Panda Antivirus. para. CVP Firewalls. Manual Manual Técnico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panda Antivirus. para. CVP Firewalls. Manual Manual Técnico"

Transcripción

1 Panda Antivirus para CVP Firewalls Manual Manual Técnico

2 Índice PARTE I: CHECKPOINT FIREWALL-1 1. Introducción Firewall Qué ofrece un firewall Componentes de Firewall Arquitectura distribuida Cliente/Servidor Interfaz Gráfico de Usuario Management Server Firewall-1 Firewall Module Autenticación Configuración de Firewall Definición de la Política de Seguridad Base de Reglas Propiedades Objetos de la red Asistente de la Base de Reglas Log Viewer Autenticación Métodos de autenticación Traducción de direcciones de red Redes Virtuales Privadas Seguridad de Contenidos Alta disponibilidad Informes Protección de servidores aislados Detección de Actividades Sospechosas Detección de Intrusos Open Firewall Extension Instalación de FireWall-1 de Check Point...15 Documento elaborado por el Departamento de Marketing de Producto de Panda Software International. Agosto

3 Índice PARTE II: PANDA ANTIVIRUS PARA CVP FIREWALLS 1. Introducción Panda Antivirus para CVP Firewall Panda Administrator Instalación del Antivirus Preparación de Firewall-1 para el antivirus Requisitos de instalación del antivirus Creación de servidores CVP Configuración del Antivirus Análisis Presentación de Informes Relativos al Análisis Sistema de Actualizaciones Inteligentes Configuración de los Informes de Análisis Configuración del Envío Parcial de Ficheros Configuración de las Transmisiones a través de HTTP Configuración de las Transmisiones SMTP Configuración de los Dominios Internos de Correo Configuración de las Transmisiones a través de FTP Configuración de la Seguridad Configuración del Formato MIME Configuración de las Extensiones Configuración Avanzada (Análisis Heurístico) Configuración de las Alertas Desinstalación del Antivirus...32 PARTE III: ESTRATEGIAS DE INSTALACIÓN 1. Carga distribuida a varios servidores de seguridad con protocolo CVP Pasos para instalar la carga distribuida a varios servidores CVP Envío parcial de ficheros

4 Índice PARTE IV: PREGUNTAS FRECUENTES 1. Por qué Panda Administrator devuelve un error de Password incorrecto durante la instalación? Por qué no tengo conexión entre Panda Administrator y el antivirus del firewall? Qué códigos de error HTTP devuelve el Firewall? Por qué tengo problemas en la visualización de ficheros *.PDF a través de http? Qué ficheros de log se generan durante las Actualizaciones? Qué log se genera durante la instalación y desinstalación del antivirus? Qué datos debo suministrar en caso de incidencia? Cómo configurar el antivirus para utilizar conexiones autenticadas con el firewall? Por qué no se escanea nada de lo que pasa por la regla de SMTP?

5 PARTE I: CHECKPOINT FIREWALL-1 1. Introducción La tecnología relacionada con Internet está provocando una auténtica revolución en el mundo de los negocios, obligando a las empresas a redefinir la forma en que se comunican con los clientes, venden sus productos y establecen relaciones comerciales. La decisión de muchas empresas de adoptar Internet como herramienta para crear nuevos negocios ha otorgado a la seguridad en Internet una importancia que antes no tenía. Las compañías necesitan proporcionar acceso a ciertas aplicaciones, datos y recursos importantes, pero, al mismo tiempo, necesitan proteger los elementos que componen su red redes, sistemas, aplicaciones, y usuarios tanto en el acceso a Internet como a las diferentes intranets y extranets. Éste es el campo que pretende cubrir un firewall. 5

6 PARTE I: CHECKPOINT FIREWALL-1 2. Firewall El firewall restringe el acceso de usuarios externos a la red interna y de usuarios internos al exterior, que tiene lugar exclusivamente a través de un punto cuidadosamente controlado (algo así como un puente levadizo). De esta forma, se evita que los atacantes alcancen otras defensas interiores y que se produzcan filtraciones de información desde dentro, como las causadas por troyanos. Por este motivo, el firewall se instala en el punto en el que la red interna se conecta con Internet. Dado que todo el tráfico que entra desde Internet o sale desde la red interna lo hace a través del firewall, éste puede examinarlo y posee la potestad de decidir si es aceptable o no y si lo retransmitirá a su destinatario. Ahora bien, es fundamental definir correctamente lo que significa aceptable. Para ello se confecciona una política de seguridad (las reglas del firewall) en la que se establece claramente qué tipo de tráfico está permitido, entre qué origen y qué destino, qué servicios se habilitan, qué contenidos se admiten, etc. Dependiendo del caso concreto, existirán políticas altamente restrictivas en las que prácticamente nada está permitido, y otras muy permisivas, en las que no se habilitan apenas prohibiciones. La clave reside en alcanzar un compromiso entre las necesidades de seguridad y la comodidad Qué ofrece un firewall Aislamiento de Internet. La misión de un firewall es aislar la red privada de Internet, restringiendo el acceso hacia/desde la red sólo a ciertos servicios, a la vez que analiza todo el tráfico que pasa a través de él. Cuando una red de una empresa se conecta directamente a Internet, entonces todos los ordenadores pueden acceder a direcciones en el exterior y pueden ser igualmente accedidos desde fuera, exponiéndose a todo tipo de ataques, especialmente si la conexión es ininterrumpida. Si cualquiera de los ordenadores de la intranet sucumbe ante un atacante, el resto de la red local queda amenazada. El firewall actúa de pantalla, permitiendo sólo aquellos servicios que se consideren como seguros (por ejemplo, sólo correo electrónico y navegación, o cualquier otra elección definida en la política de seguridad), mientras que se prohiben los superfluos o los potencialmente peligrosos. Cuello de botella. El firewall se constituye en un cuello de botella que mantiene a los atacantes y peligros alejados de la red a proteger; prohíbe, en los dos sentidos, servicios susceptibles a ataques; y proporciona protección ante algunos tipos de ataques basados en el enrutamiento de paquetes. El firewall representa el enfoque de seguridad conocido como defensa perimetral, en la que se busca concentrar la administración y monitorización de la seguridad de la red en un sólo punto en vez de intentar proteger a fondo cada una de las máquinas de la red, enfoque alternativo conocido como defensa en profundidad. Por supuesto, la mejor estrategia para la seguridad global hará uso de ambos enfoques, perfectamente complementarios. Dado que todo intento de conexión debe pasar por él, un firewall adecuadamente configurado puede alertarle cuando detecta actividades sospechosas que pueden corresponder a intentos de penetración en su red o tentativas de enviar información desde ella, como los que realizarían troyanos que se hubieran colado dentro. Si, careciendo de firewall, las intentonas de intrusión se realizaran sobre máquinas aisladas de la red, podría transcurrir mucho más tiempo antes de que se advirtieran, o incluso llegar a materializarse en un ataque con éxito antes de ser descubiertas. Auditoría y registro de uso. El firewall constituye un buen lugar donde recopilar información sobre el uso de la red. En su calidad de punto único de acceso, puede registrar toda la actividad entre la red exterior y la interior. Con todos estos datos, el administrador puede posteriormente estudiar estadísticamente el tipo de tráfico, las horas de mayor carga de trabajo, el ancho de banda consumido y, por supuesto, todos los intentos de intrusión o las pistas dejadas por un atacante. Seguridad de contenidos. Existen otras amenazas como los virus, etc., frente a las cuales los mejores firewall no ofrecen protección. El análisis antivirus del material transmitido a través de servicios como el correo electrónico, la Web o FTP es una característica incorporada por un número cada vez mayor de firewalls. Presenta el problema de descomprimir o decodificar ciertos ficheros (ZIP, MIME, etc.), escanearlos y tomar una decisión antes de retransmitirlos dentro de la red. A los virus se une la amenaza de programas en Java, controles ActiveX, guiones en JavaScript o en VisualBasic Script, que pueden ser potencialmente peligrosos, bien formando parte del contenido de un mensaje de correo o de una página Web. Algunos firewall bloquean también este tipo de contenido cuando resulta sospechoso. No obstante, el software de antivirus debería instalarse y ejecutarse regularmente tanto en el firewall como en todas las estaciones de trabajo, ya que existen otras vías de entrada para los virus (las estaciones de trabajo) que el antivirus para el firewall no puede contemplar. 6

7 PARTE I: CHECKPOINT FIREWALL-1 Autenticación. La determinación de la identidad de las personas o entidades que acceden a la red protegida resulta crítica en la mayoría de los entornos. Esta autenticación se logra tradicionalmente mediante nombres de usuario y contraseñas. Sin embargo, no puede considerarse una técnica fiable ante requisitos de seguridad severos. En su lugar, algunos firewall permiten autenticarse utilizando métodos más sofisticados: tarjetas inteligentes, contraseñas de un solo uso, llaves hardware, etc. Traducción de direcciones de red (NAT Network Address Translation). Una función adicional del firewall es la de ocultar las direcciones internas de la empresa, realizando una traducción de direcciones. De esta manera se puede contar con sólo una dirección válida en Internet (o un rango reducido de direcciones) y disponer de un gran número de direcciones privadas para las máquinas internas no enrutables en Internet. Las direcciones internas quedan ocultas para el exterior. 7

8 PARTE I: CHECKPOINT FIREWALL-1 3. Componentes de Firewall-1 La arquitectura modular y escalable de FireWall-1 les permite a las compañías definir y aplicar una Política de Seguridad única y centralizada. Esta Política de Seguridad se define desde una consola central, y se distribuye a varios puntos de control de la red. FireWall-1 está compuesto de los siguientes elementos: Interfaz Gráfica de Usuario (GUI) Management Server FireWall-1 Firewall Module 3.1. Arquitectura distribuida Cliente/Servidor FireWall-1 gestiona la Política de Seguridad de la empresa por medio de una arquitectura distriduida de tipo Cliente/Servidor que asegura un alto rendimiento, gran escalabilidad y un control centralizado. Los componentes de FireWall-1 se pueden distribuir a un mismo ordenador, o en configuraciones flexibles Cliente/Servidor a un amplio número de plataformas. Figura I.1. Configuración distribuida Cliente/Servidor En este tipo de configuración, el administrador configura y monitoriza la actividad de la red en diferentes sitios desde una única máquina. La Política de Seguridad se define en el Cliente GUI, mientras que la base de datos del firewall se mantiene en el Management Server. La Política de Seguridad se distribuye a tres Módulos de firewall, o puntos de control, que se encargan de proteger tres redes. Todas las conexiones entre el cliente, el servidor y los múltiples puntos de control de la red están protegidas, lo que le permite al usuario realizar una auténtica gestión remota. A pesar de que FireWall-1 se reparte de acuerdo a una configuración distribuida, la gestión de la Política de Seguridad está completamente integrada. Es posible instalar, monitorizar y controlar cualquier número de Módulos de Firewall desde una estación de trabajo, pero sólo se puede definir y actualizar una única Política de Seguridad desde un interfaz de gestión central. 8

9 PARTE I: CHECKPOINT FIREWALL Interfaz Gráfico de Usuario (GUI) La Política de Seguridad de la empresa se define y gestiona por medio de un interfaz de usuario gráfico e intuitivo. Esta Política de Seguridad se define en base a objetos de la red (por ejemplo hosts, redes, gateways, etc.) y reglas de seguridad. Además, el GUI de FireWall-1 incluye un Log Viewer y un System Status Viewer. *local - Check Point Policy Editor File Edit View Manage Policy Window Help Security Policy - Example Policy Address Translation - Example Policy Bandwidth Policy - A_Standard_Policy No. Source Destination Service Action Track Install On Time 1 _Server smtp accept Long Gateways 2 _Server smtp accept Long Gateways 3 Local_Net accept Long Gateways 4 DMZ_net Local_Net Remote_Net reject Alert Gateways 5 drop Alert Gateways Save completed successfully! *Local NUM Figura I.2. Interfaz Gráfica de Usuario de FireWall Management Server La Política de Seguridad se define utilizando el GUI y se guarda en el Management Server. El Management Server se encarga de mantener las bases de datos de FireWall-1, incluyendo las definiciones de los objetos de la red y de los usuarios, la Política de Seguridad, y los archivos de registro correspondientes a los puntos de control del firewall FireWall-1 Firewall Module El FireWall-1 Firewall Module se distribuye a los Internet gateways y a los puntos de acceso a la red de la empresa. El Management Server descarga la Política de Seguridad al Firewall Module, que se encargará de proteger la red. Dentro del Firewall Module existe un potente FireWall-1 Inspection Module (Módulo de Inspección) que examina todos los paquetes que pasan por lugares claves de la red (Internet gateways, servidores, estaciones, enrutadores, o conmutadores), bloqueando de manera inmediata todos aquellos intentos de comunicación no deseados. Los paquetes de información no podrán acceder a la red a menos que cumplan con la Política de Seguridad de la empresa Autenticación Los Security Servers proporcionan una función de autenticación de los usuarios de FTP, HTTP, TELNET y RLOGIN. En caso de que la Política de Seguridad contemple la posibilidad de autenticar cualquiera de estos servicios, el Inspection Module (Módulo de Inspección) desviará la conexión al Security Server más adecuado, que es el que realizará la autenticación. En caso de que ésta se lleve a cabo con éxito, la conexión continuará hasta el destino especificado. 9

10 PARTE I: CHECKPOINT FIREWALL-1 4. Configuración de Firewall Definición de la Política de Seguridad El GUI de FireWall-1 permite a las empresas definir fácilmente una Política de Seguridad completa. Las Políticas de Seguridad de FireWall-1 se definen en base a una Base de Reglas y una serie de Propiedades Base de Reglas Una Base de Reglas es un grupo ordenado de reglas con las que se examina toda comunicación que se produzca. Cada regla especifica el origen, destino, y servicio de cada comunicación, así como la acción a realizar sobre ella por ejemplo, si se permite o deniega. Además, las reglas definen la forma de seguir una determinada comunicación por ejemplo, un evento puede registrarse y producir después la aparición de un mensaje de aviso. No. Source Destination Service Action Track Install On Time 1 _Server smtp accept Long Gateways 2 _Server smtp accept Long Gateways 3 Local_Net accept Long Gateways 4 DMZ_net Local_Net Remote_Net reject Alert Gateways 5 drop Alert Gateways Figura I.3. Base de Reglas 4.3. Propiedades Las propiedades definen aspectos generales de la inspección de las comunicaciones, tales como el tiempo de espera durante la autenticación, o la forma en que FireWall-1 gestiona las conexiones TCP establecidas. Las propiedades se aplican a todas las reglas, así que no hará falta especificar en la Política de Seguridad aquellos datos que se repitan. Properties Setup Authentication SYNDefender LDAP Encryption ConnectControl High Availability IP Pooll NAT Access Lists Desktop Security Security Policy Traffic Control Services Log and Security Servers Alert Apply Gateway Rules to Interace Direction: Eitherbound TCP Session Timeout: 3600 Seconds Accept UDP Reples: UDP Virtual Session Timeout: 40 Seconds Enable Decryption on Accept 4.4. Objetos de la red El Rule Base Editor (Editor de la Base de Reglas) permite a los administradores definir los recursos de la red en base a objetos sencillos (por ejemplo, gateways, redes, enrutadores o servicios) y sus propiedades. Cada objeto tendrá una serie de atributos, tales como nombre o dirección IP. Estos objetos son fáciles de definir y actualizar. Una vez que se definen, los objetos de la red se emplean en la Base de Reglas. Implied Rules Accept VPN-1&FreWall-1 Control Connectionr: Accept RIP: Accept Domain Name Over UDP (Queries): Accept Domain Name Over TCP (Zone Transfer): Accept ICNP: Accept Outgoning Packels Originating From Gateway: Log Implied Rules Install Sevurity Policy only if it can be successfully installed on ALL selected targets. OK Cancel Help First First First First Before Last Before Last Network Properties General NAT Router Properties General Interfaces NAT Setup Figura I.4. Ventana de Configuración de las Propiedades Name: Local_Net Name: nortel_router IP Address: IP Address: Get addess Net Mask: Comment: Comment: Local Network Location: Color: Broadcast: Type: BayRS Color: Internal External Allowed Disalowed Location: Internal External VPN-1&FireWall-1: VPN-1&FireWall-1 installed Version 4.0 Get OK Cancel Help OK Cancel Help Figura I.5. Definiciones de objetos de la red y del enrutador. 10

11 PARTE I: CHECKPOINT FIREWALL Asistente de la Base de Reglas FireWall-1 incluye un Security Policy Wizard (Asistente de Política de Seguridad) que automatiza el proceso de creación de esa política mediante el planteamiento, al gestor de seguridad, de una serie de preguntas relativas a la seguridad y la configuración de la red. Los gestores de seguridad sólo tienen que elegir un tipo de arquitectura entre las varias opciones que se les ofrecen, y responder a una serie de preguntas referentes a la política de seguridad, preferencias NAT, nombres de los objetos de la red y direcciones IP. A continuación se genera automáticamente una base de reglas. El Security Policy Wizard reduce el tiempo que se tarda en crear una política de seguridad, y se asegura de que todos los elementos básicos de la red estén en el lugar que les corresponde de acuerdo con las configuraciones de red más habituales. Esto hace que la distribución inicial del FireWall-1 sea más rápida y sencilla. Activate rulebase wizard Rulebase Name Starter Network Publisher Network Web and DMZ Network FTP and DMZ Network DMZ Network Secure Mail Description: A Web Server and an SMTP/POP3 server in a DMZ network; A protected internal nerwork with selective access to the Internet. Description A single internal network with Mail Server A single internal network with Public FTP, w A Web Server and an SMTP/POP3 server An FTP Server and an SMTP/POP3 server User-based access to FTP and Web Server Mail Server with SecuRemote POP-3 Acces OK Cancel Help Figura I.6. Security Policy Wizard (Asistente de Política de Seguridad) Selección de una Arquitectura de Red Log Viewer: Seguimiento Visual y Gestión de Cuentas El Log Viewer gráfico de FireWall-1 proporciona al usuario la posibilidad de efectuar un seguimiento visual, monitorizar y obtener información sobre las cuentas de todas las conexiones realizadas a través de los puntos de control del FireWall-1. El visor online permite monitorizar la actividad de la red en tiempo real. El Log Viewer le da al usuario la posibilidad de controlar la presentación de los archivos de registro, permitiéndole un rápido acceso a la información. Los administradores pueden personalizar el Log Viewer para que muestre u oculte campos o eventos específicos. Además, se ofrece la posibilidad de filtrar y buscar en los ficheros de registro, para de esa forma poder localizar y seguir más rápidamente aquellos eventos de interés. fw.log - Check Point Log Viewer File Edit View Select Window Help Log No. Date Time Inter. Origin Type Action 0 16May :35:09 dae control ctl 1 16May :35:10 EI control ctl 2 16May :35:11 dae log accept 3 16May :35:12 dae log key install 4 16May :35:13 EI log crop 5 16May :35:14 EI log accept 6 16May :35:15 EI log crop 7 16May :35:16 EI log accept 8 16May :35:17 EI log accept 9 16May :35:18 dae alert reject 10 16May :35:19 dae log reject 11 16May :35:20 dae log encrypt 12 16May :35:21 dae log cecrypt Service Source Destination Pr smtp pc1.nycompany... bootp http http netbios-ssn tehet tehet netbios-ssn netbios-ssn For Help. press F1 logview.fw *local NUM Figura I.7. Log Viewer 11

12 PARTE I: CHECKPOINT FIREWALL-1 En caso de que se identifiquen conexiones sospechosas, el Log Viewer permitirá a los administradores cancelar todas aquellas conexiones ya establecidas, o aquellas conexiones futuras basadas en ciertas direcciones IP. Además del control de acceso restringido, FireWall-1 ofrece opciones para la seguridad y gestión de redes que se integran en la Política de Seguridad de la empresa y pueden gestionarse a través del interfaz gráfico de usuario. Los servicios que proporciona son: Autenticación Traducción de direcciones de red Redes Virtuales Privadas Seguridad de Contenidos Alta Disponibilidad Informes Protección de Servidores Aislados Edición de la Política Visual Gestión basada en LDAP Detección de Actividad Sospechosa Detección de Intrusos Gestión de herramientas externas Equilibrado de la Carga del Servidor Block Intruder Connection ID: 665 Connection Parameters: From cubix8 to cpu2.mktlab.com through hass, for service http. Blocking Scope: Block only this connection. Block access from this source. Block access to this destination. Blocking Timeout: Indefinite. For Force this blocking: Only on haas. minutes. On any VPN-1 & FireWall-1 Module OK Cancel Help Figura I.8. Bloqueo de conexiones sospechosas Autenticación FireWall-1 les proporciona a los usuarios, tanto locales como remotos, acceso seguro y autenticado a los recursos de la red. Los métodos de autenticación flexibles proporcionan acceso a los usuarios de cualquier aplicación o servicio IP. Los administradores pueden definir la forma en que se determina la identidad de cada individuo, cuáles son los servidores y aplicaciones a los que se puede acceder, y las horas a las que el usuario tiene acceso a esos servicios. No. Source Destination Service Action Track Install On Time 1 All Public_FTP_Server ftp User Auth Long Gateways Figura I.9. Regla de autenticación de usuario Métodos de autenticación FireWall-1 ofrece los siguientes métodos de autenticación: Autenticación de usuario. Proporciona derechos de acceso según el usuario para FTP, TELNET, HTTP, y RLOGIN, independientemente de la dirección IP que tenga. Autenticación de cliente. Permite el acceso desde una dirección IP determinada. El usuario que trabaja desde un cliente es autenticado tras pasar una prueba de autenticación, pero en realidad es el ordenador cliente el que consigue el acceso a los servicios requeridos. Autenticación de sesión. Se utiliza para autenticar de manera transparente cualquier servicio, según la sesión Traducción de direcciones de red La traducción dinámica de direcciones de FireWall-1 oculta las direcciones internas detrás de una única dirección IP, mientras que la traducción estática asigna a cada dirección interna una dirección válida correspondiente Redes Virtuales Privadas La integración de FireWall-1 con el módulo opcional VPN de Check Point forma el Gateway VPN-1, una solución de software integrada que combina la seguridad del FireWall-1 con la tecnología VPN. 12

13 PARTE I: CHECKPOINT FIREWALL Seguridad de Contenidos FireWall-1 asegura la protección de los contenidos en las conexiones HTTP, SMTP y FTP, por medio de la detección de virus en ficheros transferidos, el control del acceso a determinados recursos de la red (por ejemplo URLs, ficheros, etc.) y los comandos SMTP Alta disponibilidad El High Availability Mode (Módulo de Alta Disponibilidad) de Check Point y el resto de productos de alta disponibilidad previenen cualquier tipo de fallo ocurrido durante la distribución de FireWall-1, ya que permiten a los clientes crear clusters de gateways redundantes. En caso de que falle un gateway primario, se redirigen todas las conexiones hacia una copia de seguridad determinada. El Hight Availability Module mantiene todas las conexiones en caso de que se produzca un fallo. Es decir, en caso de que algún gateway primario sea innaccesible, las sesiones continuarán ininterrumpidamente, sin que los usuarios tengan que volver a conectarse o autenticarse. De hecho, ni siquiera se darán cuenta de que otro gateway ha tomado el control de las operaciones. Además, las transacciones comerciales de alto valor y las transferencias de ficheros grandes continuarán realizándose sin que haya que iniciarlas de nuevo Informes El módulo opcional Reporting Module (Módulo de Informes) de Check Point es un sistema de análisis de archivos de registro y creación de informes, que genera informes predefinidos y personalizados a partir de los datos de registro de FireWall-1. El Reporting Module convierte la información de los archivos de registro de FireWall-1 en útiles informes de gestión que muestran datos en tablas y gráficas muy sencillas e intuitivas. Check Point - Reporting Tool File Edit View Run Administration Window Help Generation Date Oct-1999 Generation Time... 01:30:48 PM FireWall modules load split 01-Feb Feb % 35.83% 58.44% Ongin load split Poroontago = End of Report # For Help. press F1 *local NUM Figura I.10. Gráfico de tarta generado por el Reporting Module Protección de servidores aislados VPN-1 SecureServer supone una solución económica para proteger a los servidores aislados que gestionan aplicaciones críticas Detección de Actividades Sospechosas La función Malicious Activity Detection (Detección de Actividades Sospechosas), incluida en el FireWall-1, detecta los eventos sospechosos e informa al administrador. Esta función analiza los archivos de registro con el fin de detectar los ataques a la red y las actividades sospechosas, generando alertas basadas en las barreras definidas por el usuario. 13

14 PARTE I: CHECKPOINT FIREWALL Detección de Intrusos Check Point RealSecure es una solución de detección y respuesta frente a los intrusos en tiempo real. Cuando se combina con FireWall-1, proporciona un nivel máximo de seguridad en la red. Gracias a RealSecure, los administradores son capaces de detectar los ataques y usos erróneos de la red mediante una completa base de datos con diferentes ataques actualizada regularmente. Independientemente de que su origen sea externo o interno, el ataque será inmediatamente repelido del modo más adecuado a sus características Open Firewall Extension El módulo Open Firewall Extension de Check Point es un módulo opcional que le permite a Firewall-1 gestionar la Política de Firewall de la empresa con respecto a un gran número de recursos de Firewall externos, incluyendo productos de Cisco, Nortel (Bay Networks), 3Com, y Firewall. 14

15 PARTE I: CHECKPOINT FIREWALL-1 5. Instalación de FireWall-1 de Check Point La instalación del Firewall es una tarea sencilla, aunque algo larga y, si no se conocen con claridad los conceptos y los módulos a instalar, puede volverse tediosa. Siguiendo los pasos que se describen a continuación, se podrá culminar con éxito la instalacción básica. Tras introducir el CD con el firewall en el lector, aparecerá la pantalla inicial de la instalación, en la que se recomienda cerrar todos los programas que pudieran estar funcionando y se ofrece la posibilidad de obtener diversa información. Figura I.11. Tras pulsar el botón Next aparecerá el Acuerdo de Licencia. Figura I.12. Tras aceptarlo, se solicita la elección de los productos a instalar. La primera parte, Server/Gateway Components es la que permite la instalación del Firewall, la segunda, Mobile/Desktop components no es estrictamente necesaria a no ser que se vaya a instalar el módulo de VPN o sesiones de autentificación. 15

16 PARTE I: CHECKPOINT FIREWALL-1 Figura I.13. Dentro de los módulos que componen el firewall en la siguiente pantalla aparece la posibilidad de instalar unos u otros. En la instalación básica basta con seleccionar VPN-1/Firewall-1. Figura I.14. La siguiente pantalla muestra la posibilidad de instalar los ficheros en la máquina en la que nos encontremos o prepararla para una instalación distribuida. Seleccionar Stand Alone Installation. Figura I.15. Llegados a este punto, se muestra un resumen de las opciones elegidas para la instalación. 16

17 PARTE I: CHECKPOINT FIREWALL-1 Figura I.16. A partir de ahora es donde realmente empieza la instalación. Se solicita el número de servidores a los que el firewall va a atender en la red, en función de las licencias adquiridas. Figura I.17. En caso de que hubiera una versión del firewall más antigua de la que se está instalando, se debe indicar si se desea compatibilidad con ella o no. Si no hubiera una versión anterior instalada, no es necesario indicar la compatibilidad. Figura I.18. A continuación, el programa de instalación solicita seleccionar la unidad de disco y la carpeta en la que se instalarán los ficheros necesarios del FireWall-1. 17

18 PARTE I: CHECKPOINT FIREWALL-1 Figura I.19. Y tras la selección, comienza la copia de archivos. Figura I.20. Una vez finalizada la copia de archivos, aparece un mensaje indicando que la instalación se completará en el próximo arranque del ordenador, no es necesario arrancar ahora mismo. Figura I.21. A continuación comenzará la instalación del Service Pack 1 para Check Point FireWall-1, en la que no es necesario hacer nada aparte de esperar a que se copien los ficheros. 18

19 PARTE II: PANDA ANTIVIRUS PARA CVP FIREWALLS 1. Introducción 1.1. Panda Antivirus para CVP Firewalls El objetivo de es la protección de toda la información que se transmite hacia y desde Internet, a través del Firewall. En este sentido funciona como uno más de los componentes de seguridad del Firewall. Éste se encargará de los controles de acceso (desde y hacia Internet), mientras que el antivirus realizará el chequeo de la información transferida por este medio y los elementos que ésta contenga (controles ActiveX, Applets y scripts). Esto significa que se encarga de analizar cada una de las transferencias que se realicen desde la red protegida hacia Internet o viceversa. Por lo tanto, los ficheros recibidos o enviados a través de los protocolos FTP, HTTP y SMTP (un servidor CVP de Firewall para todos los protocolos o uno para cada protocolo) estarán protegidas dentro de la red que contiene el Firewall, fuera de la zona desmilitarizada (DMZ) Panda Administrator Panda Administrator es capaz de gestionar los antivirus destinados a la protección antivirus en los Firewall de Checkpoint (servidores CVP). Para ello necesita determinadas condiciones en el sistema de Firewall: Check Point Firewall-1 v. 3.0b o superior y cualquier sistema operativo (Windows NT 4.0 Server SP5 o superior, Unix, etc). Figura II.1. Ventana principal de Panda Administrator. La ventana principal de Panda Administrator muestra los servidores encontrados. Entre ellos, aparecerán los servidores CVP de Firewall donde es posible instalar el antivirus. El antivirus analizará todos los ficheros transferidos al Firewall y le enviará a éste la notificación pertinente: aceptación del fichero (por estar libre de virus) o bloqueo del mismo hasta que éste sea desinfectado. En definitiva, Panda Antivirus para Firewall se comporta como un elemento de seguridad que analiza, controla y filtra los ficheros que pasan a través del Firewall. 19

20 PARTE II: PANDA ANTIVIRUS PARA CVP FIREWALLS 2. Instalación del Antivirus A la hora de instalar Panda Antivirus para Firewall hay que tener en cuenta que deben cumplirse ciertas condiciones con respecto a las reglas del Firewall y ciertos requisitos con respecto al antivirus. Es necesario modificar las reglas del Firewall para que éste desvíe las transmisiones de los protocolos FTP, HTTP y SMTP hacia el servidor que contiene el antivirus (si se trata de un servidor para cada uno de los protocolos, habrá que configurar el desvío correspondiente hacia cada uno de ellos). En definitiva, si la configuración del Firewall no es la correcta, no se podrán realizar los análisis correspondientes desde cada posible servidor CVP Preparación de Firewall-1 para el antivirus Tener instalado Check Point Firewall v. 3.0b, o superior. Cualquier sistema operativo (Windows NT, Unix,... etc). Tener en cuenta los servidores CVP (Content Vector Protocol) en la configuración del Firewall. Para ello se deben seguir los siguientes pasos: 1. Crear el servidor CVP. 2. Indicar el desvío de las transmisiones por medio de FTP, HTTP y SMTP al servidor CVP correspondiente. 3. Forzar a que todos los ficheros sean desviados al servidor CVP, para cada uno de los protocolos. Esto implica modificar la política de seguridad del Firewall, indicando que los servicios de SMTP, FTP y HTTP deben ser los correspondientes al antivirus. En el punto 2.3. Creación de servidores CVP, en la página 21, se explican con todo detalle estos puntos Requisitos de instalación del antivirus Tener instalado Windows NT 4.0 Server SP5, o superior. Procesador Pentium II a 300 Mhz, o superior. 64 Mb de memoria RAM (recomendable 128 Mb). Espacio mínimo de 10 Mb libres en el disco duro. Para la instalación habrá que establecer, o abrir, una conexión con el servidor donde se instalará Panda Antivirus para Firewall. Debe contar con derechos de administrador. Se debe seleccionar el servidor NT en el que desea realizar la instalación del antivirus para Firewall. Desplegando la rama que colgará debajo de él, hay que pulsar el botón derecho en la rama y seleccionar "Mostrar antivirus para FireWall". Después aparecerá el icono del servidor CVP Firewall en los equipos que cuenten con Windows NT 4.0 SP3 (o superior), donde se puede realizar la instalación del antivirus. Se selecciona y se pulsa Instalar. Automáticamente, se comprueba la versión del sistema operativo instalado en el servidor. Si es posible realizar la instalación en ese servidor (ya que se cumplen los requisitos), aparecerá el asistente de instalación. Éste nos guiará paso a paso: Dominio y cuenta del administrador. Se requiere la introducción de los datos: Dominio, Cuenta y Contraseña del administrador sobre el equipo en el que se realiza la instalación del antivirus. El campo en el que se introduce el dominio y la cuenta del administrador debe llevar el formato: Dominio\Cuenta. Si se instala desde el mismo equipo en el que se está ejecutando Panda Administrator, el dominio se podrá introducir:.\cuenta. Y si se está instalando en una máquina Stand-alone, deberá indicarse Nombre del equipo\administrador local. Las primeras versiones del antivirus para Firewalls no asignaban a la cuenta del administrador los permisos, ya que deberían tenerlos previamente: Iniciar sesión como proceso por lotes y Actuar como una parte del sistema operativo, por lo que deberá comprobarse si están asignados. A partir de este instante comienza la instalación: la creación de los directorios, la copia de los ficheros, la creación e inicio del servicio en el servidor CVP, etc.. Al finalizar, el propio proceso iniciará el servicio. Un icono indicará la presencia del antivirus en el servidor CVP de Firewall. 20

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Installation Info Configuration

Installation Info Configuration 5.5 Installation Info Configuration Opción del menú principal para la instalación ió del agente antivirus i (Setup Client). Opciones para la instalación del agente p p g Antivirus: Basic Setup Client Setup

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario.

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario. EDITRAN/PX Windows/Unix Manual de instalación y usuario. INDRA 18 de marzo de 2015 EDITRAN/PX Windows/Unix Manual de instalación y usuario. ÍNDICE 1. INTRODUCCION... 1-1 1.1. Características principales...

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio de correo electrónico Exchange - 1 - Servicio de Correo Electrónico Exchange...- 3 - Definición... - 3 - Instalación... - 4 - Configuración...-

Más detalles

Manual de Usuario. Start Web Hosting

Manual de Usuario. Start Web Hosting Manual de Usuario Start Web Hosting 1 INDICE 1. Introducción... 3 2. Características del servicio... 3 2.1. Recursos... 3 2.2. Gestión... 4 2.3. Inicio de uso del servicio... 4 3. El panel de control...

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE Dirección General de Innovación Educativa Y Formación del Profesorado Centro de Gestión Avanzado Fecha: 11/11/13

Más detalles

Network Scanner Tool R2.7. Guía del usuario

Network Scanner Tool R2.7. Guía del usuario Network Scanner Tool R2.7 Guía del usuario Copyright 2000-2003 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento por

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Instalación de un servidor de correo

Instalación de un servidor de correo 1 de 8 Ver índice Instalación de un servidor de correo Un servidor de correo El servidor de correo Mercury Mail puede descargarse www.pmail.com o bien instalar directamente el fichero m32-462.exe que encontrarás

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

MANUAL DE USUARIO PARA CLIENTE DE VPN V 5.0.x

MANUAL DE USUARIO PARA CLIENTE DE VPN V 5.0.x MANUAL DE USUARIO PARA CLIENTE DE VPN V 5.0.x PICO DE VERAPAZ 435, 6º PISO FRACC. JARDINES EN LA MONTAÑA, TLALPAN COPIA CONTROLADA NO. VPN 001 / 092003 MÉXICO, D.F., 14210 COPYRIGHT TRANS UNION DE MEXICO

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

Mi Mensa-Red edición e-mail

Mi Mensa-Red edición e-mail Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición e-mail Manual de usuario España, Julio de 2007 Mi Mensa-Red edición email (Outlook2002 ) v2.doc 1/19 Bienvenido a la ayuda de Mi Mensa-Red edición

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios.

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios. I N D I C E WinGate Proxy Procedimiento de Instalacion Configuracion de WinGate Creación de Usuarios Configuración de Servicios WWW Proxy Server POP3 Proxy Server FTP Proxy Server Creando Servicios Propios

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles