McAfee Total Protection Service Guía del producto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "McAfee Total Protection Service Guía del producto"

Transcripción

1 McAfee Total Protection Service Guía del producto

2 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. Atribuciones de licencia Consulte las Notas de versión del producto. 2

3 Contenido Presentación de Total Protection Service Funcionamiento de Total Protection Service Tipos de protección Funciones adicionales con versiones concretas Principales ventajas del producto Funciones nuevas de esta versión Función del software cliente Actualizaciones del software cliente Descripción general de los métodos de actualización Actualizaciones sencillas mediante conexiones directas Actualizaciones mediante la tecnología Rumor Actualizaciones mediante servidores de retransmisión Administración con SecurityCenter Creación de grupos de usuarios Personalización de directivas Informes de comprobación Uso del software cliente Modo de acceso al software cliente Acerca del icono Acerca de la consola Tipos de actualizaciones del software cliente Compatibilidad con Terminal Server Especificación de la frecuencia con que los equipos comprueban la existencia de actualizaciones.. 27 Actualización manual de equipos cliente Desactivación de actualizaciones para usuarios que no han iniciado sesión Realización de tareas de configuración y mantenimiento Prueba de la protección antivirus Cambio del idioma del software Inicio de sesión como administrador del sitio Configuración de notificaciones Configuración de la información recibida por los usuarios

4 Contenido Desinstalación del software cliente Preguntas frecuentes Mensajes de error Uso de SecurityCenter SecurityCenter Inicio de sesión en SecurityCenter Acceso a los datos de páginas de SecurityCenter Estado de la protección a simple vista Visualización de la protección a simple vista Trabajo con widgets Administración de equipos cliente Trabajo con equipos Trabajo con un equipo concreto Administración de grupos de equipos Trabajo con grupos Administración de administradores de grupos Trabajo con administradores de grupos Administración de directivas de seguridad Directiva predeterminada de McAfee Trabajo con directivas Generación de informes de seguridad Planificación de informes Agregar logotipos a informes Informe Perfiles del equipo Informe Equipos duplicados Administración de la cuenta Configuración del perfil de la cuenta Registro para notificaciones de correo electrónico Visualización y actualización de la información sobre suscripciones Compra y renovación de suscripciones y licencias Localización o creación de claves para la cuenta Fusión de cuentas Descarga de herramientas y utilidades Obtención de ayuda Preguntas frecuentes sobre SecurityCenter Preguntas sobre informes Preguntas sobre la adición, la renovación y el traslado de licencias

5 Contenido Uso de la protección antivirus y antispyware Tratamiento de las detecciones Modo de protección antispyware y detecciones Uso del modo de aprendizaje para descubrir programas Tipos de análisis Análisis (automáticos) en tiempo real Análisis bajo demanda Análisis de correo electrónico Análisis antispyware Análisis en equipos cliente Análisis bajo demanda desde la consola Análisis bajo demanda desde el Explorador de Windows Análisis de correo electrónico en equipos cliente Visualización del progreso de análisis planificados Activación y desactivación del análisis en tiempo real Configuración de opciones de directivas de análisis Planificación de análisis Activación de tipos opcionales de análisis de virus Exclusión de archivos y carpetas de los análisis antivirus Selección de opciones de análisis antispyware Aprobación y desaprobación de programas en una directiva Administración de detecciones Visualización de resultados de análisis en equipos cliente Administración de programas potencialmente no deseados en equipos cliente Visualización de archivos en cuarentena en equipos cliente Visualización de programas y aplicaciones aprobados por el usuario Visualización de amenazas detectadas en la cuenta Visualización de programas no reconocidos detectados en la cuenta Informes sobre protección antivirus y antispyware Informe Detecciones Informe Programas no reconocidos Informe Historial de detecciones Prácticas recomendadas (protección antivirus y antispyware) Preguntas frecuentes Mensajes de error Uso de la protección con cortafuegos Tipo de conexión y detecciones de comunicaciones entrantes

6 Contenido Conexiones personalizadas Modo de protección con cortafuegos y detecciones de aplicaciones desconocidas Uso del modo de aprendizaje para descubrir aplicaciones de Internet Función de las direcciones IP Función de los puertos de servicio del sistema Asignaciones estándar para los puertos de servicio del sistema Configuración del cortafuegos Interacción entre la configuración de directivas del usuario y del administrador Configuración de opciones de directivas Selección de la configuración general del cortafuegos Configuración de opciones para aplicaciones de Internet Seguimiento de comunicaciones bloqueadas Configuración de conexiones personalizadas Configuración de servicios del sistema y asignaciones de puertos Configuración de direcciones IP Instalación y activación de la protección con cortafuegos en el nivel de directiva Instalación de la protección con cortafuegos durante las actualizaciones de directivas Activación y desactivación de la protección con cortafuegos Administración de detecciones Visualización de comunicaciones bloqueadas Informes sobre protección con cortafuegos Informe Programas no reconocidos Informe Eventos entrantes bloqueados por cortafuegos Prácticas recomendadas (protección con cortafuegos) Preguntas frecuentes Preguntas sobre directivas Preguntas sobre la protección general con cortafuegos Uso de la protección del navegador y del filtrado Web Funciones de protección del navegador Modo de compilación de las clasificaciones de seguridad Protección de globos e iconos de seguridad durante las búsquedas Uso de los globos de seguridad de sitios Prueba de problemas de comunicación Protección del menú SiteAdvisor durante la navegación Uso del menú SiteAdvisor Detalles de los informes de seguridad Visualización de informes de seguridad

7 Contenido Información que la protección del navegador envía a McAfee Instalación de la protección del navegador durante las actualizaciones de directivas Funciones del filtrado Web Activación y desactivación de la protección del navegador mediante una directiva Activación y desactivación de la protección del navegador en el equipo cliente Bloqueo o aviso de sitios según las clasificaciones de seguridad Bloqueo o aviso del acceso a un sitio según las clasificaciones de seguridad Bloqueo o aviso de descargas de archivos según las clasificaciones de seguridad Bloqueo de páginas de phishing Bloqueo o aviso de sitios según el contenido Bloqueo o aviso del acceso a un sitio según el contenido Autorización y prohibición de sitios por URL o dominio Funcionamiento de los patrones de sitio Agregar sitios autorizados y prohibidos Personalización de mensajes para usuarios Visualización de la actividad de navegación Informe Filtrado Web Prácticas recomendadas (protección del navegador) Preguntas frecuentes Uso de la protección de correo electrónico Portal de protección de correo electrónico y widget Activación y configuración de la cuenta Configuración de la cuenta Activación de la protección del correo electrónico Acceso al portal de protección de correo electrónico Actualización de los registros MX Funciones de seguridad básicas y mejoradas Protección inicial predeterminada Lista de comprobación para funciones de protección básicas Lista de comprobación para funciones de protección mejoradas Configuración de opciones administrativas Configuración de una directiva para la protección de correo electrónico Administración de detecciones del correo electrónico Resumen de cuarentena Trabajo con correo electrónico en cuarentena Administración de mensajes de usuarios en cuarentena en la cuenta Visualización de entregas en cuarentena en la cuenta

8 Contenido Entrega de correo electrónico en cuarentena en un equipo cliente Informes y estadísticas sobre la protección de correo electrónico Visualización de la actividad semanal del correo electrónico Visualización de informes Cómo obtener más información Preguntas frecuentes Uso de la protección del servidor de correo electrónico Funciones de protección del servidor de correo electrónico Proceso de instalación y configuración Instalación de la protección del servidor de correo electrónico Widget y consola de administración de protección del servidor de correo electrónico Administración de la protección del servidor de correo electrónico Comprobación de notificaciones y elementos de acción Visualización de la información de detección y estado Acceso a la consola de administración en el servidor Dónde encontrar más información Uso del análisis de vulnerabilidades Características del análisis de vulnerabilidades Portal y widget de análisis de vulnerabilidades Acceso al portal de análisis de vulnerabilidades Descripción general del proceso de análisis Tipos de dispositivos para análisis Tipos de análisis Administración de dispositivos de análisis Descubrimiento de direcciones IP en un dominio Descubrimiento de direcciones IP en una red Agregar dispositivos para análisis Configuración de dispositivos para aceptar análisis Creación de grupos de dispositivos Cambio de grupos de dispositivos Eliminación de dispositivos Realización de análisis Inicio de un análisis Planificación de análisis de dispositivos Elaboración de informes sobre las detecciones Visualización de resultados de análisis Visualización de resultados de análisis de auditoría

9 Contenido Visualización de resultados del descubrimiento de DNS en dominios Visualización de resultados de análisis de descubrimiento de redes Preguntas frecuentes Mensajes de error

10 Presentación de Total Protection Service Total Protection Service ofrece una solución "automática" para proteger los equipos de la red al mantenerse a sí misma actualizada y comprobar las amenazas incluidas en archivos y programas, mensajes de correo electrónico, comunicaciones de la red entrantes y salientes, así como en sitios Web. Al adquirir una suscripción a Total Protection Service, se crea una cuenta y pasa a convertirse en el administrador de la cuenta (denominado administrador del sitio). Al instalar el software cliente Total Protection Service en equipos, éstos se agregan a la cuenta. Un correo electrónico semanal le avisará de cualquier problema detectado en los equipos de la cuenta. NOTA: en algunas organizaciones, otra persona, como un representante del departamento de compras, adquiere la suscripción y le designa como administrador del sitio. Para un enfoque más "práctico", use SecurityCenter para ver y administrar equipos y detecciones en la red. El proveedor de servicios le enviará credenciales de inicio de sesión y una URL exclusiva para la cuenta, que puede usar para acceder a SecurityCenter. Se trata de un sitio Web preconfigurado que le ofrece una consola de administración sencilla para supervisar el estado de protección de los equipos de la cuenta. Use SecurityCenter para ver informes sobre detecciones y actividades, además de para configurar opciones de seguridad dirigidas a necesidades concretas de la cuenta. Esta sección ofrece una descripción general del producto y sus funciones. Contenido Funcionamiento de Total Protection Service Funciones adicionales con versiones concretas Principales ventajas del producto Funciones nuevas de esta versión Función del software cliente Actualizaciones del software cliente Administración con SecurityCenter Funcionamiento de Total Protection Service Total Protection Service proporciona seguridad completa como servicio para todos los equipos de la cuenta. Comprueba automáticamente la existencia de amenazas, las intercepta, emprende 10

11 Presentación de Total Protection Service Tipos de protección las acciones adecuadas para proteger los datos y la red, además de realizar el seguimiento del estado de la seguridad y de las detecciones para la elaboración de informes El software cliente se ejecuta en los equipos en los que está instalado. El software cliente se autoactualiza (de forma automática y silenciosa) descargando los archivos de definición de detecciones (DAT) más recientes del sitio Web administrativo de la cuenta: McAfee SecurityCenter. Los archivos DAT definen las amenazas que detecta el software cliente. El software cliente carga la información de seguridad sobre cada equipo en SecurityCenter para su uso en informes administrativos. Como administrador de la cuenta, puede utilizar un navegador Web para visitar SecurityCenter, donde puede acceder a los informes que detallan el estado de los equipos cliente y utilizar herramientas para personalizar y administrar la seguridad. Tipos de protección Las funciones principales de Total Protection Service protegen frente a una amplia gama de amenazas. Función Protección antivirus y antispyware Descripción Comprueba la existencia de virus, spyware, programas no deseados y otras posibles amenazas transmitidas mediante soportes extraíbles o transferidas 11

12 Presentación de Total Protection Service Funciones adicionales con versiones concretas Función Protección con cortafuegos Protección del navegador McAfeeSecurityCenter Descripción desde la red, incluido el correo electrónico. Cada vez que se accede a un archivo en el equipo, la protección antivirus y antispyware lo analiza para asegurarse de que no contiene virus ni spyware. Levanta una barrera entre cada uno de los equipos e Internet, o entre aquéllos y los demás equipos de la red local. Supervisa de forma silenciosa el tráfico de comunicaciones en busca de actividad sospechosa y lleva a cabo la acción correspondiente, como el bloqueo. Muestra información para proteger a los usuarios de los equipos cliente frente a amenazas basadas en la Web. Los usuarios pueden ver las clasificaciones de seguridad y los informes de seguridad de los sitios Web mientras navegan o realizan búsquedas con Microsoft Internet Explorer o Mozilla Firefox. Ofrece acceso centralizado a la información de estado y las tareas de administración correspondientes a la cuenta. Funciones adicionales con versiones concretas Algunas versiones de Total Protection Service incluyen funciones de protección adicionales. Función Alojamiento en equipos cliente Filtrado Web (NUEVA) Descripción Funciona dentro de la protección del navegador para ampliar las opciones de directivas e informes disponibles. Permite que los administradores controlen el acceso a los sitios Web basándose en su clasificación de seguridad o en la categoría del contenido. Basada en McAfee SiteAdvisor Enterprise Plus. Basada en Web Análisis de vulnerabilidades (NUEVA) Analiza los dominios y direcciones IP, después informa de las detecciones de vulnerabilidades y recomienda pasos para su corrección. Se basa en McAfee SECURE. Protección de correo electrónico Protección del servidor de correo electrónico Protege contra amenazas de correo electrónico mediante el análisis de los mensajes antes de recibirlos. Bloquea o pone en cuarentena las detecciones de ataques de recopilación de direcciones, spam, fraudes de phishing, virus y otras amenazas transmitidas por correo electrónico incluidas en mensajes y en archivos adjuntos para impedir que lleguen a los equipos cliente. Se basa en McAfee Secure Messaging Service. Proporciona una protección completa contra virus y spam para el correo electrónico y otros tipos de contenido que entren y salgan del entorno. Un análisis antivirus proactivo y un administrador de brotes automático impiden que el código malintencionado pueda dañar el sistema, mientras que el filtrado de contenido avanzado permite a los administradores configurar reglas para contenido inapropiado y información confidencial, además de agregar exenciones de responsabilidad a los mensajes. McAfee Security Service para Exchange protege el entorno de Microsoft Exchange Server 2003/2007 e incluye McAfee Anti-Spam para servidores de correo. La documentación se incluye con el software descargado. McAfee GroupShield para Lotus Domino protege el entorno de la edición para Windows de Lotus Domino versión 6.0.2/7.0.2/8.0 e incluye McAfee Anti-Spam para servidores de correo. La documentación está disponible en el CD o en el programa de instalación descargable al que se puede acceder desde el centro de descargas de McAfee. 12

13 Presentación de Total Protection Service Principales ventajas del producto Principales ventajas del producto Total Protection Service defiende los equipos mediante: Protección continua: desde que se enciende un equipo cliente hasta que se apaga, Total Protection Service supervisa de forma silenciosa todas las entradas y salidas de archivos, las descargas, las ejecuciones de programas, las comunicaciones entrantes y salientes, además de otras actividades relacionadas del sistema. Descubrimiento instantáneo de amenazas de virus: cuando Total Protection Service detecta una amenaza de virus, intenta limpiar el elemento que contiene la amenaza antes de que pueda ocasionar daños. Si no se puede limpiar, se coloca una copia en la carpeta de cuarentena y el elemento original se elimina. Respuesta personalizada ante amenazas para detecciones de programas: de forma predeterminada, Total Protection Service brinda un alto grado de protección frente a amenazas. También puede configurar la respuesta ante las detecciones de programas potencialmente no deseados y actividad sospechosa para que se adapte a sus necesidades: emprender acciones inmediatas para limpiar el elemento detectado, ponerlo en cuarentena o bloquearlo; solicitar una respuesta a los usuarios; o, simplemente, hacer un registro de la detección para informes administrativos. Notificaciones de seguridad preventivas para amenazas basadas en la Web: las amenazas detectadas en sitios Web se notifican a los usuarios mediante iconos codificados por colores e informes de seguridad, lo que les permite reducir al mínimo la exposición a sitios Web peligrosos. Actualizaciones automáticas: Total Protection Service comprueba si hay actualizaciones del producto a intervalos periódicos durante el día, comparando los componentes de seguridad con las últimas versiones. Cuando un equipo necesita una versión más reciente, el software cliente la recupera automáticamente. Sistema de advertencia anticipada de Avert y respuesta en caso de brote: Total Protection Service usa la información más reciente sobre amenazas y brotes en cuanto McAfee Avert Labs, una división de investigación de McAfee, los detecta. Siempre que Avert Labs publica un archivo de definición de detecciones de brotes (DAT), los equipos de la cuenta lo reciben de inmediato. Funciones nuevas de esta versión Funciones principales Todas las versiones de Total Protection Service incluyen estas funciones nuevas para facilitar la administración de las cuentas. Ahora puede... Personalizar la página de inicio de SecurityCenter. Obtener una evaluación en tiempo real de detecciones de amenazas no reconocidas. Planificar informes. Detalles Seleccione el resumen y los informes de actividades (conocidos como widgets) que aparecen en la página Panel. Haga clic y arrastre para cambiar la posición y el tamaño de los widgets. La tecnología Artemis envía detecciones no reconocidas a McAfee Avert Labs para su evaluación. Personalice los datos que aparecen en los informes; a continuación, genérelos de forma automática y envíelos por correo electrónico a intervalos periódicos. 13

14 Presentación de Total Protection Service Función del software cliente Ahora puede... Designar una directiva predeterminada para la cuenta. Ver equipos por directiva. Acceder a más datos de cuentas en SecurityCenter. Detalles Seleccione una directiva personalizada como directiva predeterminada asignada a los equipos de la cuenta. Organice el listado de equipos de la cuenta por directiva, así como por grupos. Consulte la clave de la empresa, el número de concesión, la URL de instalación y los ID de grupo con más facilidad. Tipos adicionales de protección Algunas versiones de Total Protection Service ofrecen tipos adicionales de protección que amplían la cobertura a otros activos de la red. Ahora puede... Controlar el acceso a sitios Web basándose en sus clasificaciones de seguridad y contenido. Analizar las vulnerabilidades de sitios Web. Acceder a portales de protección sin credenciales de inicio de sesión independientes. Detalles El filtrado Web funciona en el ámbito de la protección del navegador para agregar opciones de directivas y de generación de informes. Puede bloquear el acceso de los usuarios a sitios Web y descargas de archivos o avisarles de amenazas notificadas, personalizar los mensajes que aparecen al visitar sitios bloqueados, crear listas de sitios Web autorizados y prohibidos basadas en sus dominios o URL, o ver un informe de la actividad de la navegación Web en la red. El análisis de vulnerabilidades le permite registrar direcciones IP, después analizarlas para comprobar si existen vulnerabilidades y notificar los resultados de los análisis a SecurityCenter en alertas. La función de inicio único de sesión le permite abrir el portal de protección de correo electrónico o de análisis de vulnerabilidades directamente desde SecurityCenter, sin tener que introducir más credenciales de inicio de sesión. Aumento de la protección para servidores de correo de Microsoft Exchange El servicio McAfee Security para Exchange usa la heurística avanzada para proteger los servidores de Microsoft Exchange versión 2003 o 2007 contra virus, contenido no deseado, programas potencialmente no deseados y tipos de archivo y mensajes prohibidos. También analiza: La línea del asunto y el cuerpo de los mensajes de correo electrónico. Archivos adjuntos de correo electrónico (según el tipo, el nombre y el tamaño del archivo). El texto de los archivos adjuntos al mensaje. Además, el servicio McAfee Security para Exchange incluye el complemento McAfee Anti-Spam, que protege el servidor de Exchange de spam y mensajes de phishing. Función del software cliente El software Total Protection Service instalado en equipos cliente implementa un sistema de seguridad de tres flancos mediante: 1 Supervisión silenciosa de todas las entradas y salidas de archivos, de las descargas, las ejecuciones de programas, las comunicaciones entrantes y salientes, así como de otras actividades relacionadas con el sistema que tienen lugar en los equipos cliente. Como resultado de esta supervisión, el software cliente automáticamente: Elimina los virus detectados o los pone en cuarentena. 14

15 Presentación de Total Protection Service Actualizaciones del software cliente Suprime los programas potencialmente no deseados, como spyware o adware, a menos que seleccione una acción diferente. Bloquea la actividad sospechosa a menos que seleccione una acción diferente. Indica sitios Web no seguros con un botón o un icono codificado con colores en la ventana del navegador o en la página de resultados de la búsqueda. Estos indicadores proporcionan acceso a informes de seguridad que detallan amenazas específicas del sitio. 2 Actualización periódica de los archivos de definición de detecciones (DAT) y de los componentes de software para garantizar una protección permanente frente a las amenazas más recientes. 3 Carga de información de seguridad correspondiente a cada equipo cliente en SecurityCenter y uso posterior de esta información para enviar correos electrónicos y crear informes que le mantienen informado del estado de la cuenta. Actualizaciones del software cliente La piedra angular de Total Protection Service son las actualizaciones regulares. El software cliente consulta periódicamente un sitio de Internet para ver si hay versiones más recientes de estos componentes de software. Archivos DAT periódicos, que contienen las últimas definiciones de virus, programas potencialmente no deseados, cookies y claves de Registro que pueden indicar la presencia de spyware. Se actualizan con regularidad para añadir protección frente a amenazas nuevas. Archivos DAT de brotes, que son archivos de definición de detecciones de alta prioridad publicados en una situación de emergencia en respuesta a una nueva amenaza concreta. Actualizaciones del software. Actualizaciones de directivas. Actualizaciones de los componentes del software que se ejecutan en los equipos cliente. Actualizaciones de los datos de seguridad que se conservan en el sitio Web SecurityCenter y se utilizan en los informes administrativos. Al mismo tiempo, el software cliente envía información sobre sus detecciones y el estado de la protección para actualizar los datos de seguridad guardados en el sitio Web SecurityCenter y que se utilizan en informes administrativos. Descripción general de los métodos de actualización Cinco minutos después de que un equipo cliente se conecte a la red y a intervalos periódicos durante el día, el software cliente Total Protection Service comprueba si hay actualizaciones. En caso de que haya actualizaciones disponibles, el equipo cliente las recupera. Además, los usuarios pueden comprobar de forma manual si hay actualizaciones en cualquier momento; para ello, deben hacer clic en el icono de Total Protection Service de la bandeja del sistema y, a continuación, seleccionar Actualizar ahora. 15

16 Presentación de Total Protection Service Actualizaciones del software cliente Las actualizaciones pueden realizarse de tres formas. Puede implementar un método o una combinación de métodos, que le permite ajustar la repercusión que tendrán las actualizaciones en los recursos de la red. 1 En el caso de actualizaciones sencillas, cada equipo cliente de la cuenta tiene una conexión directa a Internet y comprueba la existencia de nuevas actualizaciones. 2 La tecnología Rumor permite que todos los equipos de un grupo de trabajo compartan archivos descargados, lo que permite controlar el tráfico de Internet y reduce al mínimo las descargas caras. 3 La Actualización independiente de Internet (IIU) permite que cualquier equipo de la red obtenga información del sitio de las actualizaciones, aunque el equipo no tenga conexión a Internet, comunicándose con el sitio mediante un equipo de la red configurado como servidor de retransmisión. Actualizaciones sencillas mediante conexiones directas Los equipos cliente que dispongan de una conexión directa a Internet pueden comprobar si hay actualizaciones y descargarlas del sitio de actualización en Internet. Éste es el método más sencillo de recuperar actualizaciones. 16

17 Presentación de Total Protection Service Administración con SecurityCenter Actualizaciones mediante la tecnología Rumor Cuando un equipo comparte las actualizaciones con otros equipos de la red de área local (LAN), en lugar de solicitar a cada equipo que recupere las actualizaciones del sitio Web de actualización de forma individual, se reduce la carga de tráfico de Internet en la red. Este proceso por el que se comparten actualizaciones se denomina Rumor. 1 Cada uno de los equipos cliente comprueba la versión del archivo de catálogo más reciente del sitio de Internet. Este archivo de catálogo contiene información sobre cada uno de los componentes del software cliente Total Protection Service y se almacena con el formato de archivo.cab comprimido y firmado digitalmente. Si la versión coincide con la del archivo de catálogo o la del equipo cliente, el proceso se detiene ahí. Si la versión es diferente del archivo de catálogo de cada equipo cliente, éste intenta recuperar la versión más reciente del archivo de catálogo de otros equipos de la LAN. Consulta si otros equipos de la LAN ya han descargado el nuevo archivo de catálogo. 2 El equipo cliente recupera el archivo de catálogo necesario (directamente del sitio de Internet o de alguno de los otros equipos) y lo utiliza para determinar si hay nuevos componentes disponibles para Total Protection Service. 3 En caso afirmativo, el equipo cliente intenta recuperarlos de los otros equipos de la LAN. Pregunta si los equipos de la LAN ya han descargado los componentes nuevos. Si es así, el equipo cliente recupera la actualización de un equipo de la LAN. (Se efectúa una comprobación de las firmas digitales para verificar que el equipo es válido). En caso contrario, el equipo cliente descarga la actualización directamente del sitio de actualización. 4 En el equipo cliente, se extrae el archivo de catálogo y se instalan los nuevos componentes. Actualizaciones mediante servidores de retransmisión Actualización independiente de Internet (IIU) permite que los equipos actualicen el software cliente Total Protection Service cuando no están conectados a Internet. Al menos un equipo de la subred debe disponer de una conexión a Internet para poder comunicarse con el sitio de actualización. Dicho equipo está configurado como servidor de retransmisión y los equipos sin conexión a Internet lo utilizan para conectarse y recuperar actualizaciones directamente del sitio de actualización de McAfee. 1 Cuando un equipo sin acceso a Internet no puede conectarse directamente al sitio de actualización, solicita una respuesta de un servidor de retransmisión en la LAN y usa dicho equipo para comunicarse con el sitio de actualización. 2 El equipo sin conexión a Internet descarga las actualizaciones directamente del sitio de actualización a través del servidor de retransmisión. Puede indicar los equipos que funcionan como servidores de retransmisión al instalar el software cliente o en un momento posterior. Para obtener más información, consulte la Guía de instalación. Administración con SecurityCenter El proveedor de servicios le enviará credenciales de inicio de sesión y una URL exclusivas para la cuenta, que puede usar para iniciar la sesión en SecurityCenter. Desde SecurityCenter, podrá 17

18 Presentación de Total Protection Service Administración con SecurityCenter acceder a herramientas de administración para supervisar el estado de los equipos de la cuenta y configurar opciones de seguridad destinadas a las necesidades concretas de la cuenta. La página Panel es la "página de inicio" de SecurityCenter, que muestra de un vistazo información de resumen de la cuenta. Alertas y elementos de acción: indican si es necesario emprender alguna acción para tratar problemas de seguridad y le ofrecen vínculos a instrucciones para resolverlos. Cobertura del producto y resúmenes de actividades: informes modulares (conocidos como widgets) ilustran el estado actual de la cuenta. Entre ellos se encuentran informes sobre la cobertura de protección (como los equipos donde está instalada y activada la protección) y la actividad (número de detecciones, correos electrónicos y visitas a sitios Web). Se puede personalizar el tipo, el tamaño y la colocación de los widgets. Seguimiento de las suscripciones: hay widgets para mostrar la información sobre suscripciones y licencias de la cuenta. Haga clic sobre un botón para instalar la protección, crear una suscripción de prueba, renovar o adquirir una suscripción, o comprar más licencias. Vínculos a portales relacionados: algunos widgets pueden contener un vínculo a un portal empleado para administrar la protección que no está basada en el cliente, como la protección de correo electrónico y el análisis de vulnerabilidades. SecurityCenter ofrece dos potentes herramientas para proteger y supervisar los equipos, así como para definir con precisión la configuración de seguridad: 18

19 Presentación de Total Protection Service Administración con SecurityCenter Grupos de usuarios: cree grupos de equipos que tengan una o varias características en común. De este modo, podrá verlos y administrarlos como una sola entidad cuando sea preciso. Directivas personalizadas: seleccione la configuración de funciones de protección, guárdela en una directiva y asigne ésta a equipos o grupos de equipos. De este modo, podrá configurar opciones destinadas concretamente al entorno y los factores de riesgo de cada equipo. En SecurityCenter, acceda a información importante y a herramientas de administración adicionales: Asistente para la instalación y vínculos a métodos de instalación remota. Datos detallados de identificación, actividad y detecciones correspondientes a grupos y equipos de la cuenta. Informes administrativos. Herramientas de configuración de directivas. Configuración de la cuenta, información de referencia y estado de las suscripciones. Utilidades prácticas. Documentación del producto y vínculos a soporte del producto y demostraciones. Creación de grupos de usuarios Un grupo se compone de uno o más equipos que comparten una función concreta. Cada uno de los equipos en los que se ejecuta el software cliente pertenece a un grupo. De forma predeterminada, los equipos se colocan en el grupo predeterminado. En cuentas grandes, los grupos constituyen una herramienta fundamental para administrar los equipos ya que permiten administrar distintos tipos de equipos con más facilidad. Puede ver todos los equipos de un grupo, ver detecciones e informes del grupo y asignar configuraciones de seguridad (denominadas directivas) a un grupo como entidad única en lugar de hacerlo individualmente. Los grupos pueden basarse en la ubicación geográfica, el departamento, el tipo de equipo, las tareas de usuario o cualquier criterio significativo para la empresa. Por ejemplo, puede reunir en un grupo llamado Equipo de ventas todos los equipos portátiles que utilizan los representantes de ventas que viajan. Puede ver los detalles de este grupo de equipos por separado, sin tener que ver los de otros equipos que haya en la cuenta. Puede comprobar fácilmente las detecciones correspondientes a estos equipos o personalizar su configuración de seguridad para protegerlos de riesgos específicos de los usuarios de redes públicas. Para crear grupos, use la ficha Equipos del sitio Web SecurityCenter. El ejemplo siguiente muestra el modo en que un administrador podría configurar directivas para equipos cliente en tres grupos diferentes. Debe configurar directivas para los usuarios que satisfagan las necesidades de la empresa. 19

20 Presentación de Total Protection Service Administración con SecurityCenter Configuración de directivas Análisis bajo demanda Semanal Diario Diario Activar la respuesta de brote Activada Activada Activada Analizar archivos comprimidos en el análisis en tiempo real No Activada Activada Comprobar si hay actualizaciones cada 12 horas 4 horas 4 horas Modo de protección antispyware Solicitar Protección Solicitar Programas aprobados Ninguno Ninguno Herramienta de administración remota de Nmap Modo de protección con cortafuegos Protección Protección Solicitar Utilizar recomendaciones inteligentes para autorizar automáticamente aplicaciones comunes de Internet Activada No Activada Tipo de conexión Red de confianza Red no fiable Red de confianza Aplicaciones de Internet autorizadas AOL Instant Messenger Ninguna AOL Instant Messenger GoogleTalk Acceso a sitios, Acceso a las descargas (Filtrado Web) Rojo: Bloquear Rojo: Bloquear Rojo: Avisar Amarillo: Avisar Amarillo: Bloquear Amarillo: Permitir Sin clasificar: Avisar Sin clasificar: Avisar Sin clasificar: Permitir Bloquear páginas de phishing (Filtrado Web) Activada Activada Activada Personalización de directivas Tras la instalación, Total Protection Service protege inmediatamente los equipos cliente de las amenazas mediante las opciones de seguridad configuradas en la directiva predeterminada de McAfee. No obstante, es posible que desee cambiar la forma en la que se implementan algunas funciones para algunos equipos de la cuenta o para todos ellos. Por ejemplo, podría querer configurar una lista de programas que considere seguros o que los equipos comprueben la existencia de actualizaciones cada cuatro horas. 20

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012)

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto McAfee SaaS Endpoint Protection (versión de octubre de 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles