Guía Avanzada de Administración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía Avanzada de Administración"

Transcripción

1 Guía Avanzada de Administración

2 Aviso de copyright Panda Security Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Don Diego López de Haro, 4, 48001, Bilbao (Bizkaia) España. Marcas registradas Windows Vista y el logo de Windows son marcas o marcas registradas de Microsoft Corporation en los EEUU y/o otros países. Otros nombres de productos son marcas registradas de sus respectivos propietarios. Panda Security Todos los derechos reservados. PCOP-60 1

3 A quién va dirigida esta guía?... 8 Información de contacto... 8 Qué es Panda Cloud Office Protection?... 8 Qué es la nube?...10 Qué es la Inteligencia Colectiva?...10 Antecedentes...11 Cómo era la detección antes de la Inteligencia Colectiva? Cómo es la detección con la Inteligencia Colectiva? Cómo funciona la Cuarentena corporativa? Requisitos del sistema...16 Requisitos para acceder a la consola web de cliente Requisitos mínimos de los equipos a los que se distribuye la protección Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución URL necesarias Conceptos clave...22 Capítulo 1: Instalación de la protección...28 Recomendaciones previas a la instalación...28 Requisitos que deben cumplir los diferentes equipos Cerrar otras aplicaciones durante la instalación Existencia de otras protecciones instaladas en los equipos

4 Configuración de exclusiones en la protección de archivos para servidores con Exchange Server 29 Modos de instalación...29 Instalación rápida Instalar la protección mediante el programa de instalación Instalar la protección mediante la herramienta de distribución Casos de instalación...34 Instalación en equipos sin protección previa instalada Instalación en equipos con protección previa instalada Capítulo 2: Configuración de la protección...35 Perfil por defecto...36 Perfil nuevo...37 Crear un perfil Copiar un perfil Configuración general del perfil...39 Opciones avanzadas de análisis Edición de perfil - opciones avanzadas Configuración de la protección antivirus...51 Análisis locales Opciones avanzadas antivirus - protección de archivos Opciones avanzadas antivirus - protección de correo Configuración de la protección firewall...57 Introducción a la configuración del firewall Configuración desde la consola Web de administración Firewall Personal...89 Configuración desde la consola web de administración Configuración desde la consola local (Endpoint) Configuración del control de dispositivos...96 Notificaciones

5 Dispositivos no permitidos Dispositivos con permiso de solo lectura Para activar el control de dispositivos Sistema de avisos Capítulo 3: Monitorización de los equipos...99 Introducción...99 Equipos protegidos Búsqueda de equipos Detalles de equipo Equipos desprotegidos Búsqueda de equipos Detalle de equipos Capítulo 4: Búsqueda de equipos desprotegidos Establecer tareas de búsqueda de equipos desprotegidos Visualización y resultado de la búsqueda Resultado de las búsquedas Capítulo 5: Acceso remoto a los equipos Herramientas de acceso remoto Comportamiento de las herramientas de acceso remoto Acceso a través de TeamViewer Acceso a través de LogMeIn Acceso a través de RealVNC/UltraVNC/TightVNC Acceso a través de RealVNC Capítulo 6: Desinstalación de Panda Cloud Office Protection Tipos de desinstalación

6 Desinstalación local Desinstalación centralizada Desinstalación remota Crear tareas de desinstalación remota Resultado de la desinstalación remota Compatibilidad entre tareas de búsqueda de equipos desprotegidos y desinstalación remota. 118 Capítulo 7: Solución de Problemas Preguntas Frecuentes Solución de problemas Preguntas frecuentes Cómo se accede a la consola web de Panda Cloud Office Protection? Qué es un perfil? Cuáles son los requisitos de instalación de Panda Cloud Office Protection? Qué comprobaciones se deben realizar antes de instalar Panda Cloud Office Protection? Cuáles son los componentes de Panda Cloud Office Protection? Qué es el agente de administración de Panda Cloud Office Protection? En qué consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office Protection? Cómo se instala Panda Cloud Office Protection mediante el programa de instalación? Cómo se instala Panda Cloud Office Protection mediante la herramienta de distribución? Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure? Cómo se puede incluir un equipo en situación de lista negra? Cómo se puede restaurar un equipo que está en situación de lista negra? Por qué aparecen equipos desactualizados tras una actualización de Panda Cloud Office Protection? Cuál es el comportamiento de Panda Cloud Office Protection a la hora de acceder a la nube?133 Según el tipo de análisis que se desea realizar cómo es el acceso de Panda Cloud Office Protection a la nube? Es posible desactivar las consultas contra la nube?

7 Cada cuánto tiempo comunican los equipos a los servidores de Panda Cloud Office Protection el estado de la protección instalada? Una vez creada una tarea de análisis inmediato desde la consola web de Panda Cloud Office Protection, cuánto tarda el endpoint en reconocerla y aplicarla? Anexo 1: línea de comandos para operaciones básicas remotas Instalación Paso previo. Descarga del paquete de Instalación Pasos de Instalación Verificación de la instalación de la protección Pasos para la verificación Desinstalar Panda Cloud Office Protection Pasos para la desinstalación Actualización del fichero de firmas Pasos para la actualización de los ficheros de firmas Actualizar la configuración Pasos para la actualización de la configuración Obtener la fecha de los ficheros de firmas Pasos para obtener la fecha de los ficheros de firmas Obtener el estado del Antivirus, Firewall y el Control de dispositivos Pasos para obtener información del estado de la protección Anexo 2: Proceso de despliegue de la protección El agente de administración Funcionalidad Peer To Peer (P2P) Proxy dinámico Proxy estático Tiempos de instalación Despliegue de Panda Endpoint Agent Despliegue de Panda Endpoint Protection

8 Anexo 3: Descubrimiento automático de equipos Datos a tener en cuenta a la hora de crear una tarea de búsqueda Secuencia de acciones de la tarea de búsqueda y correspondencia con el estado de la tarea Casos en los que el servidor puede NO tener constancia de la finalización de una tarea de descubrimiento

9 A quién va dirigida esta guía? Esta Guía Avanzada de Administración está dirigida a administradores de red que desean mantener la red informática de su empresa libre de virus y otras amenazas. La guía profundiza en los aspectos de instalación, configuración y monitorización de la protección, y añade información de utilidad sobre aspectos como el control de los equipos mediante herramientas de acceso remoto. En los anexos se detallan las operaciones realizables bajo línea de comandos, el árbol de despliegue de la protección, las preguntas frecuentes y diversos ejemplos con recomendaciones de instalación en función de diferentes necesidades. Toda la información presente en esta guía complementa el resto de la documentación básica que puede usted encontrar en el área de documentación de producto, en especialmente en las ayudas web y en las guías de administración básica. NOTA IMPORTANTE Para obtener información acerca de la protección en equipos con sistema operativo Windows 2000, Windows XP 32bits SP0 / SP1, Windows XP 64bits, Windows Server bits SP0, Windows Server 2003 R2 32bits SP0, Windows Server bits o Windows Server 2003 R2 64 bits, consulte la Guía Avanzada de Administración para versiones anteriores a las 6.0 en el área de documentación del producto. Esperamos que esta guía avanzada de administración le resulte útil. Información de contacto Si desea contactar con Panda, puede hacerlo a través de la siguiente dirección: Seleccione en el desplegable el país y se mostrarán todos los datos de contacto con Panda. Podrá acceder, entre otros, al servicio técnico de Panda Security y al área de Atención al Cliente Qué es Panda Cloud Office Protection? Panda Cloud Office Protection es una solución completa de seguridad basada en la nube y en el modelo SaaS (Software as a Service), concebida para que usted pueda proteger su red informática y gestionar la seguridad de manera sencilla y en modo 8

10 online. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra sus equipos. Panda Cloud Office Protection permite el acceso al inmenso conocimiento alojado en los servidores de la Inteligencia Colectiva, tecnología exclusiva de Panda Security, protegiendo así los servidores y estaciones de su organización sin necesidad de atención constante por parte del administrador. El centro de gestión de Panda Cloud Office Protection es la Consola web de cliente (en adelante, la consola web) desde donde usted podrá configurar la protección, distribuirla e instalarla en los equipos que desea proteger, y conocer en todo momento cuál es el estado de dicha protección, además de qué detecciones se han realizado. De acuerdo con las detecciones que se hayan realizado, usted puede configurar la cuarentena de los elementos sospechosos y decidir el tratamiento que dará a los mismos. También puede extraer informes sobre el estado de la seguridad, y exportar estos informes, utilizando para ello diferentes formatos. Una vez haya decidido cuáles son las necesidades de protección de sus equipos, usted podrá crear perfiles y determinar cómo será el comportamiento de la protección (antivirus, firewall y control de dispositivos) para el perfil o perfiles que ha creado. A continuación, podrá asignar dicho perfil a los equipos o grupos de equipos que quiere proteger. Usted puede configurar la protección instalada en los equipos antes o después de la instalación, pero es muy recomendable que dedique un tiempo a reflexionar acerca de los siguientes aspectos: - Qué necesidades de protección tiene? - Cuántos equipos desea proteger? - En base a qué criterio desea agrupar los equipos a proteger? - Cómo es su red informática y qué topología tiene? - Dispone de equipos portátiles que proteger? - Qué tipo de usuarios intervienen en su red informática? - Qué permisos desea asignarles? - Quién va a ser el encargado de administrar la seguridad? 9

11 Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas para todos ellos. En función de ello usted puede necesitar crear perfiles nuevos o le bastará con la configuración por defecto que Panda Cloud Office Protection proporciona. Antes de instalar la protección, le invitamos a consultar las recomendaciones previas a la instalación, donde encontrará información sobre cuestiones importantes que tienen que ver con el proceso de instalación y desinstalación, y la utilización correcta de la opción de instalación rápida y por defecto. A lo largo de todo el proceso de configuración e instalación, usted será el protagonista del mismo y quien decidirá qué equipos desea proteger, con qué tipo de protección, y qué método de instalación desea utilizar para ello. Una vez que ha determinado claramente qué equipos desea proteger y qué perfiles de configuración necesita, ha llegado el momento de distribuir e instalar la protección. Para ayudarle, hemos preparado unas sencillas instrucciones sobre los modos y casos de instalación posibles. Esperamos que le resulten de utilidad. Qué es la nube? La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos. Panda Cloud Office Protection se sirve de la nube conectándose a los servidores de Inteligencia Colectiva y así proteger su PC desde el primer momento, aumentando la capacidad de detección y evitando penalizar el rendimiento del equipo. Ahora todo el conocimiento está en la nube y, gracias a Panda Cloud Office Protection, puede usted beneficiarse de ello. Qué es la Inteligencia Colectiva? La Inteligencia Colectiva es una plataforma de seguridad creada por Panda Security que ofrece un alto nivel de protección en tiempo real, aumentando exponencialmente la capacidad de detección de Panda Cloud Office Protection. 10

12 Antecedentes A lo largo de su historia Panda Security siempre se ha situado a la vanguardia tecnológica del mercado internacional gracias a sus avances en materia de seguridad antimalware, y, como compañía visionaria que es, ha ofrecido al mercado sus innovaciones con dos años o más de adelanto con respecto a otras compañías del segmento de la seguridad informática. En 2006, consciente de dicha situación, Panda Security comenzó a desarrollar un conjunto de tecnologías basadas en inteligencia artificial. Este conjunto de técnicas, denominado Inteligencia Colectiva, es capaz por sí solo de analizar, clasificar y desinfectar el 99,5% de los nuevos ejemplares que cada día se reciben en el laboratorio, manteniendo a los usuarios protegidos prácticamente en tiempo real. De este modo, los técnicos de laboratorio se dedican a procesar el 0,5% restante del malware recibido, que posee mayor complejidad técnica o tecnológica, y que la Inteligencia Colectiva no es capaz de determinar, por sí sola, si es o no malware. Estas tecnologías se pusieron a disposición del mercado en el año 2007 y en la actualidad todas las soluciones de Panda Security se benefician de esta gran base de conocimiento, ofreciendo unos ratios de protección por encima de la media del mercado. Cómo era la detección antes de la Inteligencia Colectiva? El proceso de funcionamiento interno en un laboratorio antivirus se iniciaba con la recepción de la muestra de malware (el nuevo virus, gusano o troyano), al que seguía el análisis de la misma por un técnico y culminaba con la creación de la vacuna correspondiente que, una vez publicada a través de Internet, servía para que los usuarios se la descargaran a su fichero de firmas local, quedando así protegidos de la amenaza del nuevo malware. Este modelo, que tradicionalmente funcionaba, se rebeló inútil cuando en PandaLabs, los laboratorios de detección de Panda Security, pasaron de recibir 100 muestras al día a recibir En este caso se necesitaba un gran ejército de técnicos de laboratorio que, contra el reloj, fueran capaces de analizar todos los ejemplares que se reciben. Cómo es la detección con la Inteligencia Colectiva? La Inteligencia Colectiva consta de servidores que clasifican y procesan de forma automática toda la información que la comunidad de usuarios proporciona sobre las detecciones que se han producido en sus equipos. Panda Cloud Office Protection realiza consultas a la Inteligencia Colectiva cuando lo necesita, consiguiendo así 11

13 maximizar su capacidad de detección y sin afectar negativamente al consumo de recursos de los equipos. Cuando un nuevo ejemplar de malware es detectado en el equipo de un miembro de la comunidad de usuarios, Panda Cloud Office Protection se encarga de enviar la información necesaria a los servidores de Inteligencia Colectiva alojados en la nube, de forma totalmente automática y anónima. La información es procesada por dichos servidores, entregando una solución no solo al usuario afectado sino también al resto de usuarios de la comunidad, en tiempo real. De ahí el nombre de Inteligencia Colectiva. Sin lugar a dudas, en el contexto actual de crecimiento continuo del malware, la Inteligencia Colectiva y los servicios alojados y servidos desde la nube vienen a complementar a las actualizaciones tradicionales para afrontar con éxito y anticipación la enorme cantidad de amenazas que surgen en la actualidad. 12

14 Cómo funciona la Cuarentena corporativa? A continuación se muestra una representación gráfica del proceso que sigue un ordenador que ha resultado infectado por un código malicioso. Paso 1 Paso 1 El agente de Inteligencia colectiva incluido en la máquina cliente recoge información de procesos y objetos de memoria y realiza consultas a los servidores centrales de Inteligencia Colectiva, que se encargan de realizar una serie de comprobaciones para determinar si el archivo es sospechoso o no. PandaLabs se vale de una red de alrededor de de sensores para saber qué tipo de malware está en circulación y crear las firmas específicas para proteger el PC de un cliente. Paso 2 Si se determina que ese archivo es sospechoso, la protección lo marcará como tal y lo enviará a la cuarentena hasta que se clarifique su estado. Paso 3 Para optimizar el ancho de banda, la protección saca una pequeña huella o fingerprint del código sospechoso y lo envía a la consola central del cliente, desde donde se unifican los envíos a los servidores de Inteligencia Colectiva, para ver si los distintos sospechosos identificados son conocidos o no. 13

15 En caso de que algún fichero no se encuentre identificado, los servidores de Inteligencia Colectiva se lo notifican a la consola desde donde se enviará el archivo junto con información sobre el mismo. Paso 4 Este archivo llega a los servidores de Inteligencia Colectiva, donde se procesa de una forma más exhaustiva aplicando una serie de tecnologías más sensibles (análisis heurístico sensible, análisis de firmas, emulación, sandboxing, virtualización, listas blancas, etc.). En estos servidores se aplican técnicas proactivas que, debido a que no están sujetas a las limitaciones del PC (CPU, limitaciones de memoria, ), son capaces de clasificar las muestras de nuevo malware de forma automática y en cuestión de minutos. Paso 5 Una vez el archivo es analizado por nuestros servidores de Inteligencia Colectiva, estos devolverán dos posibles respuestas, con una acción distinta para cada una de ellas: El archivo es Malware En ese caso, se incluirá información sobre el tipo de malware (gusano, troyano, ) y la protección deberá tratar el elemento según la información recibida y según las políticas establecidas por el administrador. El archivo es Goodware En este caso el elemento se restaura, ya que se conoce y no es peligroso. Conclusión En los últimos años se ha producido un cambio en el modo de pensar y actuar de los ciber delincuentes que han potenciado la aparición de ciertas debilidades en la industria de seguridad. En primer lugar, los creadores de malware han descubierto el modo de hacer negocio con la creación de malware, con lo que la motivación ha cambiado para muchos de ellos, que comienzan a planificar ataques dirigidos, mucho mas efectivos que los antiguos ataques masivos que afectaban a miles de equipos. Esto ha provocado que 14

16 los laboratorios de seguridad queden saturados debido a la gran cantidad de muestras nuevas que llegan diariamente y que no pueden ser analizadas de modo manual como se venía haciendo hasta ahora. Finalmente, existe un falso sentimiento de seguridad, debido a que los ataques masivos han dejado sitio a otros mas dirigidos cuyo objetivo es pasar lo mas desapercibidos posible, tanto a ojos del público general, como de los programas antimalware. Al existir tantas muestras distintas de malware nuevo, el tiempo desde que se produce un ataque en el PC de un usuario hasta que esa muestra es analizada en los laboratorios puede ser aprovechado por un hacker para infectar el PC sin que el usuario lo perciba. Gracias a la cuarentena corporativa, que forma parte de la nueva Inteligencia Colectiva, Panda puede reducir ese tiempo en el que los usuarios están desprotegidos, siendo capaces de detectar el nuevo malware desde el momento en que aparece y transmitiendo ese conocimiento en tiempo real al resto de nuestros clientes de modo que todos estén protegidos frente a las nuevas amenazas. 15

17 Requisitos del sistema Requisitos para acceder a la consola web de cliente Navegador Internet Explorer 7.0 o superior Google Chrome 2.0 o superior Mozilla Firefox 3.0 o superior Para evitar que se produzca un error de certificado de seguridad con Firefox, tienen que estar activas las características "Usar SSL 3.0"y "Usar TLS 1.0", ambas accesibles vía Herramientas > Opciones > Avanzado > pestaña Cifrado. Red Conexión a Internet, bien directa o a través de una red local Conexión HTTPS (puerto 443) Requisitos mínimos de los equipos a los que se distribuye la protección Estaciones Sistemas operativos: Windows 2000 Professional Windows XP (32 y 64 bits) Windows Vista (32 y 64 bits) Windows 7 (32 y 64 bits) Para obtener información acerca de la protección en equipos con sistema operativo Windows 2000 Professional, Windows XP 32bits SP0 / SP1 y Windows XP 64bits consulte la Guía Avanzada de Administración para versiones anteriores a las 6.0 en el área de documentación del producto. 16

18 Navegador: Internet Explorer 6.0 o superior. Memoria RAM: 128 MB. Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet. Procesador: Pentium 300 Mhz. o equivalente Disco duro: 280 MB Windows Installer 2.0 Servidores Sistemas operativos: Windows 2000 Server Windows Home Server Windows Server 2003 (32 y 64 bits) Windows Server 2003 R2 (32 y 64 bits) Windows Server 2008 (32 y 64 bits) Windows Server 2008 R2 Para obtener información acerca de la protección en equipos con sistema operativo Windows 2000 Server, Windows Server bits SP0, Windows Server 2003 R2 32bits SP0, Windows Server bits o Windows Server 2003 R2 64 bits, consulte la Guía Avanzada de Administración para versiones anteriores a las 6.0 en el área de documentación del producto. Memoria RAM: 256 MB Navegador: Internet Explorer 6.0 o superior Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet. Procesador: Pentium 300 Mhz. o equivalente Disco duro: 280 MB Windows Installer

19 Otras plataformas soportadas Windows XP Embedded. Citrix XenApp 4.5 (Citrix Presentation Server 4.5). Citrix XenApp 5. Microsoft WEPoS Ready. No se soporta la instalación del Firewall en Servidores Windows Server 2008 con balanceo NLB. Para más información, consulte el siguiente artículo sobre cómo evitar la pérdida de comunicación en un cluster de Windows Server 2008 con Network Load Balancing (NLB) e instalar la protección. Tenga en cuenta que para poder acceder al conocimiento albergado en los servidores de la Inteligencia colectiva es necesario disponer de conexión a Internet. Asegúrese de que los equipos tienen acceso, y si éste se realiza a través de un proxy recuerde configurarlo adecuadamente. Para ello, introduzca los datos necesarios en la sección Conexión a Internet que encontrará en la ventana de edición de perfil - Opciones avanzadas. Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución Sistema operativo: Windows 7 (32 y 64 bits) Windows Vista (32 y 64 bits) Windows XP Professional (32 y 64 bits) Windows 2000 Professional Windows Server 2000 Windows Home Server Windows Server 2003 (32 y 64 bits) Windows Server 2008 (32 y 64 bits) Windows 2008 R2. 18

20 Memoria: 64 MB Disco duro: 20 MB Procesador: Pentium II 266 Mhz Windows Installer 2.0 Navegador: Internet Explorer 6.0 o superior Tener acceso al recurso Admin$ de los equipos en los que se va a distribuir la protección Disponer de un usuario con derechos de administrador sobre los equipos en los que se va a distribuir la protección. Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución Deshabilitar el firewall de Windows o bien configurar la excepción Compartir archivos e impresoras (Inicio > Configuración > Panel de Control > Conexiones de red > Conexión de área local > (botón derecho) Propiedades > pestaña General > Configuración. Tener desactivado el uso compartido simple de archivos: o En Windows XP: Herramientas > Opciones de carpeta > Ver > Utilizar uso compartido simple de archivos. o En equipos con sistema operativo Windows Vista o Windows 7 y que no estén dentro de un dominio con directorio activo, desactivar el UAC (Users Account Control): Windows Vista: Panel de control > Cuentas de usuario > Activar o desactivar el Control de cuentas de usuario > desactivar la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo. Windows 7: Menú Inicio > Panel de control > Cuentas de usuario y protección infantil > Cuentas de usuario > Cambiar configuración de Control de cuentas de usuario > Situar barra deslizante en la opcion No notificarme nunca. 19

21 URL necesarias Para acceder a los servidores de Panda Cloud Office Protection y poder descargar las actualizaciones, es necesario que al menos uno de los equipos de la subred tenga acceso a una serie de páginas web, que son: Updates y upgrades Megacuarentena Comunicaciones con el servidor https://mp-agents.pandasecurity.com/ https://officeprotection.pandasecurity.com/agentssecure/service.svc Comunicaciones con los servidores de Inteligencia Colectiva 20

22 https://ims.pandasecurity.com/proysrf Ayuda adicional para los avisos emergentes Es necesario que habilite los puertos (intranet del cliente) TCP y UDP para una correcta comunicación entre los agentes de administración de Panda Cloud Office Protection. 21

23 Conceptos clave Adaptador de red El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Tienen un número de identificación único. Adware Programa que automáticamente ejecuta, muestra o baja publicidad al PC, una vez instalado o mientras se está utilizando. Agente de administración Agente encargado de las comunicaciones entre los equipos administrados y los servidores de Panda Cloud Office Protection, y de la gestión de los procesos locales. Análisis heurístico genético El análisis heurístico genético analiza los elementos sospechosos del software malintencionado en base a unos genes digitales representados por unos pocos cientos de características de cada archivo que es analizado. Así se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dañinas cuando se ejecuta en un ordenador, y si se trata de un virus, un spyware, un troyano, un gusano, etc. Antivirus Programas cuya función es detectar y eliminar virus informáticos y otras amenazas. Archivo de identificadores Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de Fichero de Firmas. 22

24 Broadcast Área lógica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de encaminamiento. Consola web de cliente Mediante la consola web usted puede configurar, distribuir y gestionar la protección a todos los ordenadores de su red. También podrá conocer en todo momento el estado de la seguridad de su red informática y obtener e imprimir los informes que desee. Cuarentena La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, así como el spyware y herramientas de hacking detectadas. Dialer Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Los NTA son números cuyo coste es superior al de una llamada nacional. Dirección IP Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Dirección MAC Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o adaptador de red. Es individual, cada dispositivo tiene su propia identificación MAC determinada. Firewall También conocido como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet. 23

25 Funcionalidad Peer To Peer (P2P) La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el o mensajería instantánea, sólo que de una forma más eficiente. En el caso de Panda Cloud Office Protection, la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos. Funcionalidad Proxy Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina de su misma subred. Grupo En Panda Cloud Office Protection, un grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En Panda Cloud Office Protection existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear grupos nuevos. Herramienta de distribución Una vez descargada de Internet al PC administrador e instalada en éste, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados. Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.). 24

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyrigth Panda Security 2011. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2013. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Guía Administración Avanzada

Guía Administración Avanzada Guía Administración Avanzada Contenido Introducción... 1 La protección... 1 Configuración de la protección... 1 La instalación... 2 Seguridad desde la nube & Inteligencia Colectiva... 3 Qué es "la nube"?...

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2013. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Contenido. Introducción... 1. La protección... 1. Configuración de la protección... 1. La instalación... 2

Contenido. Introducción... 1. La protección... 1. Configuración de la protección... 1. La instalación... 2 Contenido Introducción... 1 La protección... 1 Configuración de la protección... 1 La instalación... 2 Seguridad desde la nube & Inteligencia Colectiva... 3 Qué es "la nube"?... 3 Qué es la Inteligencia

Más detalles

Manual de Administración Básica Manual de Administración Básica

Manual de Administración Básica Manual de Administración Básica 1 Manual de Administración Básica Manual de Administración Básica Guía de Administración Básica Panda Security 2008 Página 1 2 1. INTRODUCCIÓN A PANDA MANAGED OFFICE PROTECTION...4 LA PROTECCIÓN...4 LA

Más detalles

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg. Manual Seguridad PC Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Aplicateca. Manual de usuario

Aplicateca. Manual de usuario Aplicateca Manual de usuario Índice 1 Introducción... 2 2 Requerimientos Técnicos... 3 3 Acceso a la consola web... 5 4 Instalación de la protección... 5 5 Estado de la protección... 19 6 Monitorización

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía rápida de instalación Internet Security 2009 Importante! Por favor, consulta con detenimiento la sección Activación del producto de esta guía. Es vital para poder mantener protegido tu PC. El uso

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Importante! Por favor, consulta con detenimiento la sección Activar servicios de esta guía. Es vital para poder mantener protegido tu PC. MEGA DETECCIÓN Guía rápida de instalación Windows Vista, XP y 2000

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación KASPERSKY LAB Kaspersky Administration Kit 6.0 Guía de Implementación KASPERSKY ADMINISTRATION KIT 6.0 Guía de Implementación Kaspersky Lab Ltd. Visite nuestro sitio Web: http://www.kaspersky.com/ Fecha

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN...4 Requisitos mínimos... 4 Requisitos

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Avira Internet Security Manual para usuarios

Avira Internet Security Manual para usuarios Avira Internet Security Manual para usuarios Introducción Marcas comerciales y copyright Marcas comerciales Windows es una marca registrada de Microsoft Corporation en EE. UU. y otros países. Todas las

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Manual para usuarios

Manual para usuarios Free Antivirus Manual para usuarios Introducción Marcas comerciales y copyright Marcas comerciales Windows es una marca registrada de Microsoft Corporation en EE. UU. y otros países. Todas las marcas y

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles