos > Ver equipos. 2. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos no administrados. 3. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. 4. Marque las casillas de verificación correspondientes a los equipos en los que quiere instalar la protección. 5. Haga clic en Tareas y elija Instalar desde el menú.se mostrará la ventana Opciones de instalación. 6. Configure las opciones de instalación: Ejecutar y administrar tareas 26

33 a. Seleccione los módulos de protección que desea instalar.tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. b. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección.seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. c. Durante la instalación silenciosa, se analiza el equipo en busca de malware. Alguna veces es necesario un reinicio del sistema para completar la eliminación del malware. Seleccionar Reiniciar automáticamente (si es necesario) para asegurarse de que el malware detectado es eliminado por completo antes de la instalación.de lo contrario la instalación puede fallar. d. Si se establece en la red un servidor de actualización local de Bitdefender, puede configurar Endpoint Client para que se actualice desde este servidor en vez de hacerlo desde Internet.Sustituya la dirección de actualización de Internet en el campo Actualizar dirección por la dirección del servidor de actualización local.use una de estas sintaxis: update_ server_ip:port update_ server_name:port Para saber más, consulte Utilización de Update Server (p. 82). Nota La dirección de actualización configurada aquí se usa temporalmente tras la instalación.tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política.para asegurarse de que el cliente sigue actualizándose desde el servidor de actualización local, configure las opciones de dirección de actualización en los ajustes de política. e. La instalación remota se realiza desde un equipo en el que Cloud Security for Endpoints ya está instalado (equipo de implementación).si desea utilizar un equipo específico para la instalación remota, desmarque la casilla de verificación Detectar implementador automáticamente, comience a escribir el nombre o dirección IP del equipo en el campo correspondiente y elija el equipo de la lista. f. Proporcione las credenciales administrativas necesarias para la autenticación remota en los equipos seleccionados. Introduzca el nombre de usuario y contraseña de una cuenta de administrador para cada uno de los equipos seleccionados.si los equipos están en un dominio, es suficiente con introducir las credenciales del administrador del dominio.utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio (por ejemplo, dominio\usuario o 7. Haga clic en el botón Instalar clienteaparecerá una ventana de configuración. 8. Puede ver y administrar la tarea en la página Equipos > Ver tareas. Ejecutar y administrar tareas 27

34 6.2. Analizar equipos administrados Hay tres formas de analizar los equipos protegidos por Cloud Security for Endpoints: El usuario registrado en el equipo puede iniciar un análisis desde la interfaz de usuario de Endpoint Client. Puede crear tareas de análisis programadas usando la política. Ejecute una tarea de análisis inmediata desde la consola. Para ejecutar de forma remota una tarea de análisis en uno o varios equipos: 1. Vaya a la página Equipos > Ver equipos. 2. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos administrados. 3. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. 4. Marque las casillas de verificación correspondientes a los equipos que quiere analizar. 5. Haga clic en Tareas y elija Analizar desde el menú. 6. Seleccione el tipo de análisis a realizar: Quick Scan utiliza el análisis en la nube para detectar malware ejecutándose en el sistema.ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Análisis completo del sistema analiza el equipo por completo en busca de todo tipo de malware que puedan amenazar su seguridad, como virus, spyware, adware, rootkits y otros. 7. Haga clic en Solicitar análisis.aparecerá una ventana de configuración. 8. Puede ver y administrar la tarea en la página Equipos > Ver tareas Desinstalar la protección de los equipos Para desinstalar de forma remota la protección de Cloud Security for Endpoints de uno o varios equipos: 1. Vaya a la página Equipos > Ver equipos. 2. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos administrados. 3. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. Ejecutar y administrar tareas 28

35 4. Marque las casillas de verificación correspondientes a los equipos en los que desea desinstalar la protección. 5. Haga clic en Tareas y elija Desinstalar Endpoint desde el menú. 6. Si no tiene pensado reinstalar el servicio, desmarque la opción Mantener archivos en cuarentena. 7. Haga clic en Desinstalar para crear y enviar una tarea de desinstalación a los equipos seleccionados.una ventana de confirmación le informa inmediatamente de si la tarea se creó de manera satisfactoria. Nota Si quiere reinstalar la protección, asegúrese primero de reiniciar el equipo Configurar módulos instalados Para cambiar qué módulos de protección están instalados en uno o varios equipos: 1. Vaya a la página Equipos > Ver equipos. 2. Haga clic en el menú Mostrar localizado encima de la tabla (a la izquierda) y elija Equipos administrados. 3. Si ha organizado los equipos en grupos, seleccione el grupo deseado desde el panel izquierdo.para ver todos sus equipos, haga clic con el botón derecho en el grupo raíz y elija Ver todos los equipos. 4. Marque las casillas de verificación correspondientes a los equipos en los que quiere reconfigurar la protección. 5. Haga clic en Tareas y elija Configurar módulos desde el menú. 6. Seleccione los módulos de protección que desee instalar. Antimalware El módulo Antimalware protege al sistema contra todo tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware y otros). Cortafuego El Cortafuego protege el equipo de los intentos de conexión entrantes y salientes no autorizados. Control de Usuario El módulo Control de usuario le ayuda a controlar el acceso de los usuarios a Internet y a las aplicaciones.tenga en cuenta que los ajustes de Control de usuario configurados se aplicarán a todos los usuarios que inicien sesión en los equipos objetivo. Control De Privacidad El módulo Control de privacidad garantiza la navegación Web segura bloqueando y alertando al usuario sobre intentos de phishing u otras páginas Web potencialmente peligrosas. Ejecutar y administrar tareas 29

36 Nota Tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. 7. Haga clic en Configurar para aplicar los cambios en los equipos Ver y administrar tareas Las tareas que ha creado pueden verse y administrarse en la página Equipos > Ver tareas.puede ver las tareas existentes y los detalles sobre ellas: Nombre de la tarea. Progreso de ejecución en los equipos objetivos. Cuando se crearon las tareas Comprobar estado de ejecución y resultados Las tareas empezarán a ejecutarse inmediatamente en los equipos on-line, pero necesitarán de un tiempo para completarse (más o menos, dependiendo de la tarea). Para comprobar si una tarea se ha ejecutado en los equipos objetivo: 1. Diríjase a la página Equipos > Ver tareas. 2. Encuentre la tarea en la lista y verifique el campo Progreso.Puede ver en cuántos de los equipos objetivo se ha ejecutado la tarea. 3. Para acceder al informe de la tarea, que proporciona información sobre la ejecución de la tarea, haga clic en el nombre de la tarea. El informe de tareas consiste en una página de Resumen y una página de Detalles Eliminar Tareas Una vez que se ha ejecutado la tarea y ya no necesita el informe de tarea, es mejor eliminarlo. Para eliminar una o más tareas: 1. Diríjase a la página Equipos > Ver tareas. 2. Marque las casillas de verificación correspondientes a las tareas que desea eliminar. 3. Haga clic en el botón Eliminar ubicado encima de la tabla.aparecerá una ventana de configuración. Ejecutar y administrar tareas 30

37 7. Políticas de Seguridad Una vez instalada, la protección de Cloud Security for Endpoints puede configurarse y administrarse desde Cloud Security Console utilizando las políticas de seguridad.una política especifica la configuración de seguridad a aplicar en los equipos objetivo. Inmediatamente después de la instalación, se asigna a los equipos la política predeterminada, que está definida con las opciones de protección recomendadas.puede cambiar los ajustes de protección como precise, y también configurar opciones de protección adicionales. Si administra un número grande de equipos (diez o más), puede que desee crear varias políticas para aplicar diferentes configuraciones basadas en los requisitos de seguridad.por ejemplo, puede configurar diferentes políticas para estaciones de trabajo, portátiles y servidores de oficina. Esto es lo que necesita saber sobre políticas: Hay una única plantilla de política predeterminada que permite configurar todas las opciones de protección.cuando cree una nueva política, debe escoger la plantilla de política que desee utilizar.puede elegir entre una política predeterminada o una política ya existente. Las políticas se transfieren a los equipos objetivos inmediatamente una vez creadas o modificadas.la configuración debería aplicarse a los equipos en menos de un minuto (siempre que estén conectados).si un equipo no está conectado, la configuración se aplicará tan pronto como vuelva a conectarse. La política se aplica únicamente a los módulos de protección instalados.tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. Pueden asignarse políticas tanto a equipos individuales como a grupos de equipos.el objetivo de la política no puede ser una combinación de equipos y grupos. Pueden asignarse varias políticas en un momento dado a un equipo o grupo. Sin embargo, siempre habrá una única política activa: aquella que se haya creado o modificado en último lugar. Para ver y administrar la configuración de seguridad y las políticas, diríjase a la página Políticas > Ver políticas.las políticas existentes se muestran en la tabla.para cada política, puede ver: Nombre de política. Objetivo de política (equipos o grupos a los que se aplica la política). Cuántos de los equipos objetivo cumplen con la política. El usuario que creó la política. Hora en la que se modificó por última vez la política. Políticas de Seguridad 31

38 7.1. Creando Nuevas Políticas Para crear una nueva política: 1. Diríjase a la página Políticas > Nueva política. 2. Escriba un nombre descriptivo para la política.al elegir un nombre, considere el propósito y objetivo de la política. 3. Seleccione una plantilla de política desde el menú.la nueva política se iniciará con la configuración de la política de plantilla.puede elegir entre una política predeterminada o una política ya existente. 4. Configure el objetivo de la política (los equipos a los que se aplicará la política).puede seleccionar una de de las siguientes opciones: Grupos. Seleccione esta opción para aplicar la política a los grupos de equipos administrados.haga clic en el enlace correspondiente y elija los grupos de equipos deseados. Nota La política se aplicará automáticamente a cualquier equipo que se añada posteriormente al grupo seleccionado. Equipos. Seleccione esta opción para aplicar la política a equipos individuales.haga clic en el enlace correspondiente y elija los equipos deseados. 5. Haga clic en Enviar para crear la política e ir a la página de políticas. 6. A continuación, configure las opciones de la política.para información detallada, diríjase a Configurar opciones de política (p. 32). 7. Haga clic en Guardar para guardar los cambios y aplicar las opciones de protección a los equipos objetivo.la nueva política se mostrará en la página Ver políticas Configurar opciones de política Las opciones de la política pueden configurarse en el momento de crear la política. Puede modificarlas más adelante según sea necesario. Para cambiar la configuración de una política: 1. Diríjase a la página Políticas > Ver políticas. 2. Haga clic en el nombre de la política.esto abrirá la página de políticas. 3. Configure las opciones de la política según sea necesario.las opciones se organizan alrededor de los módulos de protección en las siguientes categorías: Resumen General Antimalware Cortafuego Políticas de Seguridad 32

39 Control De Privacidad Control de Usuario Puede seleccionar la categoría de configuración usando el menú del lateral izquierdo de la página. 4. Haga clic en Guardar para guardar los cambios y aplicarlos a los equipos objetivo.para abandonar la página de política sin guardar los cambios, haga clic en Cancelar Resumen La página resumen contiene los detalles de la política general: Nombre de política. Puede renombrar la política introduciendo un nuevo nombre en este campo. Objetivo especificado. Si quiere cambiar el objetivo de la política, haga clic en el enlace y seleccione un nuevo objetivo. Conforme. Este campo indica cuántos de los equipos objetivo cumplen la política Configuración General Los ajustes generales le ayudan a administrar las opciones de visualización de la interfaz de usuario, preferencias de actualización, protección por contraseña y otros ajustes de Endpoint Client. Los ajustes se organizan bajo las siguientes pestañas: Visualizar Avanzado Actualización Pestaña Mostrar En esta sección puede configurar las opciones de visualización de la interfaz de usuario. Modo Silencioso. Utilice el conmutador para activar o desactivar el modo Silencioso.El modo silencioso está diseñado para ayudarle a desactivar fácilmente la interacción del usuario en Endpoint Client.Cuando se activa el modo Silencioso, se aplican los siguientes cambios en la configuración de la política: Se desactivarán las opciones Mostrar icono en el área de notificación, Mostrar ventanas emergentes de notificación y Mostrar ventanas emergentes de alertas de esta sección. El nivel de protección del cortafuego está ajustado a Juego de reglas, archivos conocidos y permitir. Políticas de Seguridad 33

40 Mostrar icono en el área de notificación. Seleccione esta opción para mostrar el icono de Bitdefender en el área de notificación (también conocida como bandeja del sistema).el icono informa a los usuarios sobre su estado de protección y les permite abrir la ventana principal del programa o iniciar rápidamente un análisis o actualización. Mostrar ventanas emergentes de notificación. Seleccione esta opción si desea que los usuarios sean informados sobre eventos de seguridad importantes a través de pequeñas notificaciones emergentes (por ejemplo, una ventana emergente informará a los usuarios siempre que se haya detectado un virus y se haya bloqueado en su equipo). Mostrar ventanas emergentes de alerta. A diferencia de las ventanas emergentes de notificación, las ventanas emergentes de alerta solicitan la acción del usuario.las únicas ventanas emergentes de alerta son las generadas por el cortafuego (si está configurado para preguntar al usuario qué hacer cuando aplicaciones desconocidas solicitan acceso). Alertas de estado. Se informa a los usuarios sobre el estado de su protección de dos formas: El área de estado de seguridad de la ventana principal muestra un mensaje de estado adecuado y cambia su color dependiendo de las incidencias detectadas. El icono Bitdefender detecta un problema. en el área de notificación cambia su aspecto cuando se El estado de protección se determina basándose en las alertas de estado seleccionadas y se refiere a las incidencias de la configuración de la seguridad u otros riesgos de seguridad.por ejemplo, si la opción Estado antimalware está seleccionada, se informará a los usuarios siempre que exista un problema relativo a su protección antimalware (por ejemplo, si está desactivado el análisis on-access o se ha retrasado un análisis del sistema). Seleccione los aspectos de la seguridad que quiere monitorizar.si no desea que se informe a los usuarios sobre los incidentes existentes, desmarque todas las casillas de verificación. Información del soporte técnico. Rellene los campos para personalizar la información de soporte y contacto disponible en Endpoint Client.Los usuarios pueden acceder a esta información desde la ventana Endpoint Client haciendo clic en el icono en la esquina inferior derecha (o de forma alternativa en el icono Endpoint Client del área de notificación del sistema y haciendo clic en Acerca de). Pestaña avanzada En esta sección puede configurar los ajustes generales y la contraseña de desinstalación. Analizar SSL. Seleccione esta opción si desea que el tráfico Web Secure Sockets Layer (SSL) sea inspeccionado por los módulos de protección Endpoint Client. Políticas de Seguridad 34

41 Eliminar eventos con una antigüedad superior a {30} días. Endpoint Client guarda un registro detallado de los eventos relacionados con su actividad en el equipo (incluyendo también las actividades del equipo supervisadas por el Control de usuarios).por omisión, los eventos se eliminan del registro pasados 30 días.si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Enviar informes de bloqueos a Bitdefender. Seleccione esta opción de forma que los informes se envíen a los laboratorios de Bitdefender para su análisis si Endpoint Client se bloquea.los informes ayudarán a nuestros ingenieros a descubrir qué causó el problema y evitar que éste vuelva a ocurrir.no sé enviará información personal. Configuración de contraseña. Para evitar que usuarios con derechos administrativos desinstalen la protección, debe configurar una contraseña. La contraseña de desinstalación puede configurarse antes de la instalación personalizando el paquete de instalación. Si lo ha hecho así, seleccione Mantener configuración actual para conservar la contraseña actual. Para establecer la contraseña, o cambiar la contraseña actual, seleccione Activar contraseña e introduzca la contraseña deseada.para eliminar la protección por contraseña, seleccione Desactivar contraseña. Pestaña Actualizar En esta sección puede configurar las opciones de actualización de Endpoint Client.Las actualizaciones son muy importantes ya que permiten luchar contra las últimas amenazas. Intervalo de actualización (horas). Endpoint Client comprueba automáticamente si existen descargas e instala actualizaciones cada hora (configuración predeterminada).las actualizaciones automáticas se ejecutan de forma silenciosa en segundo plano. Para cambiar el intervalo de actualización automática, seleccione una opción diferente desde el menú.tenga en cuenta que la actualización automática no se puede desactivar. Posponer reinicio. Algunas actualizaciones necesitan reiniciar el sistema para instalarse y funcionar adecuadamente.al seleccionar esta opción, el programa seguirá trabajando con los archivos antiguos hasta que se reinicie el equipo, sin informar al usuario.por el contrario, una notificación de la interfaz de usuario solicitará a éste el reinicio del sistema siempre que lo requiera una actualización. Si elige posponer el reinicio, puede establecer la hora adecuada a la que los equipos se iniciarán de forma automática si (todavía) es necesario. Esto puede ser muy útil para los servidores.si es necesario, seleccione Reiniciar tras instalar las actualizaciones y especifique cuándo es conveniente reiniciar (diaria o semanalmente en un día determinado, a una hora determinada del día). Políticas de Seguridad 35

42 Activar proxy. Seleccione esta opción si los equipos se conectan a Internet (o al servidor de actualización local) a través de un servidor proxy.hay dos opciones para establecer la configuración del proxy: Importar conf. proxy navegador predet. Endpoint Client puede importar la configuración proxy desde los navegadores más populares, incluyendo las últimas versiones de Internet Explorer, Mozilla Firefox y Opera. Usar configuración del proxy personalizada. Si conoce los ajustes del proxy, seleccione esta opción y luego especifíquelos: Servidor - escriba la IP del servidor proxy. Puerto - introduzca el puerto utilizado para conectar con el servidor proxy. Nombre de usuario - escriba un nombre de usuario que el proxy reconozca. Contraseña - escriba una contraseña válida para el usuario indicado anteriormente. Además, debe seleccionar la casilla de verificación Usar proxy correspondiente a la dirección de actualización a la que corresponden los ajustes (la dirección del servidor de actualización local o de Internet). Ubicación de las Actualizaciones. Si se establece en la red un servidor de actualización local de Bitdefender, puede configurar Endpoint Client para que se actualice desde este servidor en vez de hacerlo desde Internet. Nota Para saber más, consulte Utilización de Update Server (p. 82). Para establecer la dirección de actualización local: 1. Introduzca la dirección del servidor de actualización local en el campo Añadir dirección.use una de estas sintaxis: update_ server_ip:port update_ server_name:port 2. Si los equipos cliente se conectan al servidor de actualización local a través de un servidor proxy, seleccione Usar proxy. 3. Haga clic en el botón Añadir. 4. Utilice las flechas arriba/abajo en la columna Acción para poner la dirección de actualización local la primera de la lista.si no está disponible la primera dirección de actualización, los clientes probarán con la segunda y así sucesivamente. Para eliminar una ubicación de la lista, haga clic en el botón Eliminar correspondiente.aunque puede eliminar la dirección de actualización de Internet predeterminada, no es recomendable que lo haga Configuración antimalware El módulo Antimalware protege al sistema contra todo tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware y otros).la protección se divide en dos categorías: Políticas de Seguridad 36

43 Análisis On-access: evita que nuevas amenazas de malware se introduzcan en el sistema. Análisis bajo demanda: permite detectar y eliminar malware que ya reside en su sistema. Cuando detecte un virus u otro malware, Endpoint Client intentará eliminar automáticamente el código malware del archivo infectado y reconstruir el archivo original.esta operación se conoce como desinfección.los archivos que no pueden ser desinfectados se mueven a la cuarentena con el fin de contener la infección.cuando un virus está aislado en la cuarentena no puede hacer daño alguno, al no poder ejecutarse ni leerse. Los usuarios avanzados pueden configurar exclusiones de análisis si no desean que se analicen ciertos archivos o tipos de archivo. Los ajustes se organizan bajo las siguientes pestañas: Tiempo real Bajo dem. Exclusiones Cuarentena Pestaña On-access En esta sección puede configurar los dos componentes de la protección antimalware en tiempo real: Análisis en tiempo real Active Virus Control Configuración de análisis On-access El análisis On-access evita que entren en el sistema nuevas amenazas malware - analiza los archivos cuando se accede a ellos (al abrirlos, moverlos, copiarlos o ejecutarlos), mensajes de correo enviados y recibidos, y tráfico Web. Para configurar el análisis on-access: 1. Utilice el conmutador para activar o desactivar el análisis on-access.si desactiva el análisis on-access, los equipos serán vulnerables al malware. 2. Elija el nivel de protección que mejor se adapte a sus necesidades.para una rápida configuración, arrastre el deslizador a lo largo de la escala hasta un nivel de protección predefinido.use la descripción del lateral derecho de la escala como guía para su elección. 3. Los usuarios avanzados pueden configurar las opciones de análisis en detalle haciendo clic en el botón Personalizar. Opciones de personalización. Los ajustes de análisis están organizados en dos pestañas de la forma siguiente: Políticas de Seguridad 37

44 Tipos de archivo. Use estas opciones para especificar qué tipos de archivos desea que sean analizados.las preferencias de análisis pueden configurarse de forma independiente para los archivos locales (almacenados en el equipo local) o archivos de red (almacenados en los recursos compartidos de la red).si se instala la protección antimalware en todos los equipos de la red, puede desactivar el análisis de archivos de red para permitir un acceso a la red más rápido. Puede ajustar Endpoint Client para analizar todos los archivos a los que se ha accedido (con independencia de su extensión), archivos de aplicación solamente o extensiones de archivo específicas que considere peligrosas.analizando todos los archivos proporciona una mejor protección, mientras analizando solo aplicaciones puede ser utilizado para mejorar el rendimiento del sistema. Las aplicaciones (o archivos de programa) son mucho más vulnerables a ataques de malware que otro tipo de archivos.esta categoría incluye las siguientes extensiones de archivo: 386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Si desea que únicamente se analicen extensiones específicas, seleccione Extensiones definidas por el usuario desde el menú correspondiente e introduzca las extensiones (separadas por punto y coma ";") en el campo correspondiente. Archivos. Seleccione Analizar dentro de los archivos si desea activar el análisis on-access de los archivos comprimidos.analizar dentro de archivos es una proceso lento, requiere muchos recursos, por esta razón no lo recomendamos para la protección en tiempo real.los archivos comprimidos que contienen archivos infectados no representan una amenaza inmediata para la seguridad del sistema.el malware puede afectar al sistema sólo si el archivo infectado se extrae del archivo comprimido y se ejecuta sin tener activada la protección de análisis on-access. Si decide utilizar esta opción, puede configurar las siguientes opciones y optimización: Políticas de Seguridad 38

45 Limitar tamaño de archivo a {10} MB. Puede establecer un límite máximo de tamaño aceptado para los archivos analizados en tiempo real.seleccione la casilla correspondiente e introduzca el tamaño máximo del archivo (en MB). Máxima profundidad de archivo (niveles). Marque la casilla de verificación correspondiente y elija la profundidad de archivo máxima desde el menú.para el mejor rendimiento elija el valor más bajo; para la máxima protección seleccione el más alto. Análisis de tráfico. Los mensajes de correo y el tráfico Web entrantes se analizan en tiempo real para evitar que se descargue malware en el equipo.los mensajes de correo salientes se analizan para evitar que el malware infecte otros equipos.analizando el tráfico web debe ralentizar el navegador web un poco, pero bloqueará el malware que viene de Internet, incluyendo descargas nos autorizadas. Cuando se encuentra un infectado, se reemplaza automáticamente con un estándar que informa al destinatario del mensaje infectado original.si una página Web contiene o distribuye malware, es bloqueada automáticamente. En su lugar se muestra una página de advertencia especial para informar al usuario que la página Web solicitada es peligrosa. Aunque no se recomienda, puede desactivar el análisis del tráfico Web y del correo para incrementar el rendimiento del sistema.esto no supone una amenaza importante mientras el análisis on-access de los archivos locales permanezca activado. Varios. Seleccione la casilla de verificación correspondiente para activar las opciones de análisis deseadas. Analizar los sectores de arranque. Para analizar el sector de arranque del sistema.este sector del disco duro contiene el código del equipo necesario para iniciar el proceso de arranque.cuando un virus infecta el sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y acceder a sus datos. Analizar sólo nuevos&modificados. Analizando solo archivos nuevos y cambiados, mejorará considerablemente el rendimiento general del sistema con una mínima compensación en seguridad. Análisis aplazado. Seleccione esta opción para dar prioridad al análisis de archivos accedidos por funciones de lectura sobre aquellos accedidos por funciones de escritura. El fin de esto es optimizar el proceso de análisis. Analizar en busca de keyloggers. Los Keyloggers registran lo que escribe en el teclado y envían informes por Internet a alguien con malas intenciones (hacker).el hacker puede encontrar información personal entre los datos robados, como números de cuentas bancarias o contraseñas, pudiendo utilizarlos para su propio beneficio. Acciones del Análisis. Dependiendo del tipo de archivo detectado, las siguientes acciones se realizan automáticamente: Políticas de Seguridad 39

46 Archivos infectados. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender.Endpoint Client puede eliminar normalmente el código malware de un archivo infectado y reconstruir el archivo original. Esta operación es conocida como desinfección. Si se detecta un archivo infectado, Endpoint Client intentará desinfectarlo automáticamente.si falla la desinfección, el archivo se mueve a la cuarentena con el fin de contener la infección. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. Archivos sospechosos. Los archivos detectados como sospechosos por el análisis heurístico.dado que B-HAVE es una tecnología de análisis heurístico, Endpoint Client no puede asegurar que el archivo esté realmente infectado con malware.los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Cuando se detecte un archivo sospechoso, los usuarios no podrán acceder a ese archivo para evitar una posible infección. Aunque no se recomienda, puede cambiar las acciones predeterminadas.dispone de las siguientes opciones: Desinfectar Elimina el código de malware de los archivos infectados.se recomienda siempre mantener esta como la primera acción a aplicar en los archivos infectados. Mover a Cuarentena Mueva los archivos detectados desde su ubicación actual a la carpeta de cuarentena.los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado.puede administrar los archivos de cuarentena desde la página Cuarentena de la consola. Eliminar Elimina los archivos detectados del disco, sin mostrar advertencia alguna.se aconseja que evite utilizar esta acción. Acceso denegado Bloquear el acceso a los archivos detectados. Opciones Active Virus Control Bitdefender Active Virus Control es una tecnología de detección proactiva innovadora que utiliza avanzados métodos heurísticos para detectar nuevas amenazas potenciales en tiempo real. Active Virus Control continuamente monitoriza las aplicaciones que se están ejecutando en su equipo, buscando acciones de malware. Cada una de estas acciones se puntúa Políticas de Seguridad 40

47 y se calcula una puntuación global para cada proceso.cuando la puntuación general de un proceso alcanza un valor dado, el proceso se considera peligroso.active Virus Control bloqueará automáticamente los procesos detectados. Nota Para más información, vaya a nuestro sitio Web y lea el documento técnico sobre Active Virus Control. Para configurar Active Virus Control: 1. Utilice el conmutador para activar o desactivar el Active Virus Control.Si desactiva Active Virus Control, los equipos serán vulnerables al malware desconocido. 2. Elija el nivel de protección que mejor se adapte a sus necesidades.mueva la barra sobre la escala para establecer le nivel de protección deseado.use la descripción del lateral derecho de la escala como guía para su elección. Nota A medida que aumente el nivel de protección, Active Virus Control necesitará menos indicios de comportamiento tipo malware para informar de un proceso. Esto conducirá a un número mayor de aplicaciones objeto de informe y, al mismo tiempo, a un aumento de probabilidad de falsos positivos (aplicaciones limpias detectadas como maliciosas). 3. Debería crear reglas de exclusión para las aplicaciones más conocidas o usadas para evitar falsos positivos (detección incorrecta de aplicaciones legítimas).vaya a la pestaña Exclusiones y configure las reglas de exclusión de procesos AVC/IDS para las aplicaciones de confianza. Pestaña Bajo demanda En esta sección puede configurar las tareas de análisis antimalware que se ejecutarán frecuentemente en los equipos objetivo, según el calendario que especifique. El análisis se realiza de forma silenciosa en segundo plano.el usuario tendrá constancia de que se está realizando un proceso de análisis mediante un icono que aparecerá en la bandeja del sistema. Aunque no es obligatorio, se recomienda programar un análisis completo del sistema que se ejecute semanalmente en todos los equipos.analizar los equipos frecuentemente es una medida de seguridad proactiva que puede ayudar a detectar y bloquear malware que pudiera superar las funciones de protección en tiempo real. Administración de tareas de análisis La tabla de Tareas de análisis le informa de las tareas de análisis existentes, ofreciéndole importante información de cada una de ellas: Nombre de tarea y tipo. Hora en la que se ejecutó la tarea por primera vez. Políticas de Seguridad 41

48 Programa basado en que la tarea se ejecute regularmente (recurrencia). Acciones que puede llevar a cabo en la tarea de análisis. Hay dos tareas de análisis de sistema predeterminadas que puede configurar para ejecutarlas según sea necesario: Quick Scan utiliza el análisis en la nube para detectar malware ejecutándose en el sistema.ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Análisis completo del sistema analiza el equipo por completo en busca de todo tipo de malware que puedan amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Las opciones de análisis de las tareas de análisis predeterminadas están preconfiguradas y no se pueden cambiar. Además de las tareas de análisis predeterminadas (que no puede eliminar o duplicar), puede crear todas las tareas de análisis personalizadas que desee. Una tarea de análisis personalizada le permite elegir las ubicaciones específicas a analizar y configurar las opciones de análisis. Para crear y configurar una tarea nueva, haga clic en Añadir tarea y elija el tipo de tarea que desea crear.para modificar la configuración de una tarea existente, haga clic en el nombre de esa tarea.consulte el siguiente tema para saber cómo configurar las opciones de tareas. Para eliminar una tarea de la lista, haga clic en el botón correspondiente Configurando una Tarea de Análisis Eliminar. Las opciones de tarea de análisis se organizan bajo tres pestañas: General - configurar el nombre de la tarea, programar la ejecución y objetivo de análisis; Opciones - elegir un perfil de análisis para la configuración rápida de las opciones de análisis; Avanzada - configurar las opciones de análisis en detalle.sólo se puede acceder a la pestaña Avanzado tras marcar la casilla de verificación Personalizado en la pestaña Opciones. Se describen a continuación las opciones desde la primera pestaña a la última: Detalles de tarea. Elija un nombre descriptivo para la tarea para poder identificar fácilmente de qué se trata.al elegir un nombre, tenga en cuenta el objetivo de la tarea de análisis y posiblemente la configuración de análisis. Programador. Utilice las opciones de programación para configurar el programa de análisis.puede configurar el análisis para que se ejecute cada pocas horas, días o semanas, empezando a una hora y fecha específica. Tenga en cuenta que los equipos deben estar encendidos a la hora programada.un análisis programado no se ejecutará en su momento adecuado si el equipo está apagado, hibernado o en modo suspensión, o si ningún usuario ha iniciado sesión.en tales situaciones, el análisis se aplazará hasta la próxima vez. Políticas de Seguridad 42

49 Objetivo. Añada a la lista todas las ubicaciones que desee analizar en los equipos objetivo. Para añadir un nuevo archivo o carpeta a analizar: 1. Elija desde el menú, bien una ubicación predefinida o bien la opción Rutas específicas. 2. Especifique la ruta del objeto a analizar en el campo de edición. Si ha escogido una ubicación predefinida, complete la ruta según sea necesario.por ejemplo, para analizar la carpeta Archivos de programa completa, es suficiente con seleccionar la ubicación predefinida correspondiente desde el menú.para analizar una carpeta específica desde Archivos de programa, debe completar la ruta añadiendo una barra invertida (\) y el nombre de la carpeta. Si ha elegido Rutas específicas, escriba la ruta completa del objeto a analizar.se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. 3. Haga clic en el botón Añadir. Para editar una ubicación existente, haga clic en ella.para eliminar una ubicación de la lista, haga clic en el botón Eliminar correspondiente. Opciones de Análisis. Para una configuración rápida de las opciones de análisis, elija uno de los perfiles de análisis predefinidos.mueva el control deslizante por la escala hasta el perfil de protección que mejor se ajuste a sus necesidades.use la descripción del lateral derecho de la escala como guía para su elección. Las opciones de análisis de la pestaña Avanzado, basadas en el perfil seleccionado, se configuran automáticamente. Sin embargo, si lo desea, puede configurarlas en detalle.para hacerlo, marque la casilla de verificación Personalizado y luego diríjase a la pestaña Avanzado. Operaciones de análisis. Ejecutar la tarea con baja prioridad. Disminuye la prioridad del proceso de análisis. De este modo los otros programas funcionarán más rápido, pero incrementará el tiempo necesario para realizar el análisis. Apagar el equipo cuando finalice la tarea. Esta opción puede ser útil cuando usted ejecuta análisis durante horas no laborables. Tipos de archivo. Use estas opciones para especificar qué tipos de archivos desea que sean analizados.puede ajustar Endpoint Client para analizar todos los archivos (con independencia de su extensión), archivos de aplicación solamente o extensiones de archivo específicas que considere peligrosas.analizando todos los archivos se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser utilizado solamente para realizar un análisis más rápido. Las aplicaciones (o archivos de programa) son mucho más vulnerables a ataques de malware que otro tipo de archivos.esta categoría incluye las siguientes extensiones de archivo: Políticas de Seguridad 43

50 386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Si desea que únicamente se analicen extensiones específicas, seleccione Extensiones definidas por el usuario desde el menú correspondiente e introduzca las extensiones (separadas por punto y coma ";") en el campo correspondiente. Archivos. Los archivos comprimidos que contienen archivos infectados no representan una amenaza inmediata para la seguridad del sistema.el malware puede afectar al sistema sólo si el archivo infectado es extraído del archivo comprimido y ejecutado sin tener la protección en tiempo real activada.sin embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una amenaza inmediata. Nota El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más recursos del sistema. Analizar el interior de los archivos. Seleccione esta opción si desea comprobar los archivos comprimidos en busca de malware.si decide utilizar esta opción, puede configurar las siguientes opciones y optimización: Limitar tamaño de archivo a {10} MB. Puede establecer un límite de tamaño aceptado máximo para los archivos a analizar.seleccione la casilla correspondiente e introduzca el tamaño máximo del archivo (en MB). Máxima profundidad de archivo (niveles). Marque la casilla de verificación correspondiente y elija la profundidad de archivo máxima desde el menú.para el mejor rendimiento elija el valor más bajo; para la máxima protección seleccione el más alto. Analizar archivos de correo. Seleccione esta opción si quiere comprobar los archivos de correo en busca de malware. Políticas de Seguridad 44

51 Varios. Seleccione la casilla de verificación correspondiente para activar las opciones de análisis deseadas. Analizar los sectores de arranque. Para analizar el sector de arranque del sistema.este sector del disco duro contiene el código del equipo necesario para iniciar el proceso de arranque.cuando un virus infecta el sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y acceder a sus datos. Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en la memoria de su sistema. Analizar registro. Seleccione esta opción para analizar las claves de registro.el Registro de Windows es una base de datos que almacena los ajustes de configuración y opciones para los componentes del sistema operativo Windows, además de para las aplicaciones instaladas. Analizar cookies. Seleccione esta opción para analizar las cookies almacenadas por los navegadores en el equipo. Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de rootkits y objetos ocultos que utilicen este tipo de software. Analizar sólo nuevos&modificados. Analizando solo archivos nuevos y cambiados, mejorará considerablemente el rendimiento general del sistema con una mínima compensación en seguridad. Ignorar keyloggers comerciales. Seleccione esta opción si se ha instalado software comercial keylogger en los equipos objetivo.los keyloggers comerciales son programas legítimos de monitorización de equipos cuya función básica es grabar todo lo que se escribe en el teclado. Acciones del Análisis. Dependiendo del tipo de archivo detectado, las siguientes acciones se realizan automáticamente: Archivos infectados. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender.Endpoint Client puede eliminar normalmente el código malware de un archivo infectado y reconstruir el archivo original. Esta operación es conocida como desinfección. Si se detecta un archivo infectado, Endpoint Client intentará desinfectarlo automáticamente.si falla la desinfección, el archivo se mueve a la cuarentena con el fin de contener la infección. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. Archivos sospechosos. Los archivos detectados como sospechosos por el análisis heurístico.dado que B-HAVE es una tecnología de análisis heurístico, Endpoint Client no puede asegurar que el archivo esté realmente infectado con Políticas de Seguridad 45

52 malware.los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Las tareas de análisis se configuran de forma predeterminada para ignorar los archivos sospechosos.quizá desee cambiar la acción predeterminada para mover archivos sospechosos a la cuarentena.los archivos en cuarentena se envían periódicamente para su análisis a los laboratorios de Bitdefender.Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Rootkits. Los rootkits representan un software especializado utilizado para ocultar archivos del sistema operativo.aunque no son dañinos por su naturaleza, los rootkits se usan normalmente para ocultar malware o para encubrir la presencia de un intruso en el sistema. Los rootkits detectados y archivos ocultos se ignoran de forma predeterminada. Aunque no se recomienda, puede cambiar las acciones predeterminadas.puede indicar la segunda acción a realizar en caso que la primera falle, y diferentes acciones para cada categoría.seleccione, en los menús correspondientes, la primera y segunda acción a realizar para cada tipo de archivo detectado.dispone de las siguientes opciones: Desinfectar Elimina el código de malware de los archivos infectados.se recomienda siempre mantener esta como la primera acción a aplicar en los archivos infectados. Mover a Cuarentena Mueva los archivos detectados desde su ubicación actual a la carpeta de cuarentena.los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado.puede administrar los archivos de cuarentena desde la página Cuarentena de la consola. Eliminar Elimina los archivos detectados del disco, sin mostrar advertencia alguna.se aconseja que evite utilizar esta acción. Ninguna acción No se aplicará ninguna acción a los archivos detectados. Estos archivos solamente aparecerán en el registro de análisis. Pestaña exclusiones En esta sección puede configurar las reglas de exclusión del análisis.las exclusiones se pueden aplicar al análisis on-access, bajo demanda o a ambos.existen cuatro tipos de exclusiones basadas en el objeto de la exclusión: Exclusiones de archivo: el archivo especificado solamente se excluye del análisis. Exclusiones de carpeta: todos los archivos dentro de una carpeta específica y todas sus subcarpetas se excluyen del análisis. Exclusiones de extensiones: todo los archivos que tengan la extensión especificada se excluirán del análisis. Políticas de Seguridad 46

53 Exclusiones de procesos: cualquier objeto al que acceda el proceso excluido será también excluido del análisis.también puede configurar exclusiones del proceso para las tecnologías de Active Virus Control y del Sistema de detección de intrusos. Importante Las exclusiones de análisis son para utilizarlas en circunstancias especiales o seguir las recomendaciones de Microsoft o de Bitdefender.Lea este artículo para consultar una lista actualizada de exclusiones recomendadas por Microsoft.Si dispone de un archivo de prueba de EICAR que use para probar la protección antimalware periódicamente, debería excluirlo del análisis on-access. Utilice el conmutador para activar o desactivar las exclusiones. Para configurar una regla de exclusión: 1. Seleccione el tipo de exclusión desde el menú. 2. Dependiendo del tipo de exclusión, especifique el objeto a excluir de la forma siguiente: Exclusiones de extensiones. Introduzca la extensión de archivo que desea excluir.antes de excluir las extensiones, infórmese para ver cuáles son objetivos normales del malware y cuáles no. Exclusiones de archivos, carpeta y proceso. Debe especificar la ruta al objeto excluido en los equipos objetivo. a. Elija desde el menú, bien una ubicación predefinida o bien la opción Rutas específicas. b. Si ha escogido una ubicación predefinida, complete la ruta según sea necesario.por ejemplo, para excluir la carpeta Archivos de programa completa, es suficiente con seleccionar la ubicación predefinida correspondiente desde el menú.para excluir una carpeta específica de Archivos de programa, debe completar la ruta añadiendo una barra invertida (\) y el nombre de la carpeta.para procesar exclusiones debe añadir también el nombre del archivo ejecutable de la aplicación. c. Si ha elegido Rutas específicas, escriba la ruta completa del objeto a excluir.se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. 3. Seleccione los tipos de análisis a los que se aplicará la regla.algunas exclusiones pueden ser relevantes sólo para el análisis on-access y algunas sólo para el análisis bajo demanda, mientras que otras pueden ser recomendables para ambos.pueden configurarse exclusiones de proceso para el análisis on-access y las tecnologías de Active Virus Control y Sistema de detección de intrusos. Nota Por favor, tenga en cuenta que las exclusiones del análisis bajo demanda no se aplicarán al análisis contextual.el análisis contextual se inicia haciendo clic con el botón derecho sobre un archivo o carpeta y seleccionando Analizar con Bitdefender. Políticas de Seguridad 47

54 4. Haga clic en el botón Añadir.La nueva regla se añadirá a la lista. Para eliminar una regla de la lista, haga clic en el botón correspondiente Eliminar. Pestaña Cuarentena En este apartado puede modificar la configuración de la cuarentena.puede configurar Endpoint Client para que realice automáticamente las siguientes acciones: Eliminar archivos con antigüedad superior a {30} días. Por defecto, los archivos con antigüedad superior a 30 días se eliminan automáticamente.si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Enviar los archivos en cuarentena a Bitdefender para su posterior análisis. Mantenga esta opción seleccionada para enviar automáticamente los archivos en cuarentena a los Laboratorios de Bitdefender.Los investigadores de malware de Bitdefender analizarán los archivos de muestra.si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Por omisión, los archivos de cuarentena se envían automáticamente al laboratorio de Bitdefender cada hora.si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Volver a analizar la cuarentena tras actualizar las firmas malware. Mantenga seleccionada esta opción para analizar automáticamente los archivos en cuarentena después de cada actualización de firmas malware.los ficheros desinfectados serán trasladados automáticamente a su ubicación original Configuración del Cortafuego El Cortafuego protege el equipo de los intentos de conexión entrantes y salientes no autorizados. Los ajustes se organizan bajo las siguientes pestañas: Configuración Perfiles Avanzado Pestaña de Configuración En este apartado puede activar o desactivar el cortafuego de Bitdefender y modificar la configuración general. Cortafuego. Use el conmutador para activar o desactivar el cortafuego.si desactiva la protección del cortafuego, los equipos serán vulnerables a los ataques de la red y de Internet. Bloquear análisis de puertos. Los análisis de puertos son una herramienta frecuentemente utilizada por los hackers para averiguar los puertos abiertos en su Políticas de Seguridad 48

55 equipo.si encuentran un puerto vulnerable o inseguro, pueden intentar entrar en su equipo sin su autorización. Permitir Conexión Compartida a Internet (ICS). Seleccione esta opción para configurar el cortafuego para que permita el tráfico de conexión compartida a Internet. Nota Esta opción no activa automáticamente ICS en el sistema del usuario. Monitorizar conexiones Wi-Fi. Endpoint Client puede informar a los usuarios conectados a una red Wi-Fi cuando un nuevo equipo se une a la red.para mostrar dichas notificaciones en la pantalla del usuario, seleccione esta opción. Crear registro de actividad del cortafuego. Endpoint Client mantiene un registro de eventos relacionados con el uso del módulo Cortafuego (activar/desactivar cortafuego, bloqueo del tráfico, modificación de la configuración) o generados por las actividades detectadas por este módulo (análisis de puertos, bloqueo de intentos de conexión o de tráfico según las reglas).elija una opción desde el nivel de detalle del registro para especificar cuánta información debería incluir el registro. Sistema de detección de intrusos. El Sistema de detección de intrusos monitoriza el sistema en busca de actividades sospechosas (por ejemplo, intentos no autorizados de modificar los archivos de Bitdefender, inyección de DLL, intentos de keylogging, etc.). Para configurar el sistema de detección de intrusos: 1. Use el conmutador para activar o desactivar el sistema de detección de intrusos. 2. Elija el nivel de protección que mejor se adapte a sus necesidades.mueva la barra sobre la escala para establecer le nivel de protección deseado.use la descripción del lateral derecho de la escala como guía para su elección. Pestaña perfiles En esta sección puede configurar cómo se aplican los perfiles de cortafuego y la opción modo Oculto a las conexiones de red. Perfiles de cortafuego Se aplica automáticamente un perfil de cortafuego a cada conexión de red detectada para definir las opciones de filtrado del tráfico básico.hay cuatro perfiles de cortafuego: Red de confianza Desactiva el Cortafuego en el respectivo adaptador. Redes domésticas/oficina Permitir todo el tráfico entrante y saliente de los equipos de la red local. Red pública Se filtrará todo el tráfico. Políticas de Seguridad 49

56 Modo oculto Red insegura Bloquea por completo el tráfico de la red e Internet del adaptador de red correspondiente. Puede escoger entre dos modos de aplicar los perfiles de cortafuego a las conexiones de red: Aplicar perfiles de cortafuego por tipo de red (opción predeterminada). Para cada conexión de red, el cortafuego detectará automáticamente el tipo de red desde Windows y utilizará el perfil de cortafuego correspondiente.tenga en cuenta que el perfil Red insegura nunca se aplicará con esta opción. Si desea aplicar un perfil de cortafuego por omisión a todas las conexiones de red, seleccione la opción correspondiente bajo el nombre del perfil. Aplique el perfil del cortafuego por tipo de adaptador. Elija un perfil de cortafuego específico para aplicarlo a cada tipo de adaptador de red (cableado, inalámbrico y virtual).esta opción puede ser una mejor elección en situaciones específicas. El modo oculto hace que su equipo sea invisible al software malintencionado y a los hackers de la red o Internet.Configure el modo Oculto según sea necesario para cada tipo de red (o tipo de adaptador) seleccionando una de las siguientes opciones: Activado. El equipo es invisible para la red local e Internet. Desactivado. Cualquier usuario de la red local o Internet puede hacer ping y detectar el equipo. Oficina. El equipo no puede ser detectado desde Internet.Cualquier usuario de la red local o Internet puede hacer ping y detectar el equipo. Pestaña avanzada En esta sección puede configurar cómo controla el cortafuego el acceso de las aplicaciones a la red y los servicios de Internet.Observe que los ajustes disponibles se aplican solamente a los perfiles de cortafuego Home/Office y Público. Configurar las opciones del Control de acceso Puede configurar los siguientes ajustes: Nivel de Protección. El nivel de protección seleccionado define la lógica para la toma de decisiones utilizada cuando las aplicaciones solicitan acceso a los servicios de red o Internet.Tiene las siguientes opciones a su disposición: Juego de reglas y permitir Aplique las reglas de Cortafuego existentes y permita automáticamente todos los intentos de conexión.para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Políticas de Seguridad 50

57 Juego de reglas y preguntar Aplique las reglas de cortafuego existentes y consulte al usuario por la acción a aplicar para los restantes intentos de conexión.se muestra en la pantalla del usuario una ventana de alerta con información detallada sobre los intentos de conexión desconocidos.para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Juego de reglas y rechazar Aplique las reglas de cortafuego existentes y rechace automáticamente los restantes intentos de conexión.para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Juego de reglas, archivos conocidos y permitir Aplicar las reglas de cortafuego existentes, permite automáticamente los intentos de conexión llevados a cabo por aplicaciones conocidas y permite el resto de intentos de conexión desconocidos.para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Juego de reglas, archivos conocidos y preguntar Aplicar las reglas de cortafuego existentes, permite automáticamente los intentos de conexión llevados a cabo por aplicaciones conocidas y consulta al usuario la acción a realizar para el resto de intentos de conexión desconocidos.se muestra en la pantalla del usuario una ventana de alerta con información detallada sobre los intentos de conexión desconocidos.para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Juego de reglas, archivos conocidos y rechazar Aplicar las reglas de cortafuego existentes, permite automáticamente los intentos de conexión llevados a cabo por aplicaciones conocidas y rechaza los intentos de las desconocidas.para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Nota Los archivos conocidos representan una gran colección de aplicaciones fiables y seguras, que es compilada y mantenida constantemente por Bitdefender. Crear reglas agresivas. Con esta opción seleccionada, el cortafuego creará reglas para cada uno de los procesos que abran la aplicación que solicita el acceso a la red o Internet. Monitorizar cambios de procesos. Seleccione esta opción si desea que se compruebe cada aplicación que intente conectarse a Internet, siempre que haya cambiado desde la adición de la regla que controla su acceso a Internet.Si se ha modificado la aplicación, se creará una nueva regla según el nivel de protección existente. Nota Normalmente, las aplicaciones cambian después de actualizarse.sin embargo, también existe el riesgo que las aplicaciones sufran cambios a causa del malware, con el objetivo de infectar el equipo local y los otros equipos de la red. Políticas de Seguridad 51

58 Las aplicaciones firmadas suelen ser aplicaciones de confianza con un alto grado de seguridad.puede marcar la casilla Ignorar los procesos firmados para permitir automáticamente el acceso a Internet a aquellas aplicaciones firmadas que hayan sufrido algún cambio. Administrar reglas de cortafuego La tabla Reglas de cortafuego enumera las reglas de cortafuego, y proporciona información importante sobre cada una de ellas: Nombre de la regla o aplicación a la que se refiere. Protocolo sobre el que se aplica la regla. Acción de la regla (permitir o rechazar paquetes). Acciones que puede llevar a cabo en la regla. Nota Estas son las reglas de cortafuego impuestas explícitamente por la política.pueden configurarse reglas adicionales en los equipos como resultado de aplicar la configuración del cortafuegos. Varias reglas de cortafuego predefinidas le ayudan a permitir o rechazar fácilmente los tipos de tráfico más habituales.elija la opción deseada desde el menú Permiso. DNS sobre UDP / TCP Permitir o bloquear DNS sobre UDP y TCP.Por defecto, este tipo de conexión está permitido. ICMP / ICMPv6 entrante Permitir o rechazar mensajes ICMP / ICMPv6.Los mensajes ICMP son frecuentemente usados por los hackers para llevar a cabo ataques contra las redes de equipos.por defecto, este tipo de conexión es rechazada. Conexiones de escritorio remoto entrantes Permitir o denegar el acceso de otros equipos a través de conexiones de Escritorio Remoto.Por defecto, este tipo de conexión está permitido. Enviar s Permitir o denegar el envío de correos electrónicos a través de SMTP.Por defecto, este tipo de conexión está permitido. Navegación Web HTTP Permitir o denegar la navegación Web HTTP.Por defecto, este tipo de conexión está permitido. Tráfico HTTP / FTP del Explorador de Windows Permitir o denegar el tráfico HTTP y FTP desde el Explorador de Windows.Por defecto, este tipo de conexión es rechazada. Políticas de Seguridad 52

59 Además de las reglas predeterminadas, puede crear reglas de cortafuego adicionales para otras aplicaciones instaladas en los equipos.esta configuración, sin embargo, está reservada para administradores con sólidos conocimientos de redes Para crear y configurar una nueva regla, haga clic en el botón siguiente tema para obtener más información. Para eliminar una regla de la lista, haga clic en el botón correspondiente Añadir.Consulte el Nota Usted no puede eliminar/modificar las reglas predeterminadas de cortafuego. Eliminar. Configurar reglas de cortafuego Para crear y configurar una nueva regla, haga clic en el botón una regla existente, haga clic en el nombre de la regla. Puede configurar las siguientes opciones: Añadir.Para editar Nombre de la regla. Introduzca el nombre bajo el cual se listará la regla en la tabla de reglas (por ejemplo, el nombre de la aplicación a la que se aplica la regla). Ruta de la aplicación. Debe especificar la ruta al archivo ejecutable de la aplicación en los equipos objetivos. Elija desde el menú una ubicación predefinida y complete la ruta según sea necesario.por ejemplo, para una aplicación instalada en la carpeta Archivos de programa, seleccione la ubicación predeterminada correspondiente, y complete la ruta añadiendo una barra invertida (\) y el nombre de la carpeta de la aplicación. Escriba la ruta completa en el campo de edición.se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. Línea de comando. Si sólo desea aplicar la regla cuando la aplicación especificada se abra con un comando concreto de la interfaz de línea de comandos de Windows, escriba el comando correspondiente en el campo de texto editable. De lo contrario, déjelo vacío. Aplicación MD5. Si desea que la regla tenga en cuenta el código hash MD5 de la aplicación, introdúzcalo en el campo de edición. De lo contrario, déjelo vacío. Dirección Local. Indique la dirección IP local y el puerto a los que se aplicará la regla.si dispone de más de un adaptador de red, puede desactivar la casilla Cualquiera e introducir una dirección IP específica.de igual forma, para filtrar las conexiones de un puerto o rango de puertos específico, desmarque la casilla de verificación Cualquiera e introduzca el puerto o rango de puertos deseado en el campo correspondiente. Dirección Remota. Indique la dirección IP remota y el puerto a los que aplicará la regla.para filtrar el tráfico entrante y saliente de un equipo específico, desmarque la casilla Cualquiera e introduzca su dirección IP. Políticas de Seguridad 53

60 Aplicar regla sólo a los equipos conectados directamente. Puede filtrar el acceso basándose en la dirección Mac. Eventos. Según el protocolo seleccionado, seleccione los eventos de la red a los que se aplica la regla.puede producirse los siguientes eventos: Evento Conectar Tráfico Escucha Descripción Intercambio preliminar de mensajes estándar usados por protocolos orientados a conexiones (como TCP) para establecer una conexión.en los protocolos orientados a conexiones, el tráfico de datos entre dos equipos sólo se produce después de establecer la conexión. Flujo de datos entre dos equipos. Estado en el cual una aplicación monitoriza la red a la espera de establecer una conexión o de recibir información desde una aplicación igual. Protocolo. Seleccione el protocolo IP al que se aplica la regla. Si desea aplicar la regla a todos los protocolos, seleccione la casilla Cualquiera. Si desea aplicar la regla para TCP, seleccione TCP. Se desea aplicar la regla para UDP, seleccione UDP. Si sólo desea aplicar la regla a un protocolo concreto, seleccione la casilla Otros.Aparecerá un campo de texto editable.introduzca el número asignado al protocolo que desea filtrar en el campo editable. Nota Los números de los protocolos IP están asignados por la Internet Assigned Numbers Authority (IANA).Puede encontrar una lista completa de los números asignados a los protocolos IP en Dirección. Seleccione la dirección del tráfico a la que se aplica la regla. Dirección Saliente Entrante Ambos Descripción La regla se aplicará sólo para el tráfico saliente. La regla se aplicará sólo para el tráfico entrante. La regla se aplicará en ambas direcciones. Versión de IP. Seleccione la versión de IP (IPv4, IPv6 o cualquiera) a la que se aplica la regla. Tipo de Red. Seleccione el tipo de red al que se aplica la regla. Políticas de Seguridad 54

61 Establecer permiso. Seleccione uno de los permisos disponibles: Permisos Permitir Bloquear Descripción Se permitirá el acceso de la aplicación especificada a la red / Internet bajo las condiciones indicadas. Se bloqueará el acceso de la aplicación especificada a la red / Internet bajo las condiciones indicadas. Haga clic en Guardar para añadir la regla Configuración del Control de Privacidad El módulo Control de privacidad está diseñado para proteger a las empresas y sus empleados del robo de datos e identidad.este módulo incluye dos características: Protección antiphishing: garantiza la navegación Web segura bloqueando y alertando al usuario sobre intentos de phishing u otras páginas Web potencialmente peligrosas. Protección de datos: evita que se divulgue información confidencial sin autorización. Los ajustes se organizan bajo las siguientes pestañas: Antiphishing Protección de datos Pestaña Antiphishing La protección Antiphishing bloquea automáticamente las páginas Web de phishing conocidas para evitar que los usuarios puedan revelar sin darse cuenta información confidencial a impostores online.en lugar de la página Web de phishing, se muestra en el navegador una página de advertencia especial para informar al usuario de que la página Web solicitada es peligrosa.si una página Web legítima se detecta incorrectamente como de phishing y es bloqueada, puede añadirla a la lista blanca para permitir que los usuarios puedan acceder a ella. Nota Para obtener la lista de navegadores soportados, por favor, consulte los requisitos del sistema. Puede configurar los siguientes ajustes: Antiphishing. Utilice el conmutador para activar o desactivar la protección antiphishing. Mostrar barra de herramientas de Bitdefender. La barra de herramientas de Bitdefender informa a los usuarios sobre la clasificación de las páginas Web que están visitando.la barra de herramientas de Bitdefender no es la barra de Políticas de Seguridad 55

62 herramientas típica de su navegador.la única cosa que agrega al navegador es un pequeño control de arrastre en la parte superior de cada página Web.Haciendo clic en el control de arrastre se abre la barra de herramientas. Dependiendo de cómo clasifique Bitdefender la página Web, se muestra una de siguientes valoraciones en el lado izquierdo de la barra de herramientas: Aparece el mensaje "Esta página no es segura" sobre un fondo rojo. El mensaje "se aconseja precaución" aparece sobre un fondo naranja. Aparece el mensaje "Esta página es segura" sobre un fondo verde. Asesor de Búsqueda. El Asesor de búsqueda, valora los resultados de las búsquedas de Google, Bing y Yahoo!, así como enlaces a Facebook y Twitter, colocando un icono delante de cada resultado:iconos utilizados y su significado: No debería visitar esta página web. Esta página Web puede albergar contenidos peligrosos. Tenga cuidado si decide visitarla. Esta página es segura. Protección contra el fraude. Seleccione esta opción si desea ampliar la protección a otros tipos de estafas además del phishing.por ejemplo, los sitios Web que representan empresas falsas, que no solicitan directamente información privada, pero en cambio intentan suplantar a empresas legítimas y lograr un beneficio engañando a la gente para que hagan negocios con ellos. Protección contra phishing. Mantenga esta opción seleccionada para proteger a los usuarios frente a los intentos de phishing. Lista Blanca. Puede crear una lista de los sitios Web que no serán analizados por los motores Antiphishing de Bitdefender.La lista debería contener únicamente sitios Web en los que confíe plenamente. Para añadir un sitio Web a la lista blanca, escriba su dirección en el campo correspondiente y haga clic en el botón Añadir.Para eliminar un sitio Web de la lista, haga clic en el botón correspondiente Eliminar. Pestaña de la Protección de datos La Protección de datos evita la divulgación no autorizada de información sensible basándose en las reglas definidas por el administrador.puede crear reglas para proteger cualquier información personal o confidencial, como: Información personal del cliente Nombres y detalles clave de los productos y tecnologías en desarrollo Información de contacto de los ejecutivos de la empresa La información protegida puede incluir nombres, números de teléfono, información de tarjetas de crédito o cuentas bancarias, direcciones de y otros. Políticas de Seguridad 56

63 Endpoint Client analiza la Web y el tráfico de correo que abandona el equipo en busca de determinadas cadenas de caracteres (por ejemplo, un número de tarjeta de crédito) basándose en las reglas de protección que haya definido. Si se produce una coincidencia, el sitio Web correspondiente o el mensaje de correo se bloquea para evitar que se envíe información protegida.el usuario es informado inmediatamente sobre la acción tomada por el Endpoint Client a través de una página web de alerta o un . Para configurar la Protección de datos: 1. Utilice el conmutador para activar la Protección de datos. 2. Cree reglas de protección de datos para toda la información sensible que quiera proteger.para crear una regla: a. Haga clic en el botón Añadir regla.se muestra una ventana de configuración. b. Escriba el nombre con el que mostrará la regla en la tabla de reglas.elija un nombre descriptivo de forma que usted o el administrador puedan fácilmente identificar para qué se utiliza la regla. c. Introduzca los datos que desee proteger (por ejemplo, el número de teléfono de un ejecutivo de la empresa o el nombre interno de un nuevo producto en el que trabaja la empresa).se acepta cualquier combinación de palabras, números o cadenas compuestas de caracteres alfanuméricos y especiales # o $). Asegúrese de introducir por lo menos cinco caracteres para evitar errores en los bloqueos de s y páginas Web. Importante Los datos suministrados se almacenan de forma cifrada en los equipos protegidos pero pueden verse en su cuenta de Cloud Security Console.Para mayor seguridad, no introduzca toda la información que desea proteger.en este caso debe desmarcar la opción Coincidir sólo palabras completas. d. Configure las opciones de análisis del tráfico como sea necesario. Analizar HTTP - analiza el tráfico HTTP (web) y bloquea los datos salientes que coinciden con los datos de la regla. Analizar SMTP - analiza el tráfico SMTP (mail) y bloquea los mensajes salientes que coinciden con los datos de la regla. Puede elegir entre aplicar las reglas sólo si los datos de la regla coinciden completamente con las palabras, o si los datos de la regla y la cadena de texto detectada coinciden en mayúsculas y minúsculas. e. Haga clic en Guardar.La nueva regla se añadirá a la lista. 3. Configure las exclusiones en las reglas de protección de datos para que los usuarios puedan enviar todavía datos confidenciales a los sitios Web y destinatarios autorizados.las exclusiones pueden aplicarse globalmente (a todas las reglas) o Políticas de Seguridad 57

64 solo a reglas específicas.para añadir una exclusión, utilice la ultima fila de la tabla Exclusiones: a. Seleccione el tipo de exclusión (dirección Web o de ). b. Escriba la dirección de o Web a la que los usuarios pueden enviar datos protegidos. c. Haga clic en el botón Añadir.La nueva regla de exclusión se añadirá a la lista. Nota Si se envía un que contenga información bloqueada a múltiples receptores, lo recibirán aquellos para los cuales se hayan definido exclusiones. Para eliminar un regla o una exclusión de la lista, haga clic en el botón correspondiente Configuración del Control de usuario Eliminar El módulo Control de usuario le ayuda a controlar el acceso de los usuarios a Internet y a las aplicaciones.tenga en cuenta que los ajustes de Control de usuario configurados se aplicarán a todos los usuarios que inicien sesión en los equipos objetivo. Los ajustes se organizan bajo las siguientes pestañas: General Web Aplicaciones Palabras Clave Categorías Pestaña General En este apartado puede configurar los ajustes generales del Control de usuario. Control de Usuario. Utilice el conmutador para activar o desactivar el Control de usuario. Control de acceso Web. El Control de acceso Web le ayuda a permitir o bloquear el acceso Web a usuarios o aplicaciones durante intervalos de tiempo específicos.utilice las opciones del menú para establecer las restricciones temporales en el acceso a Internet. Para bloquear completamente el acceso a Internet, seleccione Bloquear Acceso Web. Para restringir el acceso a Internet en ciertos periodos del día: 1. Seleccione Acceso Web programado. 2. Haga clic en Cambiar Calendario. Políticas de Seguridad 58

65 3. Seleccione de la red el intervalo de tiempo durante el cual el acceso a Internet está bloqueado.puede hacer clic en celdas individuales, o puede hacer clic y arrastrar para cubrir mayores periodos.para iniciar una nueva selección, haga clic en Desmarcar todo. 4. Haga clic en Guardar. Nota Endpoint Client realizará actualizaciones cada hora sin importar si el acceso web está bloqueado. Pestaña Web En este apartado podrá configurar el Control Web.El control web le ayuda a bloquear el acceso a sitios web específicos o a páginas web.estas webs bloqueadas por el Control Web no se mostrarán en el navegador.en su lugar aparecerá una página predeterminada informando al usuario que la página solicitada ha sido bloqueada por el Control Web. El control Web también puede utilizarse para anular el Control de categorías en determinadas situaciones.puede crear una regla de Control Web para permitir a los usuarios acceder explícitamente a un sitio Web bloqueado por el Control de categorías. Para configurar el Control Web: 1. Utilice el botón para activar el Control Web. 2. Especifique las direcciones web a bloquear.para bloquear una dirección web: a. Introduzca la dirección del sitio Web en el campo correspondiente. b. Ajuste el permiso a Bloquear. c. Haga clic en el botón Añadir.La nueva regla se añadirá a la lista. 3. Para permitir a los usuarios ver un sitio Web que ha sido bloqueado automáticamente por el Control de categorías: a. Introduzca la dirección del sitio Web en el campo correspondiente. b. Ajuste el permiso a Permitir. c. Haga clic en el botón Añadir.La nueva regla se añadirá a la lista. Para eliminar una regla de la lista, haga clic en el botón correspondiente Eliminar. Pestaña Aplicaciones En este apartado puede configurar el Control de aplicación.el Control de aplicación le ayuda a bloquear por completo o restringir el acceso de los usuarios a las aplicaciones de sus equipos.los juegos, el software multimedia o las aplicaciones de mensajería, así como otros tipos de software, pueden bloquearse a través de este componente. Políticas de Seguridad 59

66 Para configurar el Control de aplicación: 1. Utilice el conmutador para activar el Control de Aplicación. 2. Especifique las aplicaciones a las que desea restringir el acceso.para restringir el acceso a una aplicación: a. Haga clic en el botón Añadir regla.se muestra una ventana de configuración. b. Debe especificar la ruta al archivo ejecutable de la aplicación en los equipos objetivos.existen dos formas de hacer esto: Elija desde el menú una ubicación predefinida y complete la ruta según sea necesario en el campo de edición.por ejemplo, para una aplicación instalada en la carpeta Archivos de programa, seleccione la ubicación predeterminada correspondiente, y complete la ruta añadiendo una barra invertida (\) y el nombre de la carpeta de la aplicación. Escriba la ruta completa en el campo de edición.se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. c. Establecer el permiso deseado: Bloquear para bloquear el acceso a la aplicación completamente. Restringir - para restringir el acceso a las aplicación en determinados intervalos de tiempo. Si selecciona restringir el acceso en lugar de bloquear la aplicación completamente, también debe seleccionar los días y el intervalo de tiempo de la tabla durante el cual el acceso esta bloqueado.puede hacer clic en celdas individuales, o puede hacer clic y arrastrar para cubrir mayores periodos.para iniciar una nueva selección, haga clic en Desmarcar todo. d. Haga clic en Guardar.La nueva regla se añadirá a la lista. Para eliminar una regla de la lista, haga clic en el botón correspondiente Eliminar.Para editar una regla existente, haga clic en el nombre de la aplicación. Pestaña Palabras clave En este apartado puede configurar el Filtro de palabras clave.el Filtro de palabras clave le ayuda a bloquear el acceso a los mensajes de correo o páginas Web que contengan cadenas específicas.de esta manera puede impedir que los usuarios accedan a contenidos inadecuados o información confidencial. No se mostrarán las páginas Web y mensajes de correo que coincidan con una regla de filtrado.en su lugar, aparecerá una página o mensaje de correo predeterminado informando al usuario de que la página o el mensaje correspondiente ha sido bloqueado por el Filtro de palabras clave. Para configurar el filtro de Palabras clave: Políticas de Seguridad 60

67 1. Use el conmutador para activar el Filtro de palabras clave. 2. Especifique las palabras o frases a bloquear.para crear una regla: a. Haga clic en Bloquear Palabra Clave.Se muestra una ventana de configuración. b. Escriba el nombre con el que mostrará la regla en la tabla de reglas. c. Escriba la palabra clave (palabra o frase) a bloquear. d. Configure las opciones de búsqueda de palabras clave. e. Haga clic en Guardar.La nueva regla se añadirá a la lista. Para eliminar una regla de la lista, haga clic en el botón correspondiente Eliminar. Pestaña Categorías En esta sección puede configurar el Control de categorías.el Control de categorías filtra dinámicamente el acceso a las páginas Web basándose en su contenido.mediante el uso del Control de categorías, puede bloquear el acceso a categorías completas de sitios Web, como redes sociales o sitios Web de intercambio de vídeo. Para configurar el control de categorías: 1. Use el conmutador para activar el Control de categorías. 2. Para una configuración rápida, escoja uno de los perfiles predefinidos desde el menú.puede comprobar la lista de categorías de contenido Web para ver cuáles se bloquean automáticamente para el perfil seleccionado.por ejemplo, si el estado de la categoría de motores de búsqueda está Bloqueado, los usuarios no podrán utilizar ningún motor de búsqueda. 3. Si no está satisfecho con la configuración predeterminada, la puede configurar según sus necesidades.para cambiar la acción configurada para una categoría específica de contenido Web, seleccione la acción deseada en el menú Monitorizar la Ejecución de Política Para comprobar si una política se ha aplicado en los equipos objetivo: 1. Diríjase a la página Políticas > Ver políticas. 2. Compruebe el estado en la columna Conforme.Puede ver cuántos de los equipos objetivo son conformes. 3. Haga clic en el enlace para abrir una ventana con más información.todos los equipos a los que se ha asignado la política se muestran en una tabla.puede comprobar el estado de cumplimiento para cada equipo objetivo. Nota Si hay muchas entradas, puede utilizar los cuadros de búsqueda o los menús bajo los encabezados de columna para filtrar la información mostrada.también puede hacer clic en los encabezados de la columna para ordenar la información por una Políticas de Seguridad 61

68 columna específica.para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla Comprobar y Cambiar la Asignación de Políticas Pueden asignarse políticas tanto a equipos individuales como a grupos de equipos. Para comprobar y cambiar las asignaciones de la política: 1. Diríjase a la página Políticas > Ver políticas. 2. Haga clic en el nombre de la política.esto abrirá la página de políticas. 3. Los equipos o grupos asignados se enumeran en el campo Objetivos específicos.haga clic en el enlace para ver más detalles y cambiar las asignaciones actuales.por favor, tenga en cuenta que no puede cambiar el tipo de objetivo (equipos o grupos). 4. Para cambiar las asignaciones actuales, siga estos pasos: a. Dependiendo del tipo de objetivo, proceda como sigue: Si la política se ha asignado en principio a grupos, seleccione los nuevos grupos en los que desea que se aplique la política. Si la política se ha asignado en principio a equipos, debe seleccionar los nuevos equipos a los que desea aplicar la política.antes de nada, desmarque la casilla de verificación Mostrar sólo los equipos seleccionados en la esquina superior izquierda de la ventana.seguidamente, marque las casillas de verificación correspondientes a los equipos deseados. Nota Si hay muchas entradas, puede utilizar los cuadros de búsqueda o los menús bajo los encabezados de columna para filtrar la información mostrada.también puede hacer clic en los encabezados de la columna para ordenar la información por una columna específica.para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. b. Haga clic en Cambiar para guardar el nuevo objetivo. c. Haga clic en Guardar para aplicar los cambios de la política Renombrando Políticas Las políticas deberían tener nombres descriptivos de forma que usted u otro administrador pueda identificarlas rápidamente. Para renombrar una política: Políticas de Seguridad 62

69 1. Diríjase a la página Políticas > Ver políticas. 2. Haga clic en el nombre de la política.esto abrirá la página de políticas. 3. Escriba un nombre nuevo para la política. 4. Haga clic en Guardar para aplicar los cambios de la política Eliminando Políticas Si ya no necesita una política, elimínela.al eliminar una política, a los equipos a los que afectaba se les asignará la política del grupo padre.si no se aplica otra política, finalmente se aplicará la política predeterminada. Para eliminar una política: 1. Diríjase a la página Políticas > Ver políticas. 2. Seleccione la casilla correspondiente. 3. Haga clic en el botón Eliminar en la esquina superior derecha de la página.tendrá que confirmar esta acción haciendo clic en Sí. Políticas de Seguridad 63

70 8. Panel de monitorización Cada vez que se conecta a Cloud Security Console, se muestra la página Panel automáticamente.el panel de control es una página de estado que consiste en siete portlets que le proporcionan una visión general rápida sobre la seguridad de todos los puntos finales protegidos (estaciones de trabajo, portátiles, servidores). Los portlets del panel muestran diversa información de seguridad utilizando tablas de fácil lectura, permitiendo por ello una identificación rápida de cualquier problema que pudiera requerir su atención.cada portlet del panel incluye un informe detallado en segundo plano, accesible haciendo clic sobre el gráfico. Algunos portlets ofrecen información de estado, mientras otros informan sobre los sucesos de la seguridad en el último periodo.puede comprobar y configurar el periodo de informe de un portlet haciendo clic en el botón 8.1. Portlets de panel El panel de control consiste en los siguientes portlets: de su barra de titulo. Estado de la Red Le proporciona información detallada sobre el estado general de seguridad de la red.los equipos se agrupan basándose en estos criterios: Los equipos no administrados no tienen instalada la protección Cloud Security for Endpoints y su estado de seguridad no puede evaluarse. Los equipos offline normalmente tienen la protección Cloud Security for Endpoints instalada, pero no hay actividad reciente de Endpoint Client.El estado de seguridad de los equipos offline no puede evaluarse con precisión porque la información sobre su estado no es reciente.para más información, diríjase a Sobre equipos offline (p. 19). Los equipos protegidos tiene instalada la protección Cloud Security for Endpoints y no se han detectado amenazas de seguridad. Los equipos vulnerables tienen instalada la protección de Cloud Security for Endpoints, pero determinadas condiciones evitan la adecuada protección del equipo.los detalles del informe le muestran qué aspectos de la seguridad necesitan abordarse. Estado del equipo Le proporciona diversas informaciones de estado relativas a los equipos en los que se ha instalado la protección Cloud Security for Endpoints. Estado de actualización de protección Estado de protección antimalware Estado de la licencia Estado de actividad de la red (online/offline) Panel de monitorización 64

71 Puede aplicar filtros según aspectos de la seguridad y estado para encontrar la información que está buscando. Equipos más infectados Muestra los equipos más infectados en la red en un periodo de tiempo específico. Malware más detectado Le muestra las principales amenazas malware detectadas en la red en un periodo de tiempo específico. Actividad de malware Le ofrece detalles generales y por equipo sobre las amenazas de malware detectadas en la red en un periodo de tiempo específico.puede ver: Número de detecciones (archivos que se han encontrado infectados con malware) Número de infecciones resueltas (archivos que han sido desinfectados o aislados con éxito en la carpeta de cuarentena) Número de infecciones bloqueadas (archivos que no pudieron desinfectarse pero se ha rechazado el acceso ellos; por ejemplo, un archivo infectado almacenado en algún formato comprimido propietario) Estado malware de los equipos Le ayuda a encontrar cuántos y cuáles de los equipos de la red han sido afectados por malware en un periodo de tiempo específico y cómo se han tratado las amenazas.los equipos se agrupan basándose en estos criterios: Equipos sin detecciones (no se ha detectado ninguna amenaza malware en el periodo de tiempo especificado) Equipos con malware solucionado (todos los archivos detectados han sido desinfectados correctamente o aislados en la carpeta de cuarentena local) Equipos con malware bloqueado (se ha rechazado el acceso a algunos de los archivos detectados) Notificaciones Este portlet, que aparece minimizado por omisión, le informa sobre los riesgos de seguridad existentes en la red.las notificaciones también se le envían por Administrar Portlets El panel de control es fácil de configurar basándose en las preferencias individuales. Puede minimizar los portlets para centrarse en la información en la que está interesado.cuando minimiza un portlet, se elimina del panel de control y su barra de titulo aparece en la parte inferior de la página.los portlets restantes se dimensionan automáticamente para ajustarse a la pantalla.todos los portlets minimizados pueden restaurarse en cualquier momento. Para gestionar un portlet, utilice los botones de su barra de titulo: Panel de monitorización 65

72 La opción de refresco cargará datos para cada portlet. Haga clic en este botón para configurar las opciones del portlet.algunos portlets incluyen datos de un periodo de tiempo específico. Minimice el portlet en la parte inferior de la página. Restaure un portlet minimizado. Panel de monitorización 66

73 9. Usar informes Cloud Security for Endpoints le permite crear y visualizar informes centralizados sobre el estado de seguridad de los equipos administrados.los informes pueden usarse para múltiples propósitos, tales como: Monitorizar y asegurar el cumplimiento de las políticas de seguridad de la empresa. Comprobar y evaluar el estado de seguridad de la red. Identificar los problemas de seguridad, amenazas y vulnerabilidades de la red. Monitorizar los incidentes de seguridad y la actividad malware. Proporcionar una administración superior con datos de fácil interpretación sobre la seguridad de la red. Hay disponibles varios tipos de informes diferentes para que pueda conseguir fácilmente la información que necesita.la información se presenta a través de gráficos circulares de fácil comprensión y tablas, permitiéndole comprobar rápidamente el estado de seguridad de la red e identificar las incidencias de seguridad. Los informes pueden consolidar información de toda la red de equipos administrados o únicamente de grupos específicos.de este modo, en un sólo informe puede encontrar la siguiente información: Datos estadísticos sobre todos o grupos de equipos administrados. Información detallada para cada equipo administrado. La lista de equipos que cumplen un criterio específico (por ejemplo, aquellos que tienen desactivada la protección antimalware). Todos los informes generados están disponibles en Cloud Security Console durante un periodo predeterminado de 90 días, pero puede guardarlos en su equipo o enviarlos por correo.los formatos disponibles incluyen Portable Document Format (PDF) y Comma-Separated Values (CSV) Tipos de informes disponibles Esta es la lista de tipos de informes disponibles: Actualización Muestra el estado de actualización de la protección Cloud Security for Endpoints instalada en los equipos seleccionados.usando los filtros disponibles, puede descubrir fácilmente qué clientes se han actualizado o no, en un periodo de tiempo específico. Usar informes 67

74 Estado del equipo Le proporciona diversas informaciones de estado relativas a los equipos seleccionados en los que se ha instalado la protección Cloud Security for Endpoints. Estado de actualización de protección Estado de la licencia Estado de actividad de la red (online/offline) Estado de protección antimalware Puede aplicar filtros según aspectos de la seguridad y estado para encontrar la información que está buscando. Actividad de malware Le ofrece detalles generales y por equipo sobre las amenazas de malware detectadas en un periodo de tiempo específico en los equipos seleccionados.puede ver: Número de detecciones (archivos que se han encontrado infectados con malware) Número de infecciones resueltas (archivos que han sido desinfectados o aislados con éxito en la carpeta de cuarentena) Número de infecciones bloqueadas (archivos que no pudieron desinfectarse pero se ha rechazado el acceso ellos; por ejemplo, un archivo infectado almacenado en algún formato comprimido propietario) Estado del módulo de protección Le informa del estado de los módulos de protección de Cloud Security for Endpoints (Antimalware, Cortafuego, Control de privacidad, Control de usuario) en los equipos seleccionados.el estado de protección puede ser Activado, Desactivado o No instalado.los detalles del informe también proporcionan información sobre el estado de actualización. Puede aplicar filtros por módulo de protección y estado para encontrar la información que está buscando. Equipos más infectados Muestra los equipos más infectados durante un periodo de tiempo específico entre los equipos seleccionados. Malware más detectado Le muestra las amenazas malware más detectadas en un periodo de tiempo específico en los equipos seleccionados. Estado de la Red Le proporciona información detallada sobre el estado de seguridad general de los equipos seleccionados.los equipos se agrupan basándose en estos criterios: Los equipos no administrados no tienen instalada la protección Cloud Security for Endpoints y su estado de seguridad no puede evaluarse. Los equipos offline normalmente tienen la protección Cloud Security for Endpoints instalada, pero no hay actividad reciente de Endpoint Client.El estado Usar informes 68

75 de seguridad de los equipos offline no puede evaluarse con precisión porque la información sobre su estado no es reciente.para más información, diríjase a Sobre equipos offline (p. 19). Los equipos protegidos tiene instalada la protección Cloud Security for Endpoints y no se han detectado amenazas de seguridad. Los equipos vulnerables tienen instalada la protección de Cloud Security for Endpoints, pero determinadas condiciones evitan la adecuada protección del equipo.los detalles del informe le muestran qué aspectos de la seguridad necesitan abordarse. Estado malware de los equipos Le ayuda a encontrar cuántos y cuáles de los equipos seleccionados han sido afectados por malware en un periodo de tiempo específico y cómo se han tratado las amenazas.los equipos se agrupan basándose en estos criterios: Equipos sin detecciones (no se ha detectado ninguna amenaza malware en el periodo de tiempo especificado) Equipos con malware solucionado (todos los archivos detectados han sido desinfectados correctamente o aislados en la carpeta de cuarentena local) Equipos con malware bloqueado (se ha rechazado el acceso a algunos de los archivos detectados) Ejecutivo Le permite exportar las gráficas desde los portlets del panel de control a un archivo PDF Creando Informes Para crear un informe: 1. Vaya a la página Informes > Nuevo informe. Nota Si se encuentra en la páginaver informes o Informes programados, simplemente haga clic en el botón Nuevo ubicado encima de la tabla. 2. Seleccione el tipo de informe deseado desde el menú.para más información, diríjase a Tipos de informes disponibles (p. 67). 3. Escriba un hombre descriptivo para el informe.al elegir un nombre, tenga en cuenta el tipo de informe y objetivo, y posiblemente las opciones del informe. 4. Configure el objetivo del informe.seleccione una de las opciones disponibles y haga clic en el enlace correspondiente para elegir el grupo de equipos o equipos individuales que se incluirán en el informe. Usar informes 69

76 5. Configure la recurrencia del informe (programación).puede elegir crear el informe inmediatamente, diariamente, semanalmente (en un día específico de la semana) o mensualmente (en un día específico del mes). 6. Configure las opciones del informe. a. Para la mayor parte de los tipos de informe, cuando crea un informe inmediato, debe especificar el periodo de generación de informes.el informe incluirá únicamente información sobre periodo de tiempo seleccionado. b. Varios tipos de informes ofrecen opciones de filtrado para ayudarle a encontrar fácilmente la información en la que está interesado.utilice las opciones de filtrado para obtener únicamente la información deseada.por ejemplo, para un informe de Estado de actualización puede elegir ver sólo la lista de equipos que se han actualizado (o, por el contrario, los que no se han actualizado) en el período de tiempo seleccionado. Nota Cuando visualiza el informe en la consola, toda la información está disponible, independientemente de las opciones seleccionadas.si de todas formas descarga o envía por correo el informe, se incluirá en el archivo PDF únicamente el resumen del informe y la información seleccionada.los detalles completos del informe sólo estarán disponibles en formato CSV. c. Para recibir el informe por correo, seleccione la opción correspondiente. 7. Haga clic en Generar para crear el informe. Si ha eligido crear un informe inmediato, se mostrará en la página Ver informes.el tiempo requerido para crear los informes puede variar dependiendo del número de equipos administrados.por favor, espere a que finalice la creación del informe.una vez que se ha creado el informe, puede verlo haciendo clic sobre su nombre. Si ha elegido crear un informe programado, se mostrará en la página Informes programados Ver y administrar informes generados Para ver y administrar los informes generados, vaya a la página Informes > Ver informes.esta página se muestra automáticamente tras crear un informe inmediato. Nota Los informes programados pueden administrarse desde la página Informes > Informes programados. Puede ver los informes generados e información útil acerca de ellos: Nombre del informe y tipo. Cuando se generó el informe. Usar informes 70

77 Para ordenar los informes por una columna específica, haga clic simplemente en el encabezado de esa columna. Haga clic nuevamente sobre el encabezado para cambiar el sentido de ordenación. Cada informe se marca con uno de los siguientes iconos para indicarle si el informe está programado o no: Indica un informe para una única vez. Indica un informe programado. Para asegurarse de que se está mostrando la última información, haga clic en el botón Refrescar en la esquina inferior izquierda de la tabla Visualizando los Informes Para ver un informe: 1. Vaya a la página Informes > Ver informes. 2. Haga clic en el nombre del informe que quiere ver.para encontrar fácilmente el informe que está buscando, puede ordenar los informes por nombre, tipo u hora de creación. Todos los informes consisten en una página Resumen y una página de Detalles. La página Resumen le ofrece datos estadísticos (gráficas circulares y gráficos) para todos los equipos o grupos objetivo.en la parte inferior de la página puede ver información general sobre el informe, como el período del informe (si es aplicable), objetivo del informe, etc. La página Detalles le proporciona información en detalle para cada equipo administrado.en algunos informes, es posible que necesite hacer clic en el área del gráfico de tarta de la página Resumen para ver los detalles. Use las pestañas de la esquina superior izquierda del informe para ver la página deseada Buscar detalles del informe Los detalles del informe se muestran en una tabla que consiste en varias columnas que ofrecen variada información.la tabla puede distribuirse en varias páginas (por omisión se muestran únicamente 10 entradas por página).para navegar por las páginas de detalle, use los botones en la parte inferior de la tabla. Para encontrar fácilmente lo que está buscando, utilice los cuadros de búsqueda o las opciones de filtrado bajo los encabezados de columna. Para ordenar los detalles del informe por una columna específica, haga clic simplemente en el encabezado de esa columna. Haga clic nuevamente sobre el encabezado para cambiar el sentido de ordenación. Usar informes 71

78 Guardar Informes Los informes generados están disponibles, de forma predeterminada, en Cloud Security Console durante 90 días. Pasado este periodo, se eliminan automáticamente. Si necesita que los informes estén disponibles durante periodos de tiempo más largos, puede guardarlos en su equipo.el resumen del informe y la información del informe seleccionada estarán disponibles en formato PDF, mientras que los detalles del informe completo estarán disponibles en formato CSV. Para guardar el informe que está visualizando en su equipo: 1. Haga clic en el botón Exportar en la esquina superior derecha de la página de informe.aparecerá una ventana de descarga. 2. Descargue el archivo.zip en su equipo.dependiendo de la configuración de su navegador, el archivo puede ser descargado automáticamente a una ubicación de descarga predeterminada Imprimiendo los Informes Para imprimir un informe, primero debe guardarlo en su equipo Enviar informes por correo Para enviar por correo el informe que está viendo: 1. Haga clic en el botón en la esquina superior derecha de la página de informe.aparecerá una ventana. 2. Si lo desea puede cambiar el nombre del informe. 3. Introduzca las direcciones de correo de las personas a las que desea enviar el informe, separándolas por punto y coma (;). 4. Haga clic en Enviar Eliminación automática de informes Los informes generados están disponibles, de forma predeterminada, en Cloud Security Console durante 90 días. Pasado este periodo, se eliminan automáticamente. Para modificar el periodo de eliminación automático para los informes generados: 1. Vaya a la página Informes > Ver informes. 2. Haga clic en el enlace en la parte inferior de la tabla. 3. Seleccione el nuevo período desde el menú. 4. Haga clic en Aceptar. Usar informes 72

79 Eliminar Informes Para eliminar un informe: 1. Vaya a la página Informes > Ver informes. 2. Seleccione el informe. 3. Haga clic en el botón Eliminar ubicado encima de la tabla Administrar informes programados Cuando se crea un informe, puede elegir configurar una planificación basada en que el informe se generará automáticamente (a intervalos de tiempo regulares). Tales informes se denominan informes programados. Los informes generados estarán disponibles en la página Informes > Ver informes durante un periodo predeterminado de 90 días. También se le enviarán por correo si ha seleccionado esta opción. Para administrar informes programados, vaya a la página Informes > Informes programados.puede ver todos los informes programados y la información útil acerca de ellos: Nombre del informe y tipo. Programación basada en la cual el informe se genera automáticamente. Cuando se generó el informe por última vez Ver último informe generado Desde la página Informes > Informes programados, puede ver fácilmente el informe generado más recientemente haciendo clic en el enlace de la columna Último informe generado Renombrar informes programados Los informes generados por un informe programado basan en él su nombre.renombrar un informe programado no afecta a los informes generados anteriormente. Para renombrar un informe programado: 1. Vaya a la página Informes > Informes programados. 2. Haga clic en el nombre del informe. 3. Cambie el nombre del informe en el campo correspondiente.elija un nombre descriptivo para el informe para poder identificar fácilmente de qué se trata.al elegir un nombre, tenga en cuenta el tipo de informe y objetivo, y posiblemente las opciones del informe. 4. Haga clic en Enviar para guardar los cambios. Usar informes 73

80 Editar informes programados Para cambiar la configuración de un informe programado: 1. Vaya a la página Informes > Informes programados. 2. Haga clic en el nombre del informe. 3. Cambiar los ajustes del informe según sea necesario.puede cambiar lo siguiente: Nombre del informe. Elija un nombre descriptivo para el informe para poder identificar fácilmente de qué se trata.al elegir un nombre, tenga en cuenta el tipo de informe y objetivo, y posiblemente las opciones del informe.los informes generados por un informe programado basan en él su nombre. Objetivo del informe. La opción seleccionada indica el tipo de objetivo del informe actual (bien sean grupos o equipos individuales).haga clic en el enlace correspondiente para ver el objetivo de informe actual. Para cambiarlo, haga clic en cualquiera de los dos enlaces y seleccione los grupos o equipos qué va a incluir en el informe. Recurrencia de informe (calendario). Puede configurar el informe para que se genere de forma automática diariamente, semanalmente (en un día específico de la semana) o mensualmente (en un día específico del mes).dependiendo del programa seleccionado, el informe incluirá sólo datos del último día, semana o mes, respectivamente. Opciones de informe. Puede elegir recibir el informe por .la mayoría de informes poseen opciones de filtrado para ayudarle a encontrar fácilmente la información en la que está interesado.cuando visualiza el informe en la consola, toda la información está disponible, independientemente de las opciones seleccionadas.si de todas formas descarga o envía por correo el informe, se incluirá en el archivo PDF únicamente el resumen del informe y la información seleccionada.los detalles completos del informe sólo estarán disponibles en formato CSV. 4. Haga clic en Enviar para guardar los cambios Eliminar informes programados Cuando ya no se necesita un informe programado, lo mejor es eliminarlo.al eliminar un informe programado no se borrarán los informes que ha generado automáticamente hasta ese momento. Para eliminar un informe programado: 1. Vaya a la página Informes > Informes programados. 2. Seleccione el informe. 3. Haga clic en el botón Eliminar ubicado encima de la tabla. Usar informes 74

81 10. Cuarentena El cliente software Cloud Security for Endpoints aísla los archivos sospechosos y los archivos infectados con malware que no puede desinfectar en un área segura denominada cuarentena.cuando un virus está aislado en la cuarentena no puede hacer daño alguno, al no poder ejecutarse ni leerse. Cada cliente tiene su propia carpeta de cuarentena.para hacerle la vida más fácil, el contenido de la cuarentena es administrado automáticamente. Por defecto, los archivos en cuarentena se envían automáticamente a los laboratorios de Bitdefender con el fin de ser analizados por los investigadores de malware de Bitdefender.Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Además, los archivos en cuarentena se analizan tras cada actualización de firmas malware.los ficheros desinfectados serán trasladados automáticamente a su ubicación original. Cloud Security Console ofrece información detallada sobre todos los archivos trasladados a la cuarentena en los equipos administrados desde su cuenta.para comprobar y gestionar los archivos en cuarentena, diríjase a la página Cuarentena. La información sobre los archivos en cuarentena se muestra en una tabla.se le proporciona la siguiente información: Nombre dado a la amenaza malware por los investigadores de seguridad de Bitdefender. Ruta al archivo sospechoso o infectado en el equipo en que fue detectado. Equipo en el que fue detectada la amenaza. Hora en la que el archivo fue puesto en cuarentena. Acción pendiente solicitada por el administrador para llevarse a cabo sobre el archivo de la cuarentena. Para asegurarse de que se está mostrando la última información, haga clic en el botón Refrescar en la esquina inferior izquierda de la tabla.esto puede ser necesario cuando dedique más tiempo a la página Navegación y búsqueda Dependiendo del número de equipos administrados y la naturaleza de las infecciones, el número de archivos en cuarentena puede ser a veces muy grande.la tabla puede distribuirse en varias páginas (por omisión se muestran únicamente 10 entradas por página). Cuarentena 75

82 Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla.para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Si hay muchas entradas, puede utilizar los cuadros de búsqueda bajo los encabezados de columna para filtrar la información mostrada.por ejemplo, puede buscar una amenaza específica detectada en la red o un equipo específico.también puede hacer clic en los encabezados de la columna para ordenar la información por una columna específica Restaurar archivos de la cuarentena En ocasiones particulares, puede que necesite restaurar archivos en cuarentena, bien sea a sus ubicaciones originales o a una ubicación alternativa.una situación de ese tipo es cuando quiere recuperar archivos importantes almacenados en un fichero comprimido infectado que ha sido movido la cuarentena. Para restaurar uno o más archivos de la cuarentena: 1. Vaya a la página Cuarentena. 2. Compruebe la lista de archivos en la cuarentena y marque las casillas de verificación correspondientes de aquellos que desee restaurar. 3. Haga clic en el botón Restaurar en la esquina superior derecha de la página. 4. Elija la ubicación donde desea que sean restaurados los archivos seleccionados (bien sea la ubicación original o una personalizada del equipo objetivo). Si elige restaurar en una ubicación personalizada, debe introducir la ruta en el campo correspondiente.se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo.para más información, diríjase a Usar variables de sistema (p. 8). 5. Haga clic en Restaurar para solicitar la acción de restauración del archivo.puede observar la acción pendiente en la columna Acción. 6. La acción solicitada se envía a los equipos objetivo inmediatamente o tan pronto como vuelvan a estar online.una vez restaurado un archivo, la entrada correspondiente desaparece de la tabla de cuarentena Eliminación automática de archivos de la cuarentena Por defecto, los archivos con antigüedad superior a 30 días se eliminan automáticamente.esta configuración puede modificarse editando la política asignada a los equipos. Para modificar el intervalo de eliminación automático para los archivos en cuarentena: 1. Diríjase a la página Políticas > Ver políticas. Cuarentena 76

83 2. Encuentre la política asignada a los equipos en los que quiere cambiar la configuración y haga clic sobre su nombre. 3. Vaya a la sección Antimalware > Cuarentena. 4. Seleccione el periodo de eliminación automática deseado desde el menú. 5. Haga clic en Guardar para guardar los cambios Eliminar archivos de la cuarentena Si quiere eliminar archivos de la cuarentena manualmente, debería primero asegurar que los archivos que ha elegido para borrar no son necesarios.use estos consejos cuando elimine archivos de la cuarentena: Un archivo puede ser en sí mismo el propio malware. Si su investigación le lleva a una situación de este tipo, puede buscar esa amenaza específica en la cuarentena y eliminarla. Puede eliminar con seguridad: Elementos del archivo no importantes. Archivos de instalación infectados. Para eliminar uno o más archivos de la cuarentena: 1. Vaya a la página Cuarentena. 2. Compruebe la lista de archivos en la cuarentena y marque las casillas de verificación correspondientes de aquellos que desee eliminar. 3. Haga clic en el botón Eliminar en la esquina superior derecha de la página.puede observar la acción pendiente en la columna Acción. 4. La acción solicitada se envía a los equipos objetivo inmediatamente o tan pronto como vuelvan a estar online.una vez que se ha eliminado un archivo, la entrada correspondiente desaparecerá de la tabla Cuarentena. Cuarentena 77

84 11. Cuentas de usuario El servicio Cloud Security for Endpoints puede configurarse y administrarse desde la cuenta de Cloud Security Console recibida tras inscribirse en el servicio.esta es la cuenta de administrador de su empresa. Para permitir a otros empleados de la empresa acceder a Cloud Security Console, puede crear cuentas de usuario internas.las cuentas de usuario pueden utilizarse para limitar el acceso a las características de Cloud Security Console o a partes específicas de la red de empresa. Puede crear dos tipos de cuentas: Administrador Las cuentas de administrador ofrecen acceso completo a todas las áreas de la consola, permitiendo a los usuarios el control total sobre Cloud Security for Endpoints.Puede permitir el acceso a toda la red o únicamente a un grupo de equipos específico. Informador Las cuentas de informador ofrecen acceso limitado a las funciones de la consola.los usuarios solamente pueden ver las secciones del panel de control, informes y registro de actividades, sin poder cambiar la configuración de la red o seguridad.puede permitir el acceso a toda la red o únicamente a un grupo de equipos específico. Para crear y administrar las cuentas de usuario, diríjase a la página Cuentas > Usuarios. Las cuentas existentes se muestran en la tabla.para cada cuenta, puede ver: Nombre del propietario de la cuenta. Dirección de correo de la cuenta (usada para iniciar sesión en Cloud Security Console y también como dirección de contacto).los informes y notificaciones de seguridad importantes se envían a esta dirección.las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Grupo de equipos que el usuario tiene a su cargo. Función de usuario (administrador / informador) Crear cuentas de usuario Cree cuentas de usuario para delegar la responsabilidad de generación de informes o tareas administrativas en otras personas. Para crear una cuenta de usuario: 1. Vaya a la página Cuentas > Usuarios. Cuentas de usuario 78

85 2. Haga clic en el botón Nuevo en la esquina superior derecha de la página. 3. Rellene los detalles de la cuenta en Detalles de cuenta. Nombre y apellidos. Escriba el nombre completo del propietario de la cuenta. Correo. Escriba la dirección de correo del usuario (que utilizará el usuario para iniciar sesión en Cloud Security Console).La información de inicio de sesión se enviará a esta dirección inmediatamente después de crear la cuenta. Función del usuario. Seleccione la función del usuario: Administrador - posee derechos de administración sobre los equipos asignados. Informador - posee acceso limitado a la consola, y sólo puede monitorizar y crear informes sobre la seguridad de los equipos asignados. Grupo. Elija el grupo de equipos del que se hará cargo el usuario.el resto de la red de la empresa será invisible para el usuario.por omisión, el usuario puede ver toda la red. 4. Puede configurar las opciones de cuenta en Configuración. Zona horaria. Elija desde el menú la zona horaria de la cuenta.la consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija desde el menú el idioma de visualización de la consola. 5. Haga clic en EnviarLa nueva cuenta se mostrará en la lista de cuentas de usuario Editar cuentas Edite las cuentas para mantener al día los detalles de la cuenta o cambiar la configuración de la misma. Para editar una cuenta de usuario: 1. Vaya a la página Cuentas > Usuarios. 2. Haga clic en el nombre de usuario. 3. Cambie la configuración y detalles de la cuenta según sea necesario. 4. Haga clic en Enviar para guardar los cambios Eliminar cuentas Elimine las cuentas cuando ya no sean necesarias.por ejemplo, si el propietario de la cuenta ya no está en la empresa. Para eliminar una cuenta: 1. Vaya a la página Cuentas > Usuarios. 2. Seleccione la cuenta desde la lista. Cuentas de usuario 79

86 3. Haga clic en el botón Eliminar en la esquina superior derecha de la página Restablecer las contraseñas de inicio de sesión Los propietarios de cuentas que olviden su contraseña pueden restablecerla usando el enlace de recuperación de contraseña en la página de inicio de sesión.también puede restablecer una contraseña de inicio de sesión olvidada editando la cuenta correspondiente desde la consola. Para restablecer la contraseña de inicio de sesión para un usuario: 1. Vaya a la página Cuentas > Usuarios. 2. Haga clic en el nombre de usuario. 3. Escriba una nueva contraseña en los campos correspondientes (en Detalles de cuenta). 4. Haga clic en Enviar para guardar los cambios.asegúrese de informar al propietario de la cuenta sobre la nueva contraseña. Cuentas de usuario 80

87 12. Registro de actividad del usuario Cloud Security Console registra todas las operaciones y acciones ejecutadas por los usuarios.los eventos registrados incluyen lo siguiente: Iniciar y cerrar sesión Crear, editar, renombrar, eliminar cuentas de usuario Crear, editar, renombrar, eliminar políticas Crear, editar, renombrar, eliminar informes Eliminar, restaurar archivos de cuarentena Eliminar o mover equipos entre grupos Crear, mover, renombrar, eliminar grupos Para examinar los registros de actividad del usuario, vaya a la página Log. Los eventos registrados se muestran en una tabla.las columnas de la tabla le proporcionan información sobre los eventos listados: Nombre del usuario que realizó la acción. Tipo de cuenta de usuario. Acción que produjo el evento. Tipo de objeto de la consola afectado por la acción. Objeto específico afectado por la acción. Dirección IP desde la que se conecta el usuario. Hora en la que sucedió el evento. Para encontrar fácilmente lo que está buscando, utilice los cuadros de búsqueda o las opciones de filtrado bajo los encabezados de columna.para ordenar los eventos por una columna específica, haga clic simplemente en el encabezado de esa columna. Haga clic nuevamente sobre el encabezado para cambiar el sentido de ordenación. Para ver información detallada sobre un evento, selecciónelo y compruebe la sección bajo la tabla. Para asegurarse de que se está mostrando la última información, haga clic en el botón Refrescar en la esquina inferior izquierda de la tabla. Registro de actividad del usuario 81

88 13. Utilización de Update Server El Update Server permite crear una ubicación de descarga de actualizaciones de Bitdefender dentro de la red local.teniendo un servidor de actualización local, usted puede configurar y asignar políticas a los clientes de Bitdefender de modo que se actualicen desde la réplica local en vez de actualizarse desde Internet. Utilizando una dirección de actualización local de Bitdefender, usted puede reducir el tráfico de Internet (solo un equipo se conecta a Internet para descargar actualizaciones) y conseguir actualizaciones más rápidas. El Update Server está completamente automatizado. Para actualizar los clientes de Bitdefender desde la red local, usted sólo necesita instalar el Update Server y asignarle políticas con la dirección del servidor de actualización local.la dirección de actualización puede configurarse en la categoría ajustes de política General, en la pestaña Actualizar. La dirección local de actualización debe ser configurada en los productos cliente de Bitdefender y debe seguir una de estas sintaxis: update_ server_ip:port update_ server_name:port El puerto predeterminado es Nota Puede utilizarse Update Server para actualizar no sólo los clientes de Cloud Security for Endpoints, sino también otros productos de Bitdefender. Consulte su documentación para saber cómo configurarlos para actualizarse desde un servidor de actualización local Pasos de la Instalación Aquí es donde puede encontrar toda la información que precisa para instalar satisfactoriamente Update Server en la red local. Requisitos del Sistema (p. 82) Obteniendo el Archivo de Instalación (p. 83) Instalando Update Server (p. 83) Requisitos del Sistema Puede instalar Update Server en cualquier equipo con Windows XP o en un sistema operativo de Windows más reciente. Navegadores compatibles (para configuración y administración): Internet Explorer 8 (+) Firefox 8 (+) Utilización de Update Server 82

89 Chrome 10 (+) Safari 4 (+) Obteniendo el Archivo de Instalación Para obtener el archivo de instalación de Update Server: 1. Conéctese a Cloud Security Console usando su cuenta. 2. Vaya a la página Equipos > Área de instalación. 3. Haga clic en el botón Enlace de Instalación y elija Ver. 4. Dependiendo de la plataforma del equipo en el que instale el Update Server, elija la versión de 32 o 64 bits del paquete de instalación Instalando Update Server El equipo donde instale Update Server debe estar permanentemente conectado a Internet y accesible desde los equipos protegidos por Bitdefender. Para instalar Update Server: 1. Copie o descargue el archivo de instalación al equipo designado. 2. Haga doble clic en el archivo de instalación para iniciar el asistente de instalación. 3. Haga clic en Siguiente. 4. Por favor, lea el Contrato de Licencia con atención y si está de acuerdo con las condiciones previstas, seleccione Acepto los términos del contrato de licencia y haga clic en Siguiente. Nota Si no está de acuerdo con la condiciones, haga clic en Cancelar. Abandonará el proceso de instalación y saldrá del asistente. 5. Elija uno de estos tipos de instalación disponibles para continuar: Predeterminado - para instalar usando las opciones predeterminadas. Personalizada - para configurar las opciones de instalación. Si opta por la instalación predeterminada, pase directamente al paso Instalación personalizada! Update Server se instalará en?:\archivos de programa\bitdefender\update Server.Para cambiar la carpeta de instalación, haga clic en Navegador y elija otra carpeta. Haga clic en Siguiente. 7. Instalación personalizada! El puerto predeterminado es 7074.Si desea cambiar el puerto predeterminado, escriba otro valor en el campo de edición. Utilización de Update Server 83

90 Importante Por favor, tenga en cuenta lo siguiente: Proporcionar valores de puerto entre 1 y Configure el cortafuego en el equipo donde está instalado Update Server para permitir que se utilice este puerto. El puerto del Update Server no deben utilizarlo otras aplicaciones instaladas en el sistema. Haga clic en Siguiente.Si el puerto está en uso, se le pedirá que establezca un nuevo puerto.de lo contrario, aparecerá una nueva ventana. 8. Haga clic en Instalar para iniciar la instalación. 9. Espere hasta que la instalación haya finalizado y entonces haga clic en Finalizar Configuración y Administración Diríjase a los siguientes temas para encontrar como configurar y administrar una ubicación de actualización de Bitdefender en la red local utilizando Update Server. Accediendo al Panel de Administración (p. 84) Que Tiene que Hacer Después de la Instalación (p. 84) Administrando Productos Cliente y Actualizaciones Descargadas (p. 85) Configurando las Opciones (p. 86) Cambiar la Contraseña de Inicio de Sesión (p. 88) Accediendo al Panel de Administración Update Server tiene una interfaz basada en web, la cual facilita un configuración y monitorización sencilla desde cualquier equipo conectado a la red. Para acceder al panel de administración de Update Server, realice lo siguiente: Abra el navegador web y escriba la dirección del servidor utilizando una de las siguiente sintaxis: En el equipo donde esté instalado Update Server, diríjase al menú Inicio de Windows y siga la ruta: Inicio Programas Update Server Update Server. Escriba la contraseña de inicio de sesión en el campo correspondiente y haga clic en Iniciar Sesión.La contraseña predeterminada es admin Que Tiene que Hacer Después de la Instalación Esto es lo que debe hacer después de la instalación: Utilización de Update Server 84

91 1. Cambie la contraseña predeterminada admin para evitar un acceso no autorizado.para más información, diríjase a Cambiar la Contraseña de Inicio de Sesión (p. 88). 2. Si el equipo en el que Update Server está instalado se conecta a internet a través de un servidor proxy, usted debe configurar los ajustes del proxy. a. Acceder a la página Configuración. b. Seleccione la casilla Utilizar configuración proxy. c. Especifique la configuración del proxy para ser usado.para más información, diríjase a Configurando las Opciones (p. 86). 3. Configure los productos cliente instalados en la red para descargar actualizaciones desde el servidor de actualización local.utilice la política para configurar el Endpoint Client con la dirección local de actualización (categoría de ajustes General, pestaña Actualizar). La dirección local de actualización debe ser configurada en los productos cliente de Bitdefender y debe seguir una de estas sintaxis: update_ server_ip:port update_ server_name:port El puerto predeterminado es Administrando Productos Cliente y Actualizaciones Descargadas Para administrar los productos cliente para los cuales han sido descargadas las actualizaciones y ver la información de actualización, acceda a la página Productos (mostrada por omisión tras iniciar sesión en el panel de administración). Puede ver las estadísticas del SUpdate Server y la lista de los productos cliente para los cuales se han descargado actualizaciones. Se muestra el estado y el tiempo de la última actualización de cada producto cliente. Descargando Últimas Actualizaciones Para descargar las actualizaciones disponibles para todos los productos de la lista, haga clic en el botón Añadir Nuevos Productos Actualizar ahora. Para seleccionar productos adicionales para ser actualizados por Update Server, haga clic en Añadir productos.se mostrará una nueva página. Puede ver la lista de productos cliente de Bitdefender adicionales que pueden ser actualizados utilizando el Update Server. Para navegar fácilmente por la lista, puede filtrar los productos por tipo, plataforma e idioma. Seleccione la casilla correspondiente para los productos deseados y haga clic en el botón Guardar. Utilización de Update Server 85

92 Eliminando Productos Para eliminar un producto de la lista de productos actualizados, haga clic en el enlace correspondiente Eliminar en la columna Acciones.Cuando desinstala un producto cliente de la lista: 1. Update Server no descargará más actualizaciones para este producto cliente. Sin embargo, si el producto cliente se conecta a Update Server para comprobar actualizaciones, automáticamente será añadido a la lista. 2. Las actualizaciones descargadas para este producto cliente serán eliminadas si no son utilizadas por otro producto en la lista.por ejemplo, las firmas de malware son comunes para todas las versiones de idioma de un producto y plataforma específicos (32-bit o 64-bit) Configurando las Opciones Para configurar los ajustes del Update Server, acceda a la página Ajustes.Puede configurar las siguientes opciones: Servidor de Actualización. Por defecto, el Update Server descargará las actualizaciones en el equipo local desde upgrade.bitdefender.com:80.esta es una dirección genérica que le redirige automáticamente al servidor de firmas de malware de Bitdefender más cercano a su región. Para verificar y descargar actualizaciones desde un servidor de actualización local (configuración en cascada), reemplace la dirección de actualización de Internet con la dirección del servidor de actualización local.use una de estas sintaxis: update_ server_ip:port update_ server_name:port El puerto predeterminado es Directorio local. Si desea cambiar la carpeta donde se descargan las actualizaciones, introduzca la ruta de la nueva carpeta en este campo. Puerto del Servidor de Actualización. En este campo puede cambiar el puerto del Update Server configurado durante la instalación.el puerto predeterminado es 7074.El puerto del Update Server no deben utilizarlo otras aplicaciones instaladas en el sistema. Nota Si usted cambia el puerto cuando Update Server está en uso, la localización de actualización de todos los productos Bitdefender configurados para descargar actualizaciones desde el servidor de actualización local, debe modificada. Periodo de Actualización. Por defecto, Update Server descarga las actualizaciones desde la ubicación de actualización de Internet cada hora.si desea cambiar el periodo de actualización, escriba un nuevo valor en este campo. Utilización de Update Server 86

93 Periodo de sesión. Por defecto, usted será automáticamente desconectado del panel de administración tras 5 minutos de inactividad.si desea cambiar el periodo máximo de inactividad permitido, introduzca un nuevo valor en este campo.puede establecer este periodo entre 1 y 30 minutos. Ver opciones avanzadas. Marque esta casilla de verificación para ver y configurar las opciones avanzadas. Roles de la puerta de enlace. El Update Server puede actuar como puerta de enlace para los datos enviados por los productos cliente de Bitdefender instalados en la red a los servidores de Bitdefender. Estos datos pueden incluir informes anónimos acerca de la actividad de virus y spam, informes de bloqueos de los productos y datos empleados en el registro online.activar los roles de la puerta de enlace es muy útil para el control del tráfico y en redes sin acceso a Internet. Nota Puede desactivar los módulos del producto y enviar datos estadísticos o de bloqueos al laboratorio de Bitdefender siempre que lo desee.puede usar políticas para controlar de forma remota estas opciones en los equipos administrados por Cloud Security Console. Descargar ubicaciones no seleccionadas. El Update Server descarga automáticamente las actualizaciones para cualquier producto cliente de Bitdefender que lo requiera (incluso si no ha seleccionado ese producto en la página de Productos).Si únicamente quiere que se descarguen actualizaciones para los productos autorizados, desmarque esta casilla de verificación. Permitir actualización de los productos no utilizados. El Update Server comprueba y descarga actualizaciones regularmente para todos los productos Bitdefender que necesiten actualizarse.si quiere dejar de descargar actualizaciones que no han sido solicitadas desde hace tiempo, desmarque esta casilla de verificación y especifique el periodo de inactividad. Configuración del Proxy. Seleccione esta casilla si su empresa se conecta a Internet con un proxy.deberá rellenar los siguientes campos: Dirección del Proxy - introduzca la dirección IP del servidor proxy. Puerto del Proxy - escriba el puerto utilizado para conectar con el servidor proxy. Nombre de usuario del Proxy - escriba un nombre de usuario reconocido por el proxy. Contraseña Proxy - escriba una contraseña válida para el usuario especificado anteriormente. Si selecciona Usar caché proxy, el Update Server comprobará primero la caché del servidor proxy para averiguar si ha habido actualizaciones descargadas recientemente y, si están disponibles, las utilizará.no se recomienda esta opción, pero puede ser útil si paga su conexión a Internet en base al tráfico. Haga clic en Guardar configuración para guardar los cambios. Utilización de Update Server 87

94 Cambiar la Contraseña de Inicio de Sesión Para cambiar la contraseña de inicio de sesión: 1. Elija Cambiar contraseña del menú Administrador en la esquina superior derecha del panel de administración.se mostrará una nueva página. 2. Deberá rellenar los siguientes campos: Contraseña antigua - introduzca la antigua contraseña. Nueva contraseña - introduzca la nueva contraseña. Confirmar contraseña - vuelva a introducir la nueva contraseña. 3. Haga clic en Cambiar contraseña para guardar la nueva contraseña Configuración en Cascada Puede configurar los servidores de actualización locales de Bitdefender para descargar actualizaciones de Bitdefender desde otro servidor local en lugar de Internet.Esta configuración particular se conoce como configuración en cascada. La configuración en cascada normalmente se utiliza en redes distribuidas geográficamente, cuando se aplica una de las siguientes condiciones: Solamente la red central tiene acceso a Internet (las otras redes pueden conectarse a través de la red central o no tienen acceso a Internet de ningún modo). La conexión a la red central es más rápida (o más conveniente de alguna forma) que la conexión a Internet directa. Para establecer una configuración en cascada: 1. Instalar y configurar el servidor local de actualización que descargará de Internet las actualizaciones Bitdefender.No se necesita ninguna configuración especial para que este servidor de actualización distribuya las actualizaciones Bitdefender a otros servidores locales de actualización (las actualizaciones están disponibles automáticamente tanto para clientes Bitdefender como para otros servidores locales de actualización, siempre y cuando estén correctamente configurados). 2. Configure los servidores de actualización en las redes aisladas para descargar las actualizaciones desde el servidor de actualización principal.esto es lo que tienes que hacer: a. Acceder a la página Configuración. b. Reemplace la dirección del servidor de actualización local que descargar las actualizaciones de Internet en el campo Servidor de Actualización.Use una de estas sintaxis: main_update_server_ip:port main_update_server_name:port Utilización de Update Server 88

95 El puerto predeterminado es c. Compruebe que los servidores de actualización pueden comunicarse.la forma más sencilla de comprobar esto es ir a la página Productos, añadir un nuevo producto a la lista e iniciar una actualización.si la actualización no puede ejecutarse, compruebe la configuración de su red y del cortafuego. 3. No hay ningún cambio en la forma en la que configura los productos cliente Bitdefender para actualizarlos desde su servidor de actualización local. Utilización de Update Server 89

96 14. Obtener Ayuda Bitdefender se esfuerza en proporcionar a sus clientes un incomparable soporte rápido y eficiente.si experimenta algún problema o si tiene cualquier duda sobre su producto Bitdefender, diríjase a nuestro Centro de soporte online. Dispone de muchos recursos que puede utilizar para encontrar rápidamente una solución o respuesta a su problema.o, si lo prefiere, puede contactar con el equipo de Atención al Cliente de Bitdefender. Nuestros representantes de soporte responderán a sus preguntas con diligencia y le proporcionarán la asistencia que necesite. Nota Puede encontrar información sobre los servicios y políticas de soporte que ofrecemos en nuestro Centro de Soporte técnico Centro de soporte de Bitdefender El Centro de soporte de Bitdefender, disponible en es el lugar al que acudir para encontrar toda la asistencia técnica que necesite para su producto Bitdefender. Podrá encontrar rápidamente una solución o una respuesta a su consulta: Artículos de la base de conocimiento Foro de soporte de Bitdefender Documentación del Producto Puede además usar su motor de búsqueda favorito para encontrar más información sobre seguridad informática, los productos Bitdefender y la empresa. Artículos de la base de conocimiento La Base de conocimiento de Bitdefender es un repositorio de información online sobre los productos Bitdefender. Almacena, en un formato de fácil acceso, los informes sobre los resultados del soporte técnico en curso y las actividades de solución de errores por los equipos de soporte y desarrollo de Bitdefender, junto con artículos más generales sobre prevención de virus, la administración de las soluciones Bitdefender con explicaciones detalladas, y muchos otros artículos. La Base de conocimiento de Bitdefender es de acceso público y puede consultarse gratuitamente. La amplia información que contiene es otro medio de proporcionar a los clientes de Bitdefender el soporte técnico y el conocimiento que necesitan. Las solicitudes de información general o informes de errores de los clientes de Bitdefender se incluyen en la Base de conocimientos de Bitdefender en forma de soluciones a los bugs, instrucciones de depuración de errores o artículos informativos como apoyo a los archivos de ayuda de los productos. Obtener Ayuda 90

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

SMALL OFFICE SECURITY

SMALL OFFICE SECURITY SMALL OFFICE SECURITY Guía de inicio rápido Small Office Security Guía de inicio rápido fecha de publicación 2014.08.04 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna

Más detalles

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guía del Administrador Cloud Security for Endpoints by Bitdefender Guía del Administrador fecha de publicación 2013.07.31 Copyright 2013 Bitdefender Advertencia legal Todos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía del Administrador

Guía del Administrador Guía del Administrador BitDefender Update Server Guía del Administrador fecha de publicación 2011.04.20 Copyright 2011 BitDefender Advertencia legal Todos los derechos reservados. Ninguna parte de este

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Bitdefender Antivirus Plus 2016 Guía de Usuario

Bitdefender Antivirus Plus 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2016 Guía de Usuario fecha de publicación 01/29/2016 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guía de inicio rápido Cloud Security for Endpoints by Bitdefender Guía de inicio rápido fecha de publicación 2013.07.31 Copyright 2013 Bitdefender Advertencia legal Todos los

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

GravityZone GUÍA DE PARTNERS

GravityZone GUÍA DE PARTNERS GravityZone GUÍA DE PARTNERS Bitdefender GravityZone Guía de partners fecha de publicación 2015.09.09 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

SAP VIRTUAL AGENCY GUÍA DE PRIMEROS PASOS: SELF SERVICE MARKETING

SAP VIRTUAL AGENCY GUÍA DE PRIMEROS PASOS: SELF SERVICE MARKETING GUÍA DE PRIMEROS PASOS: SELF SERVICE MARKETING SELF SERVICE MARKETING INDICE Introducción 3 Primeros pasos 4 Creación de campañas y actividades 8 Personalización y ejecución de una campaña prediseñada

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Bitdefender Internet Security 2015 Guía de Usuario

Bitdefender Internet Security 2015 Guía de Usuario GUÍA DE USUARIO Bitdefender Internet Security 2015 Guía de Usuario fecha de publicación 10/21/2014 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro

Más detalles

Guía del Administrador

Guía del Administrador Guía del Administrador BitDefender Management Server 3.6 Guía del Administrador Publication date 2013.05.22 Copyright 2013 BitDefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Última actualización: 23/10/2014 Guía de Evaluación Dr.Web Anti-virus Service v.6.2 Página 1 Contenido Introducción...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía del Administrador

Guía del Administrador Guía del Administrador BitDefender Management Server 3.5 Guía del Administrador fecha de publicación 2011.08.31 Copyright 2011 BitDefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

Guía del Administrador

Guía del Administrador Guía del Administrador BitDefender Security for SharePoint 3.5 Guía del Administrador fecha de publicación 2011.04.28 Copyright 2011 BitDefender Advertencia legal Todos los derechos reservados. Ninguna

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

SAP VIRTUAL AGENCY GUÍA DE PRIMEROS PASOS

SAP VIRTUAL AGENCY GUÍA DE PRIMEROS PASOS GUÍA DE PRIMEROS PASOS INDICE uía De Primeros Pasos 3 rimeros Pasos 5 reando Campañas y Colaterales 8 ersonalización y Ejecución de Una Campaña Prediseñada 10 reación de Sus Propias Campañas 12 reación

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Bitdefender Antivirus Plus 2015 Guía de Usuario

Bitdefender Antivirus Plus 2015 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2015 Guía de Usuario fecha de publicación 10/21/2014 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

BitDefender Business Client Guía del Usuario

BitDefender Business Client Guía del Usuario Guía del Usuario BitDefender Business Client Guía del Usuario fecha de publicación 2011.08.31 Copyright 2011 BitDefender Advertencia legal Todos los derechos reservados. Ninguna parte de este documento

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Bitdefender Total Security 2015 Guía de Usuario

Bitdefender Total Security 2015 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2015 Guía de Usuario fecha de publicación 10/21/2014 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg. Manual Seguridad PC Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.09.09 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

MANAGEMENT SERVER. Guía del Administrador

MANAGEMENT SERVER. Guía del Administrador MANAGEMENT SERVER Guía del Administrador BitDefender Management Server Guía del Administrador publicado 2010.05.14 Revisión 3.0 Copyright 2010 BitDefender Advertencia legal Todos los derechos reservados.

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

BitDefender. BitDefender. Guía de usuario. publicado 2009.06.09. Advertencia legal. Copyright 2009 BitDefender

BitDefender. BitDefender. Guía de usuario. publicado 2009.06.09. Advertencia legal. Copyright 2009 BitDefender BitDefender Guía de usuario publicado 2009.06.09 Copyright 2009 BitDefender Advertencia legal Todos los derechos reservados. Ninguna parte de este documento puede ser reproducida o transmitida de forma

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles