Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados"

Transcripción

1 Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio, ya sea electrónico, mecánico, fotocopiado, grabación, o por cualquier sistema de almacenamiento y recuperación ya conocidos o inventado de aquí en adelante, sin la autorización por escrito de Triara.com SA de CV.

2 Tabla de Contenidos Prefacio Acerca de esta guía Destinatarios Convenciones Contenido de esta guía Búsqueda de documentación de productos Presentación de Seguridad Negocios Principales ventajas del producto Tres metodologías de protección Cómo funciona Seguridad Negocios Función del software cliente Cómo se mantiene actualizado el software cliente Descripción general de los métodos de actualización automática Actualizaciones sencillas mediante conexiones directas Actualizaciones mediante la tecnología Rumor Actualizaciones mediante servidores de retransmisión Administración con SecurityCenter Creación de grupos de usuarios Creación de directivas personalizadas Visualización de mensajes de correo electrónico e informes sobre estado Administración mediante la consola de epolicy Orchestrator Funciones nuevas de esta versión Uso del software cliente Modo de acceso al software cliente Acerca del icono Acerca de la consola Tipos de actualizaciones del software cliente Compatibilidad con Terminal Server Especificación de la frecuencia con que los equipos comprueban la existencia de actualizaciones 36 Actualización manual de equipos cliente Desactivación de actualizaciones para usuarios que no han iniciado sesión Realización de tareas de configuración y mantenimiento Probar la protección antivirus Cambio del idioma del software Visualización de la información acerca del software cliente Inicio de sesión como administrador del sitio Configuración de notificaciones Configuración de la información recibida por los usuarios Desinstalación del software cliente

3 Uso de SecurityCenter Administración de cuentas mediante la consola de SecurityCenter Seguridad Negocios (versión de abril de 2012) Guía del producto Inicio de sesión en SecurityCenter Acceso a los datos de páginas de SecurityCenter Evaluación rápida de cuentas con la página Panel Visualización de un resumen del estado de la protección Administración de la protección mediante widgets Administración de equipos cliente Administración de equipos desde la página Equipos Administración de un equipo desde la página Detalles de equipo Eliminación de equipos duplicados e inactivos Identificación de versiones de productos en los equipos Ampliación del software cliente Administración de grupos de equipos Creación y administración de grupos Administración de grupos de Active Directory Descarga de la utilidad Sincronización con Active Directory Importación de grupos de Active Directory Instalación del software cliente en grupos de Active Directory Configuración de una cuenta de administrador de sincronización Sincronización de grupos de Active Directory Visualización del estado de sincronización Visualización del árbol de Active Directory en SecurityCenter Eliminación de la estructura de Active Directory Administración de administradores de grupos Creación y administración de administradores de grupos Administración de directivas de seguridad Directiva McAfee Default Creación y administración de directivas Generación de informes de seguridad Planificar informes Adición de su logotipo a los informes Administración de su cuenta Configuración del perfil de la cuenta Inscripción para notificaciones por correo electrónico Visualización y actualización de la información de suscripción Compra y renovación de suscripciones y licencias Localización o creación de claves para la cuenta Fusión de cuentas Ampliación del software cliente Administración en el entorno de epolicy Orchestrator Descripción general de la administración de SaaS desde la consola de epolicy Orchestrator 84 El widget Servidores de epolicy Orchestrator Acceso a las funciones de la extensión desde SecurityCenter Configuración de una cuenta de administrador de sincronización Búsqueda de más información Guía de producto 3

4 Utilidades de administración de cuentas Asistencia para utilizar el producto Uso del servicio de protección antivirus y antispyware Tratamiento de las detecciones Modo de protección antispyware y detecciones Uso del modo de aprendizaje para descubrir programas Tipos de análisis Análisis (automáticos) en tiempo real Análisis bajo demanda Análisis de correo electrónico Contenido Seguridad Negocios(versión de abril de 2012) Guía del producto Análisis antispyware Análisis en equipos cliente Análisis bajo demanda desde la consola Análisis bajo demanda desde el Explorador de Windows Análisis de correo electrónico en equipos cliente Visualización de análisis planificados Activación y desactivación del análisis en tiempo real Configuración de opciones de directivas de análisis Planificación de análisis Activación de tipos opcionales de análisis de virus Exclusión de archivos y carpetas de los análisis antivirus Selección de opciones de análisis antispyware Aprobación y desaprobación de programas en una directiva Administración de detecciones Visualización de resultados de análisis en equipos cliente Administración de detecciones de programas potencialmente no deseados Administración de archivos en cuarentena Visualización de programas y aplicaciones aprobados por el usuario Visualización de amenazas detectadas en la cuenta Visualización de programas no reconocidos detectados en la cuenta Visualización de información histórica sobre detecciones Informes sobre protección antivirus y antispyware Prácticas recomendadas (protección antivirus y antispyware) Uso del servicio de protección por firewall Tipo de conexión y detecciones de comunicaciones entrantes Conexiones personalizadas Modo de proteger con cortafuegos y detecciones de aplicaciones desconocidas Uso del modo de aprendizaje para descubrir aplicaciones de Internet Función de las direcciones IP Función de los puertos de servicio del sistema Asignaciones estándar para los puertos de servicio del sistema Configuración del servicio de protección por firewall Interacción entre la configuración de directivas del usuario y del administrador Configuración de opciones de directivas Selección de la configuración general del cortafuegos Guía de producto 4

5 Configuración de opciones para aplicaciones de Internet Seguimiento de comunicaciones bloqueadas Configuración de conexiones personalizadas Configuración de servicios del sistema y asignaciones de puertos Configuración de direcciones IP Instalación y activación de la protección con cortafuegos en el nivel de directiva Instalación de la protección con cortafuegos durante las actualizaciones de directivas Activación y desactivación de la protección con cortafuegos Administración de detecciones Visualización de programas no reconocidos detectados en la cuenta Visualización de programas y aplicaciones aprobados por el usuario Visualización de comunicaciones bloqueadas Informes del servicio de protección por firewall Prácticas recomendadas (protección con cortafuegos) Uso del servicio de protección del navegador y el filtrado de contenido web Funciones de protección del navegador Modo de compilación de las clasificaciones de seguridad Protección de globos e iconos de seguridad durante las búsquedas Contenido Seguridad Negocios(versión de abril de 2012) Guía del producto 5 Uso de los globos de seguridad de sitios Prueba de problemas de comunicación Protección del menú SiteAdvisor durante la navegación Uso del menú SiteAdvisor Detalles de los informes de seguridad Visualización de informes de seguridad Información que la protección del navegador envía a Seguridad Negocios Instalación de la protección del navegador durante las actualizaciones de directivas Funciones del filtrado web Activación y desactivación de la protección del navegador mediante una directiva Activación y desactivación de la protección del navegador en el equipo cliente Bloqueo o aviso de sitios según las clasificaciones de seguridad Bloqueo o aviso del acceso a un sitio según las clasificaciones de seguridad Bloqueo o aviso de descargas de archivos según las clasificaciones de seguridad Bloqueo de páginas de phishing Bloqueo o aviso de sitios según el contenido Bloqueo o aviso del acceso a un sitio según el contenido Autorización y prohibición de sitios por URL o dominio Funcionamiento de los patrones de sitio Agregar sitios autorizados y prohibidos Personalización de mensajes para usuarios Visualización de la actividad de navegación Informe Filtrado Web Prácticas recomendadas (protección del navegador) Uso del servicio de protección de correo electrónico SaaS Funciones principales de la protección de correo electrónico SaaS Servicios adicionales de la protección de correo electrónico SaaS Guía de producto 5

6 Widget y portal de protección del correo electrónico de SaaS Activación y configuración de la cuenta Activación y configuración de la cuenta Acceso al portal de protección web y de correo electrónico SaaS Configuración de directivas para el servicio de protección de correo electrónico SaaS Comprobación de los mensajes en cuarentena Lectura de mensajes cifrados Informes y estadísticas de la protección de correo electrónico SaaS Visualización de la actividad semanal del correo electrónico Visualización de informes Cómo obtener más información Uso del servicio de protección web de SaaS Funciones de la protección web de SaaS Varias capas de protección frente a amenazas basadas en web El widget y el portal de protección web de SaaS Activación y configuración de la cuenta Activación y configuración de su cuenta Acceso al portal de protección web y de correo electrónico SaaS Configuración de directivas para el servicio de protección web de SaaS Informes de la protección web de SaaS Visualización de informes Cómo obtener más información Uso del servicio de protección del servidor de correo electrónico Funciones de protección del servidor de correo electrónico Proceso de instalación y configuración Instalación de la protección del servidor de correo electrónico Contenido Seguridad Negocios(versión de abril de 2012) Guía del producto Widget y consola de administración de protección de servidores de correo electrónico Administración del servicio de protección del servidor de correo electrónico Comprobación de notificaciones y elementos de acción Visualización de la información de detección y estado Acceso a la consola de administración en el servidor Dónde encontrar más información Uso del servicio de análisis de vulnerabilidades de SaaS Características del análisis de vulnerabilidades Programas de certificación Portal y widget de análisis de vulnerabilidades de SaaS Acceso al portal de análisis de vulnerabilidades de SaaS Descripción general del proceso de análisis Descripción general del proceso de certificación Tipos de dispositivos para análisis Tipos de análisis Administración de dispositivos de análisis Descubrimiento de direcciones IP en un dominio Descubrimiento de direcciones IP en una red Agregar dispositivos para análisis Guía de producto 6

7 Configuración de dispositivos para aceptar análisis Creación de grupos de dispositivos Cambio de grupos de dispositivos Eliminación de dispositivos Realización de análisis Inicio de un análisis Planificación de análisis de dispositivos Elaboración de informes sobre las detecciones Visualización de resultados de análisis Visualización de resultados de análisis de auditoría Visualización de resultados del descubrimiento de DNS en dominios Visualización de resultados de análisis de descubrimiento de redes Solución de problemas Preguntas más frecuentes Mensajes de error Guía de producto 7

8 Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de Seguridad Negocios. Contenido Acerca de esta guía Búsqueda de documentación de productos Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de Seguridad Negocios se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis: Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Negrita Texto que se enfatiza particularmente. Entrada de usuario o Ruta de acceso: Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Código: Muestra de código. Interfaz de usuario Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Hipertexto en azul: Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. Guía de producto 8

9 Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. Capítulo Introducción Uso del software cliente Uso de SecurityCenter Uso del servicio de protección Solución de problemas Descripción Información general sobre componentes del producto, funciones nuevas y cómo funciona el producto. Información general sobre la configuración y el uso de funciones del producto en los equipos cliente. Información general sobre la visualización y la administración de los equipos cliente con la consola de administración online de Seguridad Negocios. Información sobre la configuración y el uso de las funciones correspondientes a cada servicio de Seguridad Negocios. Información sobre la administración de estos y otros servicios de protección adicionales incluidos con SecurityCenter. En su caso, instrucciones sobre el acceso a documentación adicional. Es posible que su suscripción no incluya todos los servicios de protección descritos en este documento Preguntas frecuentes y descripciones de mensajes de error del producto. Otra documentación de producto Hay ayuda contextual online disponible en cualquier página de SecurityCenter, a la que se accede mediante el vínculo de ayuda (?) situado en la esquina superior derecha. También hay disponibles estos documentos de producto: Documento Guía de instalación Notas de la versión Ayuda online para la instalación por inserción Ayuda online para la instalación de clientes Ayuda online de cliente Guía de inicio rápido de la extensión de SaaS Guía de solución de problemas de la extensión de SaaS Cómo acceder En SecurityCenter, haga clic en el vínculo de la ficha Ayuda y asistencia. En SecurityCenter, haga clic en el vínculo de la ficha Ayuda y asistencia. Las notas de la versión están disponibles para la versión más reciente del software cliente y la ampliación más reciente de los servicios de Seguridad Negocios y las funciones de SecurityCenter. Durante una instalación por inserción, haga clic en el vínculo de ayuda en cualquier cuadro de diálogo. Durante una instalación estándar en un equipo cliente, haga clic en el vínculo de ayuda de cualquier cuadro de diálogo. En la consola cliente de un equipo cliente, seleccione Menú Acción Ver ayuda. En SecurityCenter, haga clic en el vínculo de la ficha Servidores de epo de la página Utilidades. Estas breves guías proporcionan información sobre la instalación y el uso de la extensión de Seguridad Negocios para epolicy Orchestrator. Guía de producto 9

10 Búsqueda de documentación de productos Telmex le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de Telmex. 1 Presentación Seguridad Negocios Seguridad Negocios ofrece una solución "automática" para proteger los equipos de su red manteniéndose actualizada y comprobando las amenazas incluidas en archivos, programas, mensajes de correo electrónico, comunicaciones entrantes y salientes de la red y sitios web. Cuando adquiere una suscripción de Seguridad Negocios, se crea una cuenta para usted y pasa a convertirse en el administrador de la cuenta (denominado administrador del sitio). Cuando se configuran los servicios de protección en los equipos, estos se agregan a su cuenta y se denominan equipos cliente. Un mensaje de correo electrónico semanal le avisa de cualquier problema detectado en los equipos de su cuenta. En algunas organizaciones, otra persona, por ejemplo un representante del departamento de Guía de producto 10

11 compras, adquiere la suscripción y le designa a usted como el administrador del sitio. Si desea una aproximación más práctica, utilice Seguridad Negocios para ver y gestionar los equipos y las detecciones de su cuenta. Su proveedor de servicios le envía una dirección URL exclusiva y credenciales de inicio de sesión para su cuenta, que puede usar para acceder a SecurityCenter. Se trata de un sitio web preconfigurado que le ofrece una consola de administración sencilla para supervisar el estado de la protección de los equipos de su cuenta. Utilice SecurityCenter para ver informes sobre detecciones y actividades, así como para establecer la configuración de seguridad que cubra las necesidades concretas de su cuenta. Esta sección ofrece una descripción general del producto y sus funciones. Contenido Principales ventajas del producto Tres metodologías de protección Cómo funciona Seguridad Negocios Función del software cliente Cómo se mantiene actualizado el software cliente Administración con SecurityCenter Administración mediante la consola de epolicy Orchestrator Funciones nuevas de esta versión Principales ventajas del producto Seguridad Negocios protege sus equipos con un eficaz conjunto de funciones principales. Protección continua: desde que se enciende un equipo cliente hasta que se apaga, Seguridad Negocios supervisa de forma silenciosa todas las entradas y salidas de archivos, las descargas, las ejecuciones de programas, las comunicaciones entrantes y salientes y otras actividades relacionadas del sistema. Detección instantánea de amenazas de virus: cuando Seguridad Negocios detecta una amenaza de virus, intenta limpiar el elemento que contiene la amenaza antes de que pueda ocasionar daños. Si no se puede limpiar, se coloca una copia en la carpeta de cuarentena y el elemento original se elimina. Respuesta personalizada a amenazas para detecciones de programas: puede configurar la respuesta ante detecciones de programas potencialmente no deseados y actividad sospechosa para que se adapte a sus necesidades. Emprender acciones inmediatas para limpiar la detección, ponerla en cuarentena o Guía de producto 11

12 bloquearla, solicitar una respuesta a los usuarios o simplemente registrar la detección para los informes administrativos. Notificaciones de seguridad preventivas para amenazas basadas en web: las amenazas detectadas en sitios web se notifican a los usuarios mediante iconos codificados por colores e informes de seguridad, lo que les permite reducir al mínimo la exposición a sitios web peligrosos. Actualizaciones automáticas: Seguridad Negocios comprueba si hay actualizaciones del producto a intervalos regulares durante el día, comparando los componentes de seguridad con las últimas versiones. Cuando un equipo necesita una versión más reciente, el software cliente la recupera automáticamente. Sistema de advertencia anticipada y respuesta en caso de brote: Seguridad Negocios usa la información más reciente sobre amenazas y brotes en cuanto McAfee Labs, una división de investigación de McAfee, los detecta. Siempre que McAfee Labs publica un archivo de definición de detecciones de brotes (DAT), los equipos de su cuenta lo reciben de inmediato. Tres metodologías de protección Los servicios de protección de Seguridad Negocios y los servicios de protección empaquetados relacionados emplean tres metodologías de protección básicas. Todas ellas se administran mediante el sitio web administrativo de SecurityCenter. Servicios de protección basados en cliente El software de cada servicio basado en el cliente se instala en los equipos cliente. Comprueba la existencia de amenazas, descarga actualizaciones que incorporan protección frente a los tipos de amenazas más recientes y envía información sobre estado a SecurityCenter. Servicio o función de protección Protección frente a spyware y virus Protección por firewall Protección del navegador Descripción Comprueba la existencia de virus, spyware, programas no deseados y otras posibles amenazas presentes en soportes extraíbles o transmitidas desde la red, incluido el correo electrónico. Cada vez que se accede a un archivo en el equipo, la protección frente a spyware y virus lo analiza para asegurarse de que no contiene virus ni spyware. Se basa en McAfee VirusScan Enterprise. Levanta una barrera entre cada uno de los equipos e Internet u otros equipos de la red local. Supervisa de forma silenciosa el tráfico de comunicaciones en busca de actividad sospechosa y lleva a cabo la acción adecuada, por ejemplo un bloqueo. Se basa en McAfee Firewall Enterprise. Muestra información para proteger a los usuarios de los equipos cliente frente a amenazas basadas en la Web. Los usuarios pueden ver las clasificaciones de seguridad y los informes de seguridad de los sitios web mientras navegan o realizan búsquedas con Microsoft Internet Explorer o Mozilla Firefox. Se basa en el software. Se basa en McAfee SiteAdvisor Enterprise. Guía de producto 12

13 Filtrado Web Funciona dentro del servicio de protección del navegador para ampliar las opciones de directiva y generación de informes disponibles. Permite que los administradores controlen el acceso a los sitios web en función de su clasificación de seguridad o categoría de contenido. Se basa en McAfee SiteAdvisor Enterprise. Servicios de protección de SaaS Los servicios de protección de Seguridad Negocios residen "en la nube", en servidores de McAfee dedicados situados fuera de su red. Estos servicios proporcionan herramientas para analizar los riegos y detectar amenazas, y los servidores comunican los datos a los portales de protección de SaaS y a SecurityCenter. Algunos servicios de protección de SaaS dirigen el contenido entrante y saliente a través de los servidores dedicados. Servicio de protección Protección de correo electrónico SaaS Descripción Dirige los mensajes entrantes y salientes a través de los servidores de McAfee para analizarlos en busca de amenazas. Bloquea o pone en cuarentena las detecciones de ataques de robo de directorios, spam, fraudes de phishing, virus y otras amenazas contenidas en los mensajes de correo electrónico y los archivos adjuntos. Activa el acceso al correo electrónico basado en la Web durante las caídas del sistema. Se basa en McAfee SaaS Protection & Continuity. Se puede mejorar con estos servicios adicionales: McAfee SaaS Archiving: almacena los mensajes de correo electrónico en una ubicación centralizada y segura. SaaS Intelligent Routing: dirige el correo electrónico filtrado a sistemas de correo electrónico distribuidos. SaaS Encryption: cifra el contenido de los mensajes salientes y, a continuación, solicita credenciales de cuenta para recuperarlos. Guía de producto 13

14 Protección web de SaaS Análisis de Vulnerabilidades de SaaS Desde abril de 2012, las suscripciones nuevas y renovadas del servicio de protección de correo electrónico SaaS incluirán funciones de continuidad. Dirige el tráfico web a través de los servidores de McAfee para su análisis. Las amenazas basadas en la Web y el contenido inapropiado se interceptan antes de que se envíen a los equipos cliente de su cuenta. Las opciones de directiva le permiten definir el contenido inapropiado y especificar las amenazas que se deben bloquear. Se basa en McAfee SaaS Web Protection. Analiza los dominios y las direcciones IP y después informa de las detecciones de vulnerabilidades y recomienda medidas para corregirlas. Se basa en el servicio McAfee SECURE. Se puede mejorar con estos servicios adicionales: Certificación PCI: garantiza que sus sitios web cumplan siempre con el estándar PCI DSS (Payment Card Industry Data Security Standard) proporcionando las herramientas necesarias para completar el proceso de certificación PCI, mantener la conformidad y crear informes de validación trimestrales. Módulo Trustmark: incorpora la marca de confianza McAfee SECURE a su sitio web como prueba de que cumple los exigentes requisitos de conformidad con la certificación y el estándar de seguridad de datos McAfee SECURE. Servicios de protección basados en servidor El software de cada servicio de protección basado en servidor se instala en un servidor, como un servidor de correo electrónico. Las amenazas se detectan en el servidor, antes de que lleguen a los equipos cliente, y se comunican a SecurityCenter. Servicio de protección Protección del servidor de correo electrónico Descripción Ofrece una amplia protección contra virus y spam para el correo electrónico y otros contenidos que entren y salgan de su entorno. El análisis antivirus proactivo y el administrador automático de brotes impiden que el código malicioso afecte al sistema, mientras que el filtrado de contenido avanzado permite a los administradores configurar reglas para contenido inapropiado o información confidencial, así como agregar avisos de exención de responsabilidad a los mensajes. McAfee Security Service for Exchange protege su entorno de Microsoft Exchange Server 2003/2007 e incluye McAfee Anti-Spam for Mail Servers. El software descargado se acompaña de la correspondiente documentación. McAfee GroupShield for Lotus Domino protege su entorno de Lotus Domino, edición para Windows, versión 6.0.2/7.0.2/8.0 e incluye Anti-Spam for Mail Servers. La documentación se encuentra disponible en el CD o en el Guía de producto 14

15 Cómo funciona Seguridad Negocios instalador descargable, al que se puede acceder desde el centro de descargas de McAfee. Seguridad Negocios proporciona una seguridad completa como servicio para todos los equipos de su cuenta. Comprueba automáticamente la existencia de amenazas, las intercepta, emprende las acciones adecuadas para proteger los datos y la red, y además realiza un seguimiento de las detecciones y del estado de la seguridad para la elaboración de informes. Puede comprobar el estado de la protección de su cuenta mediante los mensajes de correo electrónico de estado semanales que le envía su proveedor de servicios o iniciando sesión en el sitio web de administración de SecurityCenter. Asimismo, puede suscribirse a los servicios de McAfee SaaS y de protección basados en servidor y gestionarlos mediante SecurityCenter. Guía de producto 15

16 1 En tanto que administrador de su cuenta, instale (o envíe instrucciones a los usuarios para hacerlo) el software cliente en cada equipo de la cuenta. 2 El software cliente se actualiza a sí mismo (de forma automática y silenciosa) descargando los archivos de definición de detecciones (DAT) más recientes desde el sitio web administrativo de su cuenta, SecurityCenter. Los archivos DAT definen las amenazas que detecta el software cliente. 3 El software cliente carga la información sobre seguridad relativa a cada equipo en SecurityCenter para su uso en mensajes de correo electrónico de estado e informes administrativos. 4 Si su suscripción incluye servicios de protección de SaaS, configúrelos para la cuenta. Los servicios de protección de SaaS se ejecutan en servidores situados fuera de la red para interceptar o detectar amenazas. Comunican la información sobre seguridad a un portal de protección de SaaS para su uso en mensajes de correo electrónico de estado e informes administrativos. Puede acceder a los informes mediante SecurityCenter. 5 Si su suscripción incluye servicios de protección basados en servidor, instálelos en los servidores de la red. Comunican la información sobre seguridad a SecurityCenter para su uso en mensajes de correo electrónico de estado e informes administrativos. Puede acceder a los informes mediante SecurityCenter. 6 Compruebe el estado de los equipos de su cuenta mediante los mensajes de correo electrónico de estado semanales que le envía su proveedor de servicios. Los mensajes de correo electrónico de estado contienen información comunicada a SecurityCenter por los servicios de protección. Guía de producto 16

17 7 Si desea una aproximación más práctica, utilice un navegador web para visitar SecurityCenter, donde puede acceder a informes que detallan el estado de los equipos cliente y emplear herramientas para personalizar y gestionar la seguridad. Asimismo, puede acceder a los portales de protección de SaaS y las consolas de administración basada en servidor mediante SecurityCenter. 8 (Opcional) Para acceder a los datos de la protección de SaaS dentro de un entorno de McAfee epolicy Orchestrator, descargue e instale la extensión de Seguridad Negocios. Así podrá ver datos básicos sobre detecciones y estado correspondientes a los equipos protegidos por los servicios de protección de SaaS y gestionados por SecurityCenter. Función del software cliente El software Seguridad Negocios instalado en los equipos cliente implementa un sistema de seguridad de tres flancos. Para ello, realiza lo siguiente: 1 Supervisión silenciosa de todas las entradas y salidas de archivos, las descargas, las ejecuciones de programas, las comunicaciones entrantes y salientes y otras actividades relacionadas del sistema que tienen lugar en los equipos cliente. Como resultado de esta supervisión, el software cliente automáticamente: Elimina los virus detectados o los pone en cuarentena. Suprime los programas potencialmente no deseados, como spyware o adware, a menos que seleccione una acción diferente. Bloquea la actividad sospechosa a menos que seleccione una acción diferente. Indica sitios web no seguros con un botón o un icono codificado con colores en la ventana del navegador o en la página de resultados de la búsqueda. Estos indicadores proporcionan acceso a informes de seguridad que detallan amenazas específicas del sitio. 2 Actualización periódica de los archivos de definición de detecciones (DAT) y de los componentes de software para garantizar una protección permanente frente a las amenazas más recientes. 3 Carga de la información de seguridad correspondiente a cada equipo cliente en SecurityCenter y, posteriormente, uso de esta información para enviar correos electrónicos y crear informes que le mantienen informado del estado de su cuenta. Cómo se mantiene actualizado el software cliente La piedra angular de Seguridad Negocios son las actualizaciones periódicas. Ellas garantizan que los equipos cliente estén siempre protegidos frente a las amenazas más recientes. Actualizaciones automáticas y manuales Unos 15 minutos después de que un equipo cliente se conecte a la red, y a intervalos regulares durante el día, el software cliente examina un sitio en Internet para comprobar si existen versiones actualizadas disponibles para sus componentes de software. En caso de que haya actualizaciones disponibles, el equipo cliente las descarga. De esta forma se garantiza que los equipos cliente estén actualizados automáticamente, sin necesidad alguna de atención por parte del usuario o el administrador. Guía de producto 17

18 Al mismo tiempo, el software cliente envía información sobre sus detecciones y el estado de la protección para actualizar los datos de seguridad guardados en el sitio web SecurityCenter y que se utilizan en informes administrativos. Además, los usuarios pueden comprobar de forma manual si hay actualizaciones en cualquier momento; para ello, deben hacer clic en el icono del producto en la bandeja del sistema y, a continuación, seleccionar Actualizar ahora. Software incluido en las actualizaciones El software cliente descarga las versiones más recientes de estos componentes cuando están disponibles: Archivos DAT periódicos, que contienen las últimas definiciones de virus, programas potencialmente no deseados y claves de Registro que pueden indicar la presencia de spyware. Se actualizan con regularidad para incorporar protección frente a amenazas nuevas. Archivos DAT de brotes, que son archivos de definición de detecciones de alta prioridad publicados en una situación de emergencia en respuesta a una nueva amenaza concreta. Componentes de software que se ejecutan en equipos cliente. Opciones de directiva configuradas para su cuenta. Descripción general de los métodos de actualización automática Las actualizaciones del software cliente pueden realizarse de tres formas. Puede implementar un método o una combinación de métodos, lo que le permite controlar la repercusión que tendrán las actualizaciones en los recursos de la red. Guía de producto 18

19 1. En el caso de actualizaciones sencillas, cada equipo cliente tiene una conexión directa a Internet y comprueba la existencia de nuevas actualizaciones. 2. La tecnología Rumor permite que todos los equipos de un grupo de trabajo compartan las actualizaciones descargadas, lo que permite controlar el tráfico de Internet y reduce al mínimo el coste debido a las descargas. 3. La Actualización independiente de Internet (IIU) permite que cualquier equipo de la red obtenga información del sitio de las actualizaciones, aunque el equipo no tenga conexión a Internet, comunicándose con el sitio mediante un equipo de la red configurado como servidor de retransmisión. Guía de producto 19

20 Actualizaciones sencillas mediante conexiones directas Los equipos cliente que dispongan de una conexión directa a Internet pueden comprobar si hay actualizaciones y descargarlas del sitio de actualización en Internet. Este es el método más sencillo de recuperar actualizaciones. Antes de descargar las actualizaciones, el software cliente comprueba si los servicios de protección del equipo están actualizados (es decir, si han comprobado la existencia de actualizaciones durante los tres últimos días). Si están actualizados, espera a que se produzca un período de inactividad antes de descargar las actualizaciones. Si no están actualizados, descarga las actualizaciones inmediatamente. Actualizaciones mediante la tecnología Rumor Cuando un equipo comparte las actualizaciones con otros equipos de la red de área local (LAN), en lugar de solicitar a cada equipo que recupere las actualizaciones del sitio web de actualización deforma individual, se reduce la carga de tráfico de Internet en la red. Este proceso por el que se comparten actualizaciones se denomina Rumor. 1. Cada uno de los equipos cliente comprueba la versión del archivo de catálogo más reciente del sitio de Internet. El archivo de catálogo contiene información sobre cada uno de los componentes del software cliente, y se almacena con el formato de archivo.cab comprimido y firmado digitalmente. Si la versión coincide con la del archivo de catálogo o la del equipo cliente, el proceso sedetiene ahí. Si la versión es diferente del archivo de catálogo de cada equipo cliente, éste intenta recuperar la versión más reciente del archivo de catálogo de otros equipos de la LAN. Consulta si otros equipos de la LAN ya han descargado el nuevo archivo de catálogo. 2. El equipo cliente recupera el archivo de catálogo requerido (directamente del sitio de Internet o de alguno de los otros equipos de la LAN) y lo utiliza para determinar si hay nuevos componentes disponibles. 3. En caso afirmativo, el equipo cliente intenta recuperarlos de los otros equipos de la LAN. Pregunta si los equipos de la LAN ya han descargado los componentes nuevos. Si es así, el equipo cliente recupera la actualización de un equipo de la LAN. (Se efectúa una comprobación de las firmas digitales para verificar que el equipo es válido). En caso contrario, el equipo cliente descarga la actualización directamente del sitio de actualización. 4. En el equipo cliente, se extrae el archivo de catálogo y se instalan los nuevos componentes. Actualizaciones mediante servidores de retransmisión Actualización independiente de Internet (IIU) permite que los equipos actualicen el software cliente cuando no están conectados a Internet. Al menos un equipo de la subred debe disponer de una conexión a Internet para poder comunicarse con el sitio de actualización. Dicho equipo está configurado como servidor de retransmisión y los equipos sin conexión a Internet lo utilizan para conectarse y recuperar actualizaciones directamente del sitio de actualización de McAfee. Guía de producto 20

21 1. Cuando un equipo sin acceso a Internet no puede conectarse directamente al sitio de actualización, solicita una respuesta de un servidor de retransmisión en la LAN y usa dicho equipo para comunicarse con el sitio de actualización. 2. El equipo sin conexión a Internet descarga las actualizaciones directamente del sitio de actualización a través del servidor de retransmisión. Puede indicar los equipos que funcionan como servidores de retransmisión al instalar el software cliente o en un momento posterior. Para obtener más información, consulte la Guía de instalación. Administración con SecurityCenter Su suscripción incluye acceso a SecurityCenter, una consola de administración basada en la Web preconfigurada para su cuenta. Puede utilizar las herramientas de SecurityCenter para supervisar el estado de los equipos cliente de su cuenta, ver informes sobre detecciones y actividades y establecer la configuración de seguridad que cubra las necesidades concretas de su cuenta. Su proveedor de servicios le envía la dirección URL exclusiva y las credenciales para iniciar sesión en SecurityCenter al adquirir la suscripción. Puede utilizar SecurityCenter para gestionar los servicios de protección incluidos con Seguridad Negocios, así como paquetes adicionales de servicios de McAfee SaaS y de protección basados en servidor. Guía de producto 21

22 La página Panel es la "página de inicio" de SecurityCenter. Muestra de un vistazo información de resumen de su cuenta. Alertas y elementos de acción: indican si es necesario emprender alguna acción para tratar problemas de seguridad y le ofrecen vínculos a instrucciones para resolverlos. Cobertura del producto y resúmenes de actividades: informes modulares (conocidos como widgets) ilustran el estado actual de su cuenta. Entre ellos se encuentran informes sobre la cobertura de protección (como los equipos donde está instalada y activada la protección) y la actividad (número de detecciones, mensajes de correo electrónico y visitas a sitios web). Se pueden personalizar el tipo, el tamaño y la colocación de los widgets. Guía de producto 22

23 Seguimiento de las suscripciones: hay widgets para mostrar la información sobre suscripciones y licencias de la cuenta. Haga clic sobre un botón para instalar la protección, crear una suscripción de prueba, renovar o adquirir una suscripción, o comprar más licencias. Vínculos a portales relacionados: algunos widgets contienen un vínculo a un portal utilizado para administrar la protección que no está basada en cliente, como la protección de correo electrónico SaaS y el análisis de vulnerabilidades de SaaS. SecurityCenter ofrece tres potentes herramientas para proteger y supervisar sus equipos: Grupos de usuarios: cree grupos de equipos que tengan una o varias características en común. De este modo, podrá verlos y administrarlos como una sola entidad cuando sea preciso. Directivas personalizadas: seleccione la configuración de funciones de protección, guárdela en una directiva y asigne esta a equipos o grupos de equipos. De este modo, podrá configurar opciones destinadas concretamente al entorno y los factores de riesgo de cada equipo. Informes: vea informes administrativos sobre las actividades y las detecciones correspondientes a los grupos y equipos de su cuenta. Desde SecurityCenter, también puede acceder a información y herramientas de administración adicionales. Asistente para la instalación y vínculos a métodos de instalación remota. Datos detallados de identificación, estado, actividad y detecciones correspondientes a los grupos y equipos de su cuenta. Configuración de la cuenta, información de referencia, estado de las suscripciones y herramientas para administrar sus cuentas y suscripciones. Herramientas para sincronizar la información utilizada en la supervisión de grupos de Active Directory y para la generación de informes en el entorno de epolicy Orchestrator. Vínculos a utilidades y herramientas de soporte prácticas. Vínculos a documentación de productos, soporte técnico y servicio de atención al cliente. Creación de grupos de usuarios Un grupo se compone de uno o más equipos que comparten una función concreta. Se usan para ayudarle a administrar los equipos con más facilidad. Cada uno de los equipos en los que se ejecuta el software cliente pertenece a un grupo. Puede colocar un equipo en un grupo de varias formas distintas. Especifique un grupo durante la instalación. Mueva un equipo a un grupo en la página Equipos de SecurityCenter. Importe grupos y equipos desde su estructura de red de Active Directory y, después, sincronice las modificaciones realizadas en la estructura de Active Directory con SecurityCenter conforme sea necesario. Los equipos se colocan de manera predeterminada en el grupo Predeterminado. Para crear un grupo, use la página Equipos de SecurityCenter. Guía de producto 23

24 Cómo usar los grupos Los grupos le permiten administrar los equipos de forma colectiva en vez de individual. Si no hay muchos equipos en su cuenta, lo más probable es que no necesite crear grupos. Solo debería crear grupos si le ayudan a administrar los equipos con más facilidad. En el caso de cuentas de gran tamaño, los grupos son una herramienta esencial para administrar los equipos. Puede ver todos los equipos de un grupo, ver detecciones e informes del grupo y asignar configuraciones de seguridad (denominadas directivas) a un grupo como una entidad única. Los grupos se pueden basar en la ubicación geográfica, el departamento, el tipo de equipo, las tareas de usuario o cualquier criterio significativo para su organización. Por ejemplo, puede reunir en un grupo llamado Equipo de ventas todos los equipos portátiles que utilizan los representantes de ventas que viajan. Puede ver los detalles de este grupo de equipos por separado, sin tener que ver los de otros equipos que haya en la cuenta. Puede comprobar fácilmente las detecciones correspondientes a estos equipos o personalizar su configuración de seguridad para protegerlos de riesgos específicos de los usuarios de redes públicas. El ejemplo siguiente muestra el modo en que un administrador podría configurar directivas para equipos cliente en tres grupos diferentes. Debe configurar directivas para los usuarios que satisfagan las necesidades de la empresa. Guía de producto 24

25 Configuración de directivas Análisis bajo demanda Semanalmente Diariamente Diariamente Activar la respuesta en caso de brote Activada Activada Activada Analizar archivos comprimidos en el No Activado Activado análisis en tiempo real Comprobar si hay actualizaciones cada 12 horas 4 horas 4 horas Modo de protección antispyware Solicitar Proteger Solicitar Programas aprobados Herramienta de Ninguno Ninguno administración remota de Nmap Modo de protección con cortafuegos Proteger Proteger Solicitar Utilizar recomendaciones inteligentes para autorizar Activado No Activado automáticamente aplicaciones comunes de Internet Tipo de conexión Red de confianza Red no fiable Red de confianza Aplicaciones de Internet Autorizadas AOL Instant Messenger Ninguna AOL Instant Messenger Acceso a sitios, Acceso a las descargas (Filtrado Web) Bloquear páginas de phishing (Filtrado Web) Rojo: bloquear Amarillo: advertir Sin clasificar: advertir Rojo: bloquear Amarillo: bloquear Sin clasificar: advertir GoogleTalk Rojo: advertir Amarillo: permitir Sin clasificar: permitir Activado Activado Activado Guía de producto 25

26 Creación de directivas personalizadas Una directiva es una recopilación de configuraciones de seguridad que definen cómo actúan las funciones del producto. Cuando se agrega un equipo a su cuenta, se le asigna una directiva. Las directivas le permiten asignar diferentes niveles y tipos de protección a distintos usuarios. Aunque las directivas se asignan a los equipos, es una práctica habitual asignar la misma directiva a todos los equipos de un grupo. La directiva McAfee Default viene preconfigurada en SecurityCenter. No es posible modificarla, pero sí que se pueden crear otras directivas en la página Directivas de SecurityCenter. Puede asignar una directiva a un equipo de dos formas distintas. Especifique una directiva durante la instalación. Asigne una directiva diferente en la página Equipos de SecurityCenter. Si no especifica una directiva diferente durante la instalación, se asigna la directiva predeterminada a su cuenta. Se trata de la directiva McAfee Default, a menos que haya seleccionado otra directiva como la predeterminada para su cuenta. Cómo usar las directivas Si no hay muchos equipos en su cuenta, lo más probable es que no necesite crear varias directivas. Solo debería crear directivas si le ayudan a administrar los equipos con más facilidad. Si los equipos de su cuenta se utilizan en circunstancias distintas o con objetivos diferentes, la creación de directivas distintas para ellos le permite cambiar la forma en que se definen algunas de sus configuraciones. Por ejemplo, puede asignar una directiva de ventas al grupo Equipo de ventas móvil con una configuración de seguridad que proteja frente a las amenazas en las redes no seguras, como las redes de aeropuertos y hoteles. Guía de producto 26

27 Guía de producto 27

28 1 Cree un grupo Equipo de ventas y una directiva Ventas. 2 Asigne la directiva Ventas a los equipos del grupo Equipo de ventas. 3 El software cliente que se ejecuta en los equipos del grupo Equipo de ventas realiza las tareas definidas en la directiva Ventas: Comprobar si existen actualizaciones de los componentes de software y archivos DAT cada 4 horas. Buscar un archivo DAT de brote cada hora. Buscar virus y programas potencialmente no deseados diariamente. Bloquear las comunicaciones de los equipos de la red local (red no fiable). 4 El software cliente envía los datos de seguridad relativos a cada equipo cliente a SecurityCenter. 5 El administrador comprueba el estado de la seguridad del grupo Equipo de ventas en los informes de SecurityCenter. 6 El administrador ajusta la directiva Ventas. La directiva modificada se descarga automáticamente en los equipos cliente del grupo Equipo de ventas la próxima vez que se compruebe si existen actualizaciones. Visualización de mensajes de correo electrónico e informes sobre estado Siempre que los equipos cliente comprueban si existen actualizaciones, cargan información sobre su estado de seguridad en SecurityCenter. Esta información incluye el número y el tipo de las detecciones, el estado funcional del software cliente y las aplicaciones o comunicaciones aprobadas o bloqueadas por los usuarios. El método empleado para cargar la información es el mismo que se utiliza para recuperar actualizaciones: mediante una conexión directa, tecnología Rumor o un servidor de retransmisión. Puede ver esta información de varias formas: Compruebe el mensaje de correo electrónico de estado semanal enviado por su proveedor de servicios (a menos que Ud. o su proveedor de servicios hayan desactivado esta función). Los mensajes de correo electrónico de estado contienen un resumen del estado de la protección correspondiente a los equipos de su cuenta. Compruebe los widgets de la página Panel de SecurityCenter. Los widgets proporcionan información de resumen sobre cada servicio de protección, así como sobre su suscripción y sus licencias. Consulte los informes disponibles en la página Informes de SecurityCenter. Los informes muestran los tipos de detecciones y de actividades que han tenido lugar en los equipos de su cuenta. Úselos para evaluar las opciones de directiva actuales de su cuenta y ajustarlas según sea necesario. (En algunos casos, se le redirigirá a un portal de protección en el que se encuentran almacenados los datos de los informes). Planifique los informes de SecurityCenter para que se ejecuten a intervalos regulares y se le entreguen a Ud. o las personas especificadas en forma de datos adjuntos a un mensaje de correo electrónico. Consulte la información de resumen del panel de Security-as-a-Service en la consola de epolicy Orchestrator. (Disponible si ha instalado la extensión de McAfee Security-as-a-Service para el software McAfee epolicy Orchestrator). Guía de producto 28

29 Administración mediante la consola de epolicy Orchestrator Si utiliza el software epolicy Orchestrator para administrar los recursos y la seguridad de la red, puede servirse de la consola de epolicy Orchestrator para supervisar el estado de los equipos que estén protegidos por los servicios de McAfee SaaS y sean gestionados mediante SecurityCenter. Para activar esta funcionalidad, debe instalar la extensión de McAfee Security-as-a-Service en el servidor de epolicy Orchestrator. La extensión establece una conexión entre el servidor de epolicy Orchestrator y SecurityCenter y extrae la información relacionada con SaaS desde SecurityCenter. Puede ver esta información (que incluye el estado de los equipos cliente y detalles sobre las detecciones) en los monitores y los informes de la consola de epolicy Orchestrator. Funciones nuevas de esta versión Esta versión de Seguridad Negocios incluye nuevas funciones que se indican a continuación. Nuevas funciones Funciones Nueva función para eliminar la estructura de Active Directory en SecurityCenter. La protección de correo electrónico SaaS incluye ahora el servicio de continuidad como función básica Nueva función para identificar y eliminar equipos en los que se haya desinstalado el software cliente Nueva función de búsqueda para localizar aplicaciones de Internet que permitir o bloquear por directiva Cese del soporte para Internet Explorer 6 y Firefox 2.0 Detalles Si ya no desea utilizar Active Directory para gestionar los equipos que haya importado en grupos de Active Directory, puede eliminar la estructura de Active Directory. Los equipos se mueven al grupo Predeterminado y Ud. puede asignarlos a otros grupos según sus necesidades. Los clientes que adquieran o renueven el servicio de protección de correo electrónico SaaS tendrán acceso a su cuenta de correo electrónico durante las caídas del sistema. En la ficha Equipos, puede utilizar la opción de menú Todos los equipos desinstalados para ver una lista de los equipos en los que se ha desinstalado el software cliente y eliminarlos de su cuenta. Utilice el filtro de búsqueda de la página de directiva Firewall (Aplicaciones de Internet permitidas) para encontrar rápidamente las aplicaciones permitidas por su nombre. Es posible que no pueda instalar el producto utilizando estas versiones de ambos navegadores, y puede que SecurityCenter no funcione según lo previsto. Nuevas funciones de versiones anteriores Guía de producto 29

30 Funciones Nueva compatibilidad con navegadores Configuración predeterminada nueva para las opciones de filtrado web Cambio en la longitud del periodo de cuarentena para la protección del correo electrónico de SaaS Compatibilidad con caracteres comodín al especificar exclusiones de análisis antivirus Procesos mejorados para la renovación de la suscripción online Nuevo diseño de la ficha Ayuda y asistencia Nueva función para comprobar licencias de productos en equipos cliente Opciones adicionales para planificar actualizaciones en equipos cliente Ya no se detectan cookies en los equipos clientes Nueva configuración predeterminada para la cantidad de tiempo de CPU asignada para realizar análisis bajo demanda y en tiempo real Los equipos cliente comprueban si existen actualizaciones 15 minutos después de conectarse a la red Detalles Se puede emplear Internet Explorer 9 para instalar el software cliente y acceder a SecurityCenter. De forma predeterminada, se bloquean todos los elementos de Categoría del contenido con el Grupo de riesgo establecido como Seguridad. Las detecciones de correo electrónico de SaaS se eliminan de la cuarentena tras 14 días. Es posible emplear caracteres comodines a la hora de designar nombres de archivos, nombres de carpetas o extensiones de archivo que excluir de los análisis antivirus. Los vínculos de la consola de SecurityCenter permiten realizar la renovación mediante el mismo reseller que le proporcionó la suscripción actual, localizar un reseller nuevo o comprar directamente a McAfee. Los vínculos de la página permiten descargar guías de producto y notas de la versión, acceder a herramientas de soporte y contactar con el servicio de soporte técnico o de atención al cliente. En la ficha Equipos se puede recurrir a la opción Actualizar licencias para eliminar los equipos seleccionados de los informes sin bloquearlos para que no reciban actualizaciones. Los equipos activos se agregan a los informes de nuevo cuando verifican la existencia de actualizaciones. Esto garantiza que los equipos seleccionados están activos y que emplean licencias válidas. Planifique las actualizaciones de forma que se produzcan durante un periodo concreto de tiempo cada día. También se puede planificar una hora alternativa para verificar la existencia de actualizaciones en caso de que no se hayan producido actualizaciones durante el periodo especificado a lo largo de tres días. Las cookies ya no se detectan durante los análisis en tiempo real o bajo demanda. La configuración predeterminada para la opción de directiva de tiempo de CPU es ahora Bajo. La opción se ha movido a la ficha Configuración general de la página de directiva Protección antivirus y antispyware. Los equipos aguardan 15 minutos tras reiniciar e iniciar sesión en la red para comprobar si existen actualizaciones. También esperan hasta que el equipo esté inactivo para recuperar las actualizaciones, a menos que no hayan comprobado la existencia de actualizaciones durante más de tres días. Guía de producto 30

31 2 Uso del software cliente El software cliente de Seguridad Negocios se installa en todos los equipos que desee proteger. Cuando la instalación finaliza, el equipo se agrega automáticamente a su cuenta de Seguridad Negocios. Después, el software se ejecuta en segundo plano para descargar actualizaciones en el equipo, protegerlo frente a las amenazas y enviar datos de detecciones a McAfee SecurityCenter para su uso en informes administrativos. Habitualmente, la interacción de los usuarios con el software cliente es escasa a menos que deseen llevar a cabo análisis manuales para buscar amenazas. Las tareas de los usuarios están documentadas en la Ayuda del usuario online de los equipos cliente. Como administrador, podrá usar el sitio web de SecurityCenter para configurar las opciones y supervisar las detecciones de los equipos cliente de su cuenta. De manera ocasional, puede trabajar directamente en un equipo cliente mediante las tareas explicadas en esta sección. Contenido Modo de acceso al software cliente Tipos de actualizaciones del software cliente Realización de tareas de configuración y mantenimiento Modo de acceso al software cliente Seguridad Negocios tiene dos componentes visuales para interactuar con el software cliente. Un icono que aparece en la bandeja del sistema de Windows. Una consola que muestra el estado de protección actual y que proporciona acceso a las funciones. El administrador del sitio determina qué componentes aparecen mediante la configuración de opciones de directivas y la asignación de éstas a los equipos cliente. Las opciones son las siguientes: Sólo el icono, que permite acceder únicamente a las opciones de menú. Pueden ver el estado del software (por ejemplo, cuando se realizan las descargas) y realizar actualizaciones manuales. Icono y resumen del estado de la protección, que permite el acceso a un conjunto limitado de funciones. Icono y consola completa, que permite el acceso a todas las funciones. Ésta es la opción predeterminada. Configure estas opciones de directivas en la página Directivas de SecurityCenter, en Configuración de cliente. Guía de producto 31

32 Acerca del icono El icono del producto aparece en la bandeja del sistema de Windows. Proporciona acceso a la consola del producto y a algunas de las tareas básicas que se realizan en los equipos cliente. Utilice el icono para realizar las siguientes operaciones: Comprobar actualizaciones de productos. Visualizar la ayuda online. Abrir la consola para comprobar el estado de la protección y las funciones de acceso. (Disponible si el administrador configura esta opción para el equipo.) Activar la copia del software. Renovar la suscripción o adquirir más licencias. Iniciar sesión como administrador del sitio. (Requiere credenciales de administrador del sitio.) Modo en que el icono indica el estado del software cliente El aspecto del icono cambia para indicar el estado del software cliente. Coloque el cursor del ratón sobre el icono para ver un mensaje que describe la situación actual. Este icono......indica: El producto está activo y no existe ningún problema del que informar. Guía de producto 32

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012)

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto McAfee SaaS Endpoint Protection (versión de octubre de 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía del producto McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía de instalación. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de instalación. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de instalación Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de instalación. McAfee SaaS Endpoint Protection 5.2.0

Guía de instalación. McAfee SaaS Endpoint Protection 5.2.0 Guía de instalación McAfee SaaS Endpoint Protection 5.2.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de administración Revisión D. SaaS Email Protection

Guía de administración Revisión D. SaaS Email Protection Guía de administración Revisión D SaaS Email Protection COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Guía del producto. McAfee Endpoint Security 10

Guía del producto. McAfee Endpoint Security 10 Guía del producto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Guía de Inicio Rápido de McAfee VirusScan

Guía de Inicio Rápido de McAfee VirusScan Protección confiable contra virus y software espía McAfee VirusScan ofrece protección para su equipo contra virus y software espía. VirusScan se puede configurar y administrar utilizando McAfee SecurityCenter.

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Es muy tópico insistir en la importancia que hoy en día tiene el correo electrónico en nuestras vidas y sobre todo en el ámbito profesional,

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS MOBILE 6.0 ENTERPRISE EDITION Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión:

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles