Documento de cambios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Documento de cambios"

Transcripción

1 Panda GateDefender Performa v Documento de cambios Aviso de Copyright Panda Security Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Diego López de Haro 4, Bilbao (Vizcaya) ESPAÑA. Panda 2008 Page 1/23

2 Contenidos 1. Características nuevas de la versión Configuración Centralizada Usuarios de acceso a consola web Registro de URLs navegadas en filtrado web Filtrado web con intervalos de navegación libre Filtrado P2P/IM con intervalos de navegación libre Actualización incremental de pav.sig Updates locales Actualización del motor de Cloudmark Actualización del motor de Cobion y WebLearn Envío de estadísticas Balanceo de carga en modo manual Configuración avanzada del bridge Activación/desactivación de comprobación de vulnerabilidades en correos Envío a cuarentena de vulnerabilidades de malware Anomalías corregidas ANEXO I. Integración con hardware de Sun ANEXO II. Monitorización centralizada con Cacti Tablas Tabla 1. Campos enviados en el fichero de estadísticas Tabla 2. Parámetros de configuración avanzada del bridge Tabla 3. Performa serie Figuras Figura 1. Configuración centralizada... 4 Figura 2. Acceso a consola web... 5 Figura 3. Permisos de acceso a consola... 6 Figura 4. Registro de URLs navegadas y restringidas... 7 Figura 5. Detalles de actividad del filtrado web... 8 Figura 6. Intervalos de navegación web... 9 Figura 7. Intervalos de uso de aplicaciones IM/P2P Figura 8. Updates locales Figura 9. Nuevo apartado en consola para WebLearn Figura 10. Selección de modo de balanceo Figura 11. Pantalla de configuración de parámetros del bridge Figura 12. Sun Fire X2100 M Figura 13. Sun Fire X4100 M Figura 14. Sun Fire X4150 M Figura 15. Monitorización centralizada con Cacti Panda 2008 Page 2/23

3 1. Características nuevas de la versión A continuación se describen los cambios introducidos desde la versión de Panda GateDefender Performa. Se incluyen las modificaciones realizadas tanto en la versión como en la Configuración Centralizada Descripción general En versiones anteriores de Panda GateDefender Performa, la única forma que existía de replicar una configuración en otra máquina era exportar la configuración de la máquina original e importarla en la otra máquina, además era necesario reconfigurar la configuración de red de la máquina. Para facilitar esta tarea se ha añadido la funcionalidad de Configuración centralizada de protecciones, mediante la cual se puede replicar una configuración de protección de una máquina a otra. Se pueden replicar las siguientes configuraciones de protección: Configuración principal (la configuración de protección que se aplica por defecto) Perfiles de protección. Dentro de la consola se ha añadido la nueva funcionalidad a la sección de Herramientas: Panda 2008 Page 3/23

4 Figura 1. Configuración centralizada La nueva funcionalidad se ha dividido en dos partes: Appliances gestionables: Desde aquí se pueden introducir los datos de los appliances y grupos de appliances a gestionar. Gestión remota de appliances: Desde aquí se pueden aplicar las configuraciones, y perfiles a los appliances y grupos de appliances. 1.2 Usuarios de acceso a consola web Descripción general En versiones anteriores de Panda GateDefender Performa existía un único usuario para acceder a la consola web. Sin embargo, es habitual en entornos corporativos que existan varios usuarios que necesiten acceder a la consola, además algunos de estos usuarios se encargan únicamente de monitorizar el estado del appliance sin tener que realizar ninguna modificación en la configuración del appliance. Para satisfacer esta necesidad, se ha implementado desde la versión la posibilidad de definir más de un usuario de acceso a la consola, y la posibilidad de establecer distintos permisos para ellos. Panda 2008 Page 4/23

5 Figura 2. Acceso a consola web La consola web permite establecer cuatro tipos de permisos para un usuario concreto: Monitorización Configuración de las protecciones Configuración del sistema Administración completa Panda 2008 Page 5/23

6 Figura 3. Permisos de acceso a consola 1.3 Registro de URLs navegadas en filtrado web Descripción general Hasta la versión de Panda GateDefender Performa, el módulo de filtrado web únicamente mantenía un registro de los accesos web que habían sido bloqueados por pertenecer a una categoría prohibida, pero no era posible registrar todos los accesos web de forma incondicional. Desde la versión se ha implementado esta funcionalidad, de manera que ahora al administrador se le ofrece la posibilidad de activar de forma independiente el registro de accesos a URLs prohibidas y/o los accesos a URLs permitidas, tanto en la base de datos de eventos como por Syslog remoto. Panda 2008 Page 6/23

7 Figura 4. Registro de URLs navegadas y restringidas Adicionalmente, se añaden dos nuevas gráficas en la página de detalles de actividad del módulo de filtrado web: un TOP10 de los dominios más visitados y un TOP10 de los usuarios que más navegan. Panda 2008 Page 7/23

8 Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación libre Descripción general Hasta ahora cuando se activaba el filtrado web de alguna categoría se restringía el acceso a todas las URLs catalogadas en esa categoría durante todo el tiempo en el que permaneciese configurado ese filtrado. Panda 2008 Page 8/23

9 Desde la versión se han implementado excepciones para ciertos intervalos de tiempo, de forma que cuando se configure el bloqueo de una categoría se permitan incluir intervalos durante los cuales la navegación por URLs catalogadas como pertenecientes a esa categoría sea libre. Estos intervalos tienen una granularidad de una hora, y permiten ser configurados para cada día de la semana (de lunes a domingo), de forma que cada día de la semana pueda tener distintos intervalos de navegación libre. Figura 6. Intervalos de navegación web 1.5 Filtrado P2P/IM con intervalos de navegación libre Descripción general Esa funcionalidad es análoga a la descrita en el apartado anterior, afectando en este caso al módulo de filtrado de aplicaciones P2P/IM. Panda 2008 Page 9/23

10 Figura 7. Intervalos de uso de aplicaciones IM/P2P 1.6 Actualización incremental de pav.sig Descripción general Con motivo de tratar de minimizar los datos descargados por el appliance durante la actualización de los ficheros de firmas, en la versión 3.01 se ha integrado la funcionalidad de descargar el fichero pav.sig de forma incremental, de forma que se descargue únicamente un parche binario para el pav.sig actual en vez de descargar el fichero completo. El pav.sig utilizado en las versiones de Performa es el siguiente: - Versiones < v : Pav.sig (sin soporte incremental) - v > Versiones >= v : Megapav.sig (sin soporte incremental) - Versiones >= v : Pav.sig (con soporte incremental) Panda 2008 Page 10/23

11 1.7 Updates locales Descripción general El nombre de esta funcionalidad en realidad se refiere a un funcionamiento totalmente local (sin salida a Internet) del appliance, que no sólo afecta a las actualizaciones. La funcionalidad de updates locales aporta la posibilidad de actualizar el fichero de firmas de malware (pav.sig) contra un servidor local, posibilitando de esta forma actualizaciones sin tener conexión a Internet. Figura 8. Updates locales 1.8 Actualización del motor de Cloudmark Descripción general Motivado por un cambio en el modo de licenciamiento de Cloudmark, ha tenido que cambiarse la versión del cartridge del motor anti-spam. Además, ésto ha permitido corregir una serie de fallos que estaban presentes en el motor antiguo. Panda 2008 Page 11/23

12 Cloudmark tiene dos tipos de actualizaciones: Por una parte están los microupdates, cada 3 horas. Por otra parte se realizan updates continuos (aproximadamente cada minuto) llamados delta microupdates. En el caso de producirse error en los microupdates, la generación de eventos está limitada para que solo se provoque uno cada 24 horas. 1.9 Actualización del motor de Cobion y WebLearn Descripción general Con motivo de la publicación de una nueva versión del motor de Cobion v se ha procedido a la actualización de éste, dadas las importantes mejoras que presenta respecto a las versiones anteriores. Entre estas mejoras cabe destacar las siguientes: Mejoras en la gestión de la base de datos: reducción del tamaño en torno al 50%, reducción del consumo de CPU y memoria durante las actualizaciones, incremento del número de URLs categorizadas hasta 80 millones. Detección y categorización de URLs embebidas. Añadidos códigos de retorno durante la actualización de la base de datos para una mejor gestión de posibles errores Añadido soporte NPTL threading. Retardos aleatorios al proceder a descargar una actualización de la base de datos para evitar saturar los servidores de Cobion. Por otro lado, se ha habilitado el uso de la funcionalidad WebLearn. Esta funcionalidad permite el almacenamiento de todas las URLs no catalogadas en la base de datos de Cobion para su posterior envío mediante HTTPS a los servidores de Cobion. En la página de filtrado web se ha añadido un nuevo apartado para habilitar/deshabilitar la funcionalidad de WebLearn. Al ser común a todos los perfiles, no deberá mostrarse en la pantalla de configuración del filtrado web de perfiles. Está activado por defecto. El apartado presenta el siguiente aspecto: Panda 2008 Page 12/23

13 Figura 9. Nuevo apartado en consola para WebLearn 1.10 Envío de estadísticas Descripción general Actualmente hay un hotfix que realiza un envío a PandaLabs sobre el malware detectado por correo. Este envío ha sido totalmente reformado para enviar muchos más datos, ya no sólo relacionados con el malware detectado sino también con otros datos sobre el estado actual del appliance. Además, también ha cambiado la forma de enviarlos haciéndose ahora a través de un XML enviado por POST a un servidor HTTP en vez de a través de un Datos enviados a Panda Los datos enviados a Panda se muestran en la siguiente tabla: DATOS GENERALES Versión del fichero de estadísticas Identificador único del appliance (Número de serie) Fecha de envío del fichero de estadísticas Tipo de GateDefender Información de cores (número de cores en las últimas 24 horas) Versiones Panda 2008 Page 13/23

14 Versión del Software del sistema (por ejemplo ) Motor de núcleo Fecha del Fichero de firmas Versión anti-spam: motor y firmas Motor URL-filter IPS : motor y firmas Estado de las tecnologías Protección anti-malware: Virus: Activo HTTP activo FTP activo SMTP activo POP3 activo IMAP activo NNTP activo Acción Heurístico: Activo Sensibilidad Acción Phishing: Activo Analizar Correo entrante Analizar Correo saliente Acción Correo entrante Acción Correo saliente Spyware: Activo Jokes: Activo Dialers: Activo Otros riesgos: Acción Protección anti-spam: Activo SMTP entrante activo POP3 entrante activo IMAP entrante activo SMTP saliente activo IMAP saliente activo Sensibilidad Acción spam Acción probable spam Protección content-filter: HTTP activo FTP activo SMTP entrante activo POP3 entrante activo IMAP entrante activo SMTP saliente activo IMAP saliente activo NNTP entrante activo NNTP saliente activo Protección URL-filter: Activo Acción Protección IM & P2P: Panda 2008 Page 14/23

15 Nivel Activo Por cada protocolo: Listado de identificador de protocolo y estado (activo o no) Sitios y dominios de confianza Activo DATOS DE DETECCIONES Anti-malware Protección en la que se ha hecho la detección Tecnología con la que se ha llevado a cabo la detección Protección en cuestión activa en el momento del envío Listado de Id de detección y ocurrencias Tabla 1. Campos enviados en el fichero de estadísticas 1.11 Balanceo de carga en modo manual Descripción general Desde la versión se ha añadido un nuevo modo de funcionamiento del sistema de balanceo de Gatedefender, que tiene como objetivo el de posibilitar el funcionamiento del balanceo en entornos de red donde existen otros dispositivos con STP activado. El nuevo modo de funcionamiento 'manual' consiste en que en lugar de producirse el autodescubrimiento de los nodos del cluster vía STP, el administrador debe introducir manualmente una lista con las IPs de todas las máquinas que conforman el cluster. Esta información adicional que aporta el administrador hace posible la total independencia entre el sistema de balanceo de Gatedefender y el protocolo STP en el modo 'manual'. Figura 10. Selección de modo de balanceo Panda 2008 Page 15/23

16 Un dato importante a tener en cuenta es que en el modo de funcionamiento 'manual' desaparece el concepto de maestro y esclavos; todos los appliances cooperan entre sí funcionando como 'esclavos' del resto. El appliance que en la práctica haga las funciones de maestro será sencillamente aquel por el que esté circulando el tráfico, lo cual dependerá directamente de la topología de red que establezca el administrador, teniendo en cuenta que a efectos del protocolo STP Gatedefender es un dispositivo más Configuración avanzada del bridge Descripción general Desde la versión se han incorporado una serie de parámetros de configuración del bridge que pueden ser modificados por el administrador desde la pantalla de configuración avanzada de la consola web. Los parámetros disponibles y los rangos aceptados son los siguientes: Parámetro Rango Bridge priority 0 -> Bridge forward delay 0 -> Bridge hello time 0 -> Maximum message age 0 -> Ethernet address ageing time 0 -> Bridge cost (eth0) > Bridge cost (eth1) > Tabla 2. Parámetros de configuración avanzada del bridge Figura 11. Pantalla de configuración de parámetros del bridge Panda 2008 Page 16/23

17 1.13 Activación/desactivación de comprobación de vulnerabilidades en correos Descripción general La comprobación de vulnerabilidades de correos que utilizan caracteres asiáticos (ej. Kanji) en ocasiones puede generar falsos positivos. Por ello, se ha incorporado la posibilidad de activar o desactivar la comprobación de vulnerabilidades de correo, mediante un comando accesible desde consola de comandos para el personal de soporte técnico. Por defecto, la comprobación de vulnerabilidades está habilitada Envío a cuarentena de vulnerabilidades de malware Descripción general Se ha incorporado un comando de consola que permite al personal de soporte técnico habilitar o deshabilitar el envío a cuarentena de elementos catalogados como vulnerabilidades. Por defecto el envío está deshabilitado. Panda 2008 Page 17/23

18 2. Anomalías corregidas Las actualizaciones de reglas de anti-spam de Cloudmark no se realizan en appliances que utilizan ciertos servidores proxy con autenticación. Algunos valores de configuración global no se mantienen al actualizar la versión del software. En el filtrado P2P/IM no se bloquea la aplicación Windows Live Messenger 8.1. Una lista de hotfixes vacía puede provocar inestabilidad en el appliance. La traducción de algunas cadenas en italiano no es correcta. La consola no vuelve a la página anterior en ciertas ocasiones al pulsar el botón Guardar. Algunos ficheros detectados por el motor antimalware aparecen con un nombre incorrecto en los informes de consola y trazas de syslog. Herramientas de diagnóstico: La conectividad con el servidor para envios desde cuarentena de malware se comprueba con independencia de que haya o no licencia de Antimalware. Algunos componentes internos del software pueden provocar esporádicamente problemas de estabilidad. El identificador MD5 de los ficheros de cuarentena aparece recortado en consola y no se ve correctamente. Bajo ciertas circunstancias, los cambios en la pantalla de configuración de servidores LDAP no quedan guardados. En Internet Explorer 7, la pantalla de configuración de filtrado de contenidos no se muestra correctamente. Se borran los archivos sospechosos no analizables incluso cuando está configurado mandarlos a cuarentena. No se envía la alerta de reinicio de los módulos de software por correo, syslog o SNMP, aunque se muestra en los informes de consola. Los avisos de errores de conexión con el proxy no se eliminan cuando la conexión se reestablece. Cuando el espacio destinado a cuarentena se acerca al límite, se produce un envío masivo de alertas. Algunos campos de consola no están correctamente alineados. Los vídeos con extensión.mov descargados desde QuickTime se bloquean cuando está activada la protección de Content Filter. Los eventos de cuarentena de Malware y Spam solo se envían por syslog cuando está también activado el envío de eventos de Malware y Spam, respectivamente. Syslog: No se envía el evento de Cuarentena vaciada. Syslog: No se envía el evento de fallo en la conexión con el servidor de Panda para envio de sospechosos. Si se mete la clave de la licencia en minúsculas, no se actualizan las firmas del motor de antimalware. La importación de la configuración para anti-spam desde versiones anteriores no conserva algunos valores. Cuando se envía por correo la alerta de caducidad de la licencia de anti-spam, se está enviando incorrectamente como una alerta de tipo antimalware. El espaciado de algunos textos de consola es incorrecto. Panda 2008 Page 18/23

19 Problemas de ralentización en la generación de logs internos cuando se detectan errores en HTTP. Problemas de ralentización de conexiones cuando el gestor de cuarentena esté borrando elementos antiguos. Ciertas páginas web servidas por Oracle Application Server no están accesibles. El código interno de Performa contenía ciertas vulnerabilidades que podían ser explotadas por terceros. El estado de activación de ciertos protocolos en la consola era incoherente. La importación de una configuración procedente de la versión genera el siguiente error: The specified file contains the configuration of a non-supported version. Unsupported config version 30005, last supported 4. Cortes esporádicos en la navegación web provocados por el bloqueo temporal de algunos procesos del sistema. No se detecta la aplicación Windows Live messenger v8.1.x con filtrado P2P/IM en modo máxima seguridad. No se detecta la aplicación Windows Live messenger v8.5.x con filtrado P2P/IM en modo máxima seguridad. No se detecta la aplicación Yahoo messenger v7 con filtrado P2P/IM en modo máxima seguridad. Las consultas LDAP consumen muchos recursos del sistema cuando el tráfico de spam es muy elevado. La interacción con servidores de correo que envían varios mensajes en una única sesión (ej. Ironport) en ocasiones provoca que se mezclen los destinatarios de los mensajes, Cortes esporádicos de navegación web cuando se generan eventos de detección de spam en correos. Cortes esporádicos de navegación web cuando está activada la protección P2P/IM en modo de máximo rendimiento. El análisis contextual de filtrado de contenidos no se realiza correctamente si se define para un perfil distinto al de por defecto, cuando el análisis anti-phishing está activo. En máquinas Sun (GD Performa 9xxx) el mecanismo de watchdog no funciona correctamente, por lo que no se reinicia el sistema automáticamente ante una caída del mismo. El análisis del protocolo POP3 provoca reinicios ocasionales del sistema por un consumo acumulado de memoria. Performa 9500: La activación del bypass de red tras el reinicio de servicios, provoca pérdida de la protección de la red durante 10 minutos. Panda 2008 Page 19/23

20 3. ANEXO I. Integración con hardware de Sun La nueva serie 9000 de Performa está basada en hardware de Sun, que presenta ciertas ventajas frente a la arquitectura de las máquinas Portwell de la anterior serie 8000: Proporciona mayor rendimiento y escalabilidad, pudiendo dar servicio a más usuarios. Permite añadir tarjetas de terceros, tales como tarjetas de red con soporte de bypass. Tiene mayor tolerancia a fallos, ya que algunos modelos pueden incorporar fuentes de alimentación redundantes y discos en RAID. Permite una monitorización completa de todos sus elementos hardware, mediante el uso de ILOM. Las máquinas pueden ser gestionadas de forma remota, también a través de ILOM. Los diferentes modelos de servidores elegidos pueden verse a continuación: Figura 12. Sun Fire X2100 M2 Figura 13. Sun Fire X4100 M2 Figura 14. Sun Fire X4150 M2 La siguiente tabla muestra la descripción de los diferentes modelos de la serie, y el mercado al que van orientados: Panda 2008 Page 20/23

21 Target market Maximum recommended users Product familly Small business Medium business Big companies Big corporations and enterprises GateDefender Product line Performa Performa Performa Performa Model HW features Vendor GateDefender Performa 9050 Sun MicroSystems GateDefender Performa 9100 Sun MicroSystems GateDefender Performa 9200 Sun MicroSystems GateDefender Performa 9500 Sun MicroSystems Vendor model X2100 M2 X2100 M2 X4150 M2 X4100 M2 CPU RAM HD 1 x AMD Opteron Dual Core (2,8 GHz) 2 GB (2 x 1GB) DIMM DDR x 250 GB / 7200 rpm / SATA II 1 x AMD Opteron Dual Core 1220 (3 GHz) 4 GB (4 X 1GB) DIMM DDR x 250 GB / 7200 rpm / SATA II 1x Intel Xeon Quad Core (2,33 Ghz) 4 GB (4 X 1GB) DIMM DDR x 73 GB / rpm / SAS 2x Dual-Core AMD Opteron 2220 (2.8GHz ) 8 Gb (4x2Gb) DIMM DDR x 146 GB 10K RPM 2.5" SAS HDD (RAID 1) RED 2 x 10/100/ x 10/100/ x 10/100/ x 10/100/1000 USB Serial port Yes Yes Yes Yes Power supplies Console Yes Yes Yes Yes Bypass No No No Yes (Silicom card) Optical drive DVD DVD DVD DVD Height 1 U 1 U 1 U 1 U Tabla 3. Performa serie 9000 Panda 2008 Page 21/23

22 4. ANEXO II. Monitorización centralizada con Cacti Mediante la integración de Performa versión y posteriores con la herramienta de monitorización Cacti, es posible centralizar la gestión del estado de diferentes appliances simultáneamente con una sola interfaz web. Entre otras cosas, ya es posible: Mostrar gráficas detalladas de uso de memoria, CPU, carga del sistema, etc. Generar gráficas agregadas con la información de diferentes máquinas o protocolos. Utilizar plantillas predefinidas para mostrar la actividad de los diferentes sistemas de protección (antimalware, antispam, web filter, content filter). Mostrar gráficas con información sobre el tráfico de los diferentes interfaces de red de cada máquina, así como las conexiones simultáneas. Mostrar información de los diferentes sensores asociados a cada uno de los elementos hardware de las máquinas de Sun (voltaje, temperatura, ventiladores, etc.) Mostrar gráficas temporales sobre los diferentes niveles de eventos del sistema. Utilizar plug-ins ya existentes para mostrar más información (ej. servidor syslog). Crear nuevos plug-ins para ampliar la información a monitorizar en un futuro. Figura 15. Monitorización centralizada con Cacti Panda 2008 Page 22/23

23 Panda 2008 Page 23/23

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50 GateDefender eseries Cómo actualizar la versión 5.00.10 a 5.50 Advertencia de Copyright Panda Security 2014. Todos los derechos reservados. Ni los documentos ni los programas accesibles puedes ser copiadas,

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Panda GateDefender Performa-Guía de Uso

Panda GateDefender Performa-Guía de Uso Guía de uso 1 Guía de uso Panda GateDefender Performa El software descrito en esta guía es entregado bajo un acuerdo de licencia y sólo puede ser utilizado aceptando los términos del acuerdo. Aviso de

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Panda Security for Exchange Servers

Panda Security for Exchange Servers Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que:

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Los tele operadores y tele operadoras, sólo se puedan

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO, INSTALACIÓN Y CONFIGURACIÓN DE DOS SERVIDORES OBJETO: El objeto de

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 09 REQUERIMIENTOS TÉCNICOS DE LA SOLUCIÓN DE SERVIDORES

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 09 REQUERIMIENTOS TÉCNICOS DE LA SOLUCIÓN DE SERVIDORES 1 REQUERIMIENTOS TÉCNICOS DE LA Adquirir una plataforma de servidores capaz de sostener todos los servicios actualmente en funcionamiento en la Universidad, los servidores a ser adquiridos se catalogan

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles

Guía del usuario de Avigilon Control Center Server. Versión 5.4

Guía del usuario de Avigilon Control Center Server. Versión 5.4 Guía del usuario de Avigilon Control Center Server Versión 5.4 2006-2014 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del área La unidad asignada de la evaluación técnica para la adquisición de un software antivirus es la Unidad de Seguridad

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

NetCrunch 6. Sistema de monitorización de redes. Monitorización

NetCrunch 6. Sistema de monitorización de redes. Monitorización AdRem NetCrunch 6 Sistema de monitorización de redes Con NetCrunch, los administradores de red siempre saben exactamente lo que está sucediendo con las aplicaciones críticas, servidores y dispositivos

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva.

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva. Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración, sistemas

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Kaspersky Security Center 10 Guía del Administrador

Kaspersky Security Center 10 Guía del Administrador Kaspersky Security Center 10 Guía del Administrador VERSIÓN DE LA APLICACIÓN: 10 SERVICE PACK 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le sea de ayuda en su

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Notas de la versión McAfee Web Gateway 7.3

Notas de la versión McAfee Web Gateway 7.3 Notas de la versión McAfee Web Gateway 7.3 Acerca de este documento Funciones nuevas y mejoradas Problemas resueltos Problemas conocidos Instalación Descripción Instalación de un repositorio Realización

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). ANEXO I ESPECIFICACIONES TÉCNICAS Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Consejo del Poder Judicial del Estado de Michoacán ANEXO 1 Bases técnicas para la adquisición de equipo tecnológico

Consejo del Poder Judicial del Estado de Michoacán ANEXO 1 Bases técnicas para la adquisición de equipo tecnológico PARTIDA 1 1 2 1 Instalación de red de datos en edificio para juzgados orales penales anexo al Cereso "David Franco Rodríguez" en Morelia. 160 Nodos de red Ethernet con cableado categoría 6. Incluye Jacks,

Más detalles

Qué es un firewall industrial DPI?

Qué es un firewall industrial DPI? Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall. Se definía como un dispositivo hardware

Más detalles