Documento de cambios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Documento de cambios"

Transcripción

1 Panda GateDefender Performa v Documento de cambios Aviso de Copyright Panda Security Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Diego López de Haro 4, Bilbao (Vizcaya) ESPAÑA. Panda 2008 Page 1/23

2 Contenidos 1. Características nuevas de la versión Configuración Centralizada Usuarios de acceso a consola web Registro de URLs navegadas en filtrado web Filtrado web con intervalos de navegación libre Filtrado P2P/IM con intervalos de navegación libre Actualización incremental de pav.sig Updates locales Actualización del motor de Cloudmark Actualización del motor de Cobion y WebLearn Envío de estadísticas Balanceo de carga en modo manual Configuración avanzada del bridge Activación/desactivación de comprobación de vulnerabilidades en correos Envío a cuarentena de vulnerabilidades de malware Anomalías corregidas ANEXO I. Integración con hardware de Sun ANEXO II. Monitorización centralizada con Cacti Tablas Tabla 1. Campos enviados en el fichero de estadísticas Tabla 2. Parámetros de configuración avanzada del bridge Tabla 3. Performa serie Figuras Figura 1. Configuración centralizada... 4 Figura 2. Acceso a consola web... 5 Figura 3. Permisos de acceso a consola... 6 Figura 4. Registro de URLs navegadas y restringidas... 7 Figura 5. Detalles de actividad del filtrado web... 8 Figura 6. Intervalos de navegación web... 9 Figura 7. Intervalos de uso de aplicaciones IM/P2P Figura 8. Updates locales Figura 9. Nuevo apartado en consola para WebLearn Figura 10. Selección de modo de balanceo Figura 11. Pantalla de configuración de parámetros del bridge Figura 12. Sun Fire X2100 M Figura 13. Sun Fire X4100 M Figura 14. Sun Fire X4150 M Figura 15. Monitorización centralizada con Cacti Panda 2008 Page 2/23

3 1. Características nuevas de la versión A continuación se describen los cambios introducidos desde la versión de Panda GateDefender Performa. Se incluyen las modificaciones realizadas tanto en la versión como en la Configuración Centralizada Descripción general En versiones anteriores de Panda GateDefender Performa, la única forma que existía de replicar una configuración en otra máquina era exportar la configuración de la máquina original e importarla en la otra máquina, además era necesario reconfigurar la configuración de red de la máquina. Para facilitar esta tarea se ha añadido la funcionalidad de Configuración centralizada de protecciones, mediante la cual se puede replicar una configuración de protección de una máquina a otra. Se pueden replicar las siguientes configuraciones de protección: Configuración principal (la configuración de protección que se aplica por defecto) Perfiles de protección. Dentro de la consola se ha añadido la nueva funcionalidad a la sección de Herramientas: Panda 2008 Page 3/23

4 Figura 1. Configuración centralizada La nueva funcionalidad se ha dividido en dos partes: Appliances gestionables: Desde aquí se pueden introducir los datos de los appliances y grupos de appliances a gestionar. Gestión remota de appliances: Desde aquí se pueden aplicar las configuraciones, y perfiles a los appliances y grupos de appliances. 1.2 Usuarios de acceso a consola web Descripción general En versiones anteriores de Panda GateDefender Performa existía un único usuario para acceder a la consola web. Sin embargo, es habitual en entornos corporativos que existan varios usuarios que necesiten acceder a la consola, además algunos de estos usuarios se encargan únicamente de monitorizar el estado del appliance sin tener que realizar ninguna modificación en la configuración del appliance. Para satisfacer esta necesidad, se ha implementado desde la versión la posibilidad de definir más de un usuario de acceso a la consola, y la posibilidad de establecer distintos permisos para ellos. Panda 2008 Page 4/23

5 Figura 2. Acceso a consola web La consola web permite establecer cuatro tipos de permisos para un usuario concreto: Monitorización Configuración de las protecciones Configuración del sistema Administración completa Panda 2008 Page 5/23

6 Figura 3. Permisos de acceso a consola 1.3 Registro de URLs navegadas en filtrado web Descripción general Hasta la versión de Panda GateDefender Performa, el módulo de filtrado web únicamente mantenía un registro de los accesos web que habían sido bloqueados por pertenecer a una categoría prohibida, pero no era posible registrar todos los accesos web de forma incondicional. Desde la versión se ha implementado esta funcionalidad, de manera que ahora al administrador se le ofrece la posibilidad de activar de forma independiente el registro de accesos a URLs prohibidas y/o los accesos a URLs permitidas, tanto en la base de datos de eventos como por Syslog remoto. Panda 2008 Page 6/23

7 Figura 4. Registro de URLs navegadas y restringidas Adicionalmente, se añaden dos nuevas gráficas en la página de detalles de actividad del módulo de filtrado web: un TOP10 de los dominios más visitados y un TOP10 de los usuarios que más navegan. Panda 2008 Page 7/23

8 Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación libre Descripción general Hasta ahora cuando se activaba el filtrado web de alguna categoría se restringía el acceso a todas las URLs catalogadas en esa categoría durante todo el tiempo en el que permaneciese configurado ese filtrado. Panda 2008 Page 8/23

9 Desde la versión se han implementado excepciones para ciertos intervalos de tiempo, de forma que cuando se configure el bloqueo de una categoría se permitan incluir intervalos durante los cuales la navegación por URLs catalogadas como pertenecientes a esa categoría sea libre. Estos intervalos tienen una granularidad de una hora, y permiten ser configurados para cada día de la semana (de lunes a domingo), de forma que cada día de la semana pueda tener distintos intervalos de navegación libre. Figura 6. Intervalos de navegación web 1.5 Filtrado P2P/IM con intervalos de navegación libre Descripción general Esa funcionalidad es análoga a la descrita en el apartado anterior, afectando en este caso al módulo de filtrado de aplicaciones P2P/IM. Panda 2008 Page 9/23

10 Figura 7. Intervalos de uso de aplicaciones IM/P2P 1.6 Actualización incremental de pav.sig Descripción general Con motivo de tratar de minimizar los datos descargados por el appliance durante la actualización de los ficheros de firmas, en la versión 3.01 se ha integrado la funcionalidad de descargar el fichero pav.sig de forma incremental, de forma que se descargue únicamente un parche binario para el pav.sig actual en vez de descargar el fichero completo. El pav.sig utilizado en las versiones de Performa es el siguiente: - Versiones < v : Pav.sig (sin soporte incremental) - v > Versiones >= v : Megapav.sig (sin soporte incremental) - Versiones >= v : Pav.sig (con soporte incremental) Panda 2008 Page 10/23

11 1.7 Updates locales Descripción general El nombre de esta funcionalidad en realidad se refiere a un funcionamiento totalmente local (sin salida a Internet) del appliance, que no sólo afecta a las actualizaciones. La funcionalidad de updates locales aporta la posibilidad de actualizar el fichero de firmas de malware (pav.sig) contra un servidor local, posibilitando de esta forma actualizaciones sin tener conexión a Internet. Figura 8. Updates locales 1.8 Actualización del motor de Cloudmark Descripción general Motivado por un cambio en el modo de licenciamiento de Cloudmark, ha tenido que cambiarse la versión del cartridge del motor anti-spam. Además, ésto ha permitido corregir una serie de fallos que estaban presentes en el motor antiguo. Panda 2008 Page 11/23

12 Cloudmark tiene dos tipos de actualizaciones: Por una parte están los microupdates, cada 3 horas. Por otra parte se realizan updates continuos (aproximadamente cada minuto) llamados delta microupdates. En el caso de producirse error en los microupdates, la generación de eventos está limitada para que solo se provoque uno cada 24 horas. 1.9 Actualización del motor de Cobion y WebLearn Descripción general Con motivo de la publicación de una nueva versión del motor de Cobion v se ha procedido a la actualización de éste, dadas las importantes mejoras que presenta respecto a las versiones anteriores. Entre estas mejoras cabe destacar las siguientes: Mejoras en la gestión de la base de datos: reducción del tamaño en torno al 50%, reducción del consumo de CPU y memoria durante las actualizaciones, incremento del número de URLs categorizadas hasta 80 millones. Detección y categorización de URLs embebidas. Añadidos códigos de retorno durante la actualización de la base de datos para una mejor gestión de posibles errores Añadido soporte NPTL threading. Retardos aleatorios al proceder a descargar una actualización de la base de datos para evitar saturar los servidores de Cobion. Por otro lado, se ha habilitado el uso de la funcionalidad WebLearn. Esta funcionalidad permite el almacenamiento de todas las URLs no catalogadas en la base de datos de Cobion para su posterior envío mediante HTTPS a los servidores de Cobion. En la página de filtrado web se ha añadido un nuevo apartado para habilitar/deshabilitar la funcionalidad de WebLearn. Al ser común a todos los perfiles, no deberá mostrarse en la pantalla de configuración del filtrado web de perfiles. Está activado por defecto. El apartado presenta el siguiente aspecto: Panda 2008 Page 12/23

13 Figura 9. Nuevo apartado en consola para WebLearn 1.10 Envío de estadísticas Descripción general Actualmente hay un hotfix que realiza un envío a PandaLabs sobre el malware detectado por correo. Este envío ha sido totalmente reformado para enviar muchos más datos, ya no sólo relacionados con el malware detectado sino también con otros datos sobre el estado actual del appliance. Además, también ha cambiado la forma de enviarlos haciéndose ahora a través de un XML enviado por POST a un servidor HTTP en vez de a través de un Datos enviados a Panda Los datos enviados a Panda se muestran en la siguiente tabla: DATOS GENERALES Versión del fichero de estadísticas Identificador único del appliance (Número de serie) Fecha de envío del fichero de estadísticas Tipo de GateDefender Información de cores (número de cores en las últimas 24 horas) Versiones Panda 2008 Page 13/23

14 Versión del Software del sistema (por ejemplo ) Motor de núcleo Fecha del Fichero de firmas Versión anti-spam: motor y firmas Motor URL-filter IPS : motor y firmas Estado de las tecnologías Protección anti-malware: Virus: Activo HTTP activo FTP activo SMTP activo POP3 activo IMAP activo NNTP activo Acción Heurístico: Activo Sensibilidad Acción Phishing: Activo Analizar Correo entrante Analizar Correo saliente Acción Correo entrante Acción Correo saliente Spyware: Activo Jokes: Activo Dialers: Activo Otros riesgos: Acción Protección anti-spam: Activo SMTP entrante activo POP3 entrante activo IMAP entrante activo SMTP saliente activo IMAP saliente activo Sensibilidad Acción spam Acción probable spam Protección content-filter: HTTP activo FTP activo SMTP entrante activo POP3 entrante activo IMAP entrante activo SMTP saliente activo IMAP saliente activo NNTP entrante activo NNTP saliente activo Protección URL-filter: Activo Acción Protección IM & P2P: Panda 2008 Page 14/23

15 Nivel Activo Por cada protocolo: Listado de identificador de protocolo y estado (activo o no) Sitios y dominios de confianza Activo DATOS DE DETECCIONES Anti-malware Protección en la que se ha hecho la detección Tecnología con la que se ha llevado a cabo la detección Protección en cuestión activa en el momento del envío Listado de Id de detección y ocurrencias Tabla 1. Campos enviados en el fichero de estadísticas 1.11 Balanceo de carga en modo manual Descripción general Desde la versión se ha añadido un nuevo modo de funcionamiento del sistema de balanceo de Gatedefender, que tiene como objetivo el de posibilitar el funcionamiento del balanceo en entornos de red donde existen otros dispositivos con STP activado. El nuevo modo de funcionamiento 'manual' consiste en que en lugar de producirse el autodescubrimiento de los nodos del cluster vía STP, el administrador debe introducir manualmente una lista con las IPs de todas las máquinas que conforman el cluster. Esta información adicional que aporta el administrador hace posible la total independencia entre el sistema de balanceo de Gatedefender y el protocolo STP en el modo 'manual'. Figura 10. Selección de modo de balanceo Panda 2008 Page 15/23

16 Un dato importante a tener en cuenta es que en el modo de funcionamiento 'manual' desaparece el concepto de maestro y esclavos; todos los appliances cooperan entre sí funcionando como 'esclavos' del resto. El appliance que en la práctica haga las funciones de maestro será sencillamente aquel por el que esté circulando el tráfico, lo cual dependerá directamente de la topología de red que establezca el administrador, teniendo en cuenta que a efectos del protocolo STP Gatedefender es un dispositivo más Configuración avanzada del bridge Descripción general Desde la versión se han incorporado una serie de parámetros de configuración del bridge que pueden ser modificados por el administrador desde la pantalla de configuración avanzada de la consola web. Los parámetros disponibles y los rangos aceptados son los siguientes: Parámetro Rango Bridge priority 0 -> Bridge forward delay 0 -> Bridge hello time 0 -> Maximum message age 0 -> Ethernet address ageing time 0 -> Bridge cost (eth0) > Bridge cost (eth1) > Tabla 2. Parámetros de configuración avanzada del bridge Figura 11. Pantalla de configuración de parámetros del bridge Panda 2008 Page 16/23

17 1.13 Activación/desactivación de comprobación de vulnerabilidades en correos Descripción general La comprobación de vulnerabilidades de correos que utilizan caracteres asiáticos (ej. Kanji) en ocasiones puede generar falsos positivos. Por ello, se ha incorporado la posibilidad de activar o desactivar la comprobación de vulnerabilidades de correo, mediante un comando accesible desde consola de comandos para el personal de soporte técnico. Por defecto, la comprobación de vulnerabilidades está habilitada Envío a cuarentena de vulnerabilidades de malware Descripción general Se ha incorporado un comando de consola que permite al personal de soporte técnico habilitar o deshabilitar el envío a cuarentena de elementos catalogados como vulnerabilidades. Por defecto el envío está deshabilitado. Panda 2008 Page 17/23

18 2. Anomalías corregidas Las actualizaciones de reglas de anti-spam de Cloudmark no se realizan en appliances que utilizan ciertos servidores proxy con autenticación. Algunos valores de configuración global no se mantienen al actualizar la versión del software. En el filtrado P2P/IM no se bloquea la aplicación Windows Live Messenger 8.1. Una lista de hotfixes vacía puede provocar inestabilidad en el appliance. La traducción de algunas cadenas en italiano no es correcta. La consola no vuelve a la página anterior en ciertas ocasiones al pulsar el botón Guardar. Algunos ficheros detectados por el motor antimalware aparecen con un nombre incorrecto en los informes de consola y trazas de syslog. Herramientas de diagnóstico: La conectividad con el servidor para envios desde cuarentena de malware se comprueba con independencia de que haya o no licencia de Antimalware. Algunos componentes internos del software pueden provocar esporádicamente problemas de estabilidad. El identificador MD5 de los ficheros de cuarentena aparece recortado en consola y no se ve correctamente. Bajo ciertas circunstancias, los cambios en la pantalla de configuración de servidores LDAP no quedan guardados. En Internet Explorer 7, la pantalla de configuración de filtrado de contenidos no se muestra correctamente. Se borran los archivos sospechosos no analizables incluso cuando está configurado mandarlos a cuarentena. No se envía la alerta de reinicio de los módulos de software por correo, syslog o SNMP, aunque se muestra en los informes de consola. Los avisos de errores de conexión con el proxy no se eliminan cuando la conexión se reestablece. Cuando el espacio destinado a cuarentena se acerca al límite, se produce un envío masivo de alertas. Algunos campos de consola no están correctamente alineados. Los vídeos con extensión.mov descargados desde QuickTime se bloquean cuando está activada la protección de Content Filter. Los eventos de cuarentena de Malware y Spam solo se envían por syslog cuando está también activado el envío de eventos de Malware y Spam, respectivamente. Syslog: No se envía el evento de Cuarentena vaciada. Syslog: No se envía el evento de fallo en la conexión con el servidor de Panda para envio de sospechosos. Si se mete la clave de la licencia en minúsculas, no se actualizan las firmas del motor de antimalware. La importación de la configuración para anti-spam desde versiones anteriores no conserva algunos valores. Cuando se envía por correo la alerta de caducidad de la licencia de anti-spam, se está enviando incorrectamente como una alerta de tipo antimalware. El espaciado de algunos textos de consola es incorrecto. Panda 2008 Page 18/23

19 Problemas de ralentización en la generación de logs internos cuando se detectan errores en HTTP. Problemas de ralentización de conexiones cuando el gestor de cuarentena esté borrando elementos antiguos. Ciertas páginas web servidas por Oracle Application Server no están accesibles. El código interno de Performa contenía ciertas vulnerabilidades que podían ser explotadas por terceros. El estado de activación de ciertos protocolos en la consola era incoherente. La importación de una configuración procedente de la versión genera el siguiente error: The specified file contains the configuration of a non-supported version. Unsupported config version 30005, last supported 4. Cortes esporádicos en la navegación web provocados por el bloqueo temporal de algunos procesos del sistema. No se detecta la aplicación Windows Live messenger v8.1.x con filtrado P2P/IM en modo máxima seguridad. No se detecta la aplicación Windows Live messenger v8.5.x con filtrado P2P/IM en modo máxima seguridad. No se detecta la aplicación Yahoo messenger v7 con filtrado P2P/IM en modo máxima seguridad. Las consultas LDAP consumen muchos recursos del sistema cuando el tráfico de spam es muy elevado. La interacción con servidores de correo que envían varios mensajes en una única sesión (ej. Ironport) en ocasiones provoca que se mezclen los destinatarios de los mensajes, Cortes esporádicos de navegación web cuando se generan eventos de detección de spam en correos. Cortes esporádicos de navegación web cuando está activada la protección P2P/IM en modo de máximo rendimiento. El análisis contextual de filtrado de contenidos no se realiza correctamente si se define para un perfil distinto al de por defecto, cuando el análisis anti-phishing está activo. En máquinas Sun (GD Performa 9xxx) el mecanismo de watchdog no funciona correctamente, por lo que no se reinicia el sistema automáticamente ante una caída del mismo. El análisis del protocolo POP3 provoca reinicios ocasionales del sistema por un consumo acumulado de memoria. Performa 9500: La activación del bypass de red tras el reinicio de servicios, provoca pérdida de la protección de la red durante 10 minutos. Panda 2008 Page 19/23

20 3. ANEXO I. Integración con hardware de Sun La nueva serie 9000 de Performa está basada en hardware de Sun, que presenta ciertas ventajas frente a la arquitectura de las máquinas Portwell de la anterior serie 8000: Proporciona mayor rendimiento y escalabilidad, pudiendo dar servicio a más usuarios. Permite añadir tarjetas de terceros, tales como tarjetas de red con soporte de bypass. Tiene mayor tolerancia a fallos, ya que algunos modelos pueden incorporar fuentes de alimentación redundantes y discos en RAID. Permite una monitorización completa de todos sus elementos hardware, mediante el uso de ILOM. Las máquinas pueden ser gestionadas de forma remota, también a través de ILOM. Los diferentes modelos de servidores elegidos pueden verse a continuación: Figura 12. Sun Fire X2100 M2 Figura 13. Sun Fire X4100 M2 Figura 14. Sun Fire X4150 M2 La siguiente tabla muestra la descripción de los diferentes modelos de la serie, y el mercado al que van orientados: Panda 2008 Page 20/23

21 Target market Maximum recommended users Product familly Small business Medium business Big companies Big corporations and enterprises GateDefender Product line Performa Performa Performa Performa Model HW features Vendor GateDefender Performa 9050 Sun MicroSystems GateDefender Performa 9100 Sun MicroSystems GateDefender Performa 9200 Sun MicroSystems GateDefender Performa 9500 Sun MicroSystems Vendor model X2100 M2 X2100 M2 X4150 M2 X4100 M2 CPU RAM HD 1 x AMD Opteron Dual Core (2,8 GHz) 2 GB (2 x 1GB) DIMM DDR x 250 GB / 7200 rpm / SATA II 1 x AMD Opteron Dual Core 1220 (3 GHz) 4 GB (4 X 1GB) DIMM DDR x 250 GB / 7200 rpm / SATA II 1x Intel Xeon Quad Core (2,33 Ghz) 4 GB (4 X 1GB) DIMM DDR x 73 GB / rpm / SAS 2x Dual-Core AMD Opteron 2220 (2.8GHz ) 8 Gb (4x2Gb) DIMM DDR x 146 GB 10K RPM 2.5" SAS HDD (RAID 1) RED 2 x 10/100/ x 10/100/ x 10/100/ x 10/100/1000 USB Serial port Yes Yes Yes Yes Power supplies Console Yes Yes Yes Yes Bypass No No No Yes (Silicom card) Optical drive DVD DVD DVD DVD Height 1 U 1 U 1 U 1 U Tabla 3. Performa serie 9000 Panda 2008 Page 21/23

22 4. ANEXO II. Monitorización centralizada con Cacti Mediante la integración de Performa versión y posteriores con la herramienta de monitorización Cacti, es posible centralizar la gestión del estado de diferentes appliances simultáneamente con una sola interfaz web. Entre otras cosas, ya es posible: Mostrar gráficas detalladas de uso de memoria, CPU, carga del sistema, etc. Generar gráficas agregadas con la información de diferentes máquinas o protocolos. Utilizar plantillas predefinidas para mostrar la actividad de los diferentes sistemas de protección (antimalware, antispam, web filter, content filter). Mostrar gráficas con información sobre el tráfico de los diferentes interfaces de red de cada máquina, así como las conexiones simultáneas. Mostrar información de los diferentes sensores asociados a cada uno de los elementos hardware de las máquinas de Sun (voltaje, temperatura, ventiladores, etc.) Mostrar gráficas temporales sobre los diferentes niveles de eventos del sistema. Utilizar plug-ins ya existentes para mostrar más información (ej. servidor syslog). Crear nuevos plug-ins para ampliar la información a monitorizar en un futuro. Figura 15. Monitorización centralizada con Cacti Panda 2008 Page 22/23

23 Panda 2008 Page 23/23

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50 GateDefender eseries Cómo actualizar la versión 5.00.10 a 5.50 Advertencia de Copyright Panda Security 2014. Todos los derechos reservados. Ni los documentos ni los programas accesibles puedes ser copiadas,

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Panda Security for Exchange Servers

Panda Security for Exchange Servers Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que:

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Los tele operadores y tele operadoras, sólo se puedan

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Panda GateDefender Performa-Guía de Uso

Panda GateDefender Performa-Guía de Uso Guía de uso 1 Guía de uso Panda GateDefender Performa El software descrito en esta guía es entregado bajo un acuerdo de licencia y sólo puede ser utilizado aceptando los términos del acuerdo. Aviso de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO, INSTALACIÓN Y CONFIGURACIÓN DE DOS SERVIDORES OBJETO: El objeto de

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010 Correo Electrónico del Colegio Manual para los Colegiados COLEGIO OFICIAL DE APAREJADORES, ARQUITECTOS TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID 02 de Julio de 2010 Índice 01 Introducción 02 Servicio

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5 ATN Recorder Pro V Grabador Analógico & Digital Profesional de Comunicaciones Versión 5 Copyright (C) ATN Recorder Pro V 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

CONFIGURACIÓN CORREO ELECTRONICO

CONFIGURACIÓN CORREO ELECTRONICO CONFIGURACIÓN CORREO ELECTRONICO Para conectarse a su cuenta de correo electrónico puede utilizar diferentes programas a continuación se detallan los más habituales: 1. Configurar la cuenta de correo en

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center Innovación para su Contact Center Reporting Manager Descubra el valor de negocio de sus datos y la actividad del Contact Center ÍNDICE DATA SHEET 1. Introducción... 3 2. Características principales...

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

MANUAL DE AYUDA. Instructivos Enfermería. "Guía de Instalación y Características del Formulario"

MANUAL DE AYUDA. Instructivos Enfermería. Guía de Instalación y Características del Formulario MANUAL DE AYUDA Instructivos Enfermería "Guía de Instalación y Características del Formulario" Índice Introducción... 3 Características de Instructivos... 3 Requisitos mínimos y recomendados... 4 Servidor

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.2 PDF-SERVER5-B-Rev1_ES 2006 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a ningún copyright,

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Guía del usuario de Avigilon Control Center Server. Versión 5.4

Guía del usuario de Avigilon Control Center Server. Versión 5.4 Guía del usuario de Avigilon Control Center Server Versión 5.4 2006-2014 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Exchange Server 2013 Preparación a la certificación MCSE Messaging - Examen 70-341

Exchange Server 2013 Preparación a la certificación MCSE Messaging - Examen 70-341 Capítulo 1 Introducción a Exchange A. Presentación de Exchange 16 1. Audiencia 16 2. La mensajería electrónica en la organización 16 3. La evolución de las plataformas Exchange 17 B. Introducción a Exchange

Más detalles

José Ramón Ruiz Rodríguez

José Ramón Ruiz Rodríguez Puesta en marcha de un servidor LDAP para PYMES José Ramón Ruiz Rodríguez No se permite la reproducción total o parcial de este libro, ni su incorporación a un sistema informático, ni su transmisión en

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Exchange Server 2013 Configuración y gestión de su entorno de mensajería electrónica

Exchange Server 2013 Configuración y gestión de su entorno de mensajería electrónica Introducción a Exchange 1. Presentación de Exchange 17 1.1 La mensajería electrónica en la organización 17 1.2 La evolución de las plataformas Exchange 18 2. Introducción a Exchange 2013 23 2.1 Contribución

Más detalles

Table of Contents. Ayuda Visual Recibos... Archvos... 3. Empresas... 5. Conceptos... 8. Tipos de cliente... 9. Clientes...10 Detalles de cliente...

Table of Contents. Ayuda Visual Recibos... Archvos... 3. Empresas... 5. Conceptos... 8. Tipos de cliente... 9. Clientes...10 Detalles de cliente... Table of Contents 1... 2 Archvos... 3 Empresas... 5 Conceptos... 8 Tipos de cliente... 9 Clientes...10 Detalles de cliente... 11 Lista de clinetes... 12 Plantillas de recibos... 13 Recibos de cliente...

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles