Symantec Endpoint Protection Guía de inicio

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Symantec Endpoint Protection Guía de inicio"

Transcripción

1 Symantec Endpoint Protection Guía de inicio

2 Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los términos de dicho acuerdo. Versión de la documentación Aviso legal Copyright 2007 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System y Norton son marcas comerciales o marcas registradas de Symantec Corporation o de sus subsidiarias en los EE. UU. y en otros países. Otros nombres pueden ser marcas comerciales de sus respectivos propietarios. El producto descrito en este documento se distribuye de acuerdo con licencias que restringen su uso, copia, distribución y descompilación o ingeniería inversa. Está prohibido reproducir cualquier parte de este documento de cualquier forma y mediante cualquier medio sin autorización previa por escrito de Symantec Corporation y de los responsables de conceder sus licencias, de haberlos. LA DOCUMENTACIÓN SE PROPORCIONA TAL CUAL Y NO SE OFRECE NINGÚN TIPO DE GARANTÍA EN RELACIÓN CON CONDICIONES EXPRESAS O IMPLÍCITAS, REPRESENTACIONES Y GARANTÍAS, INCLUSO GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DE DERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIÓN CARECE DE VALIDEZ LEGAL. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE DAÑOS INCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTA DOCUMENTACIÓN ESTÁ SUJETA A CAMBIOS SIN PREVIO AVISO. El Software y la Documentación con licencia se consideran programas informáticos comerciales según lo definido en la sección de la normativa de adquisiciones de la Administración Federal de los EE. UU. (FAR) y conforme a derechos restringidos según lo definido en la sección de la FAR sobre derechos restringidos de los programas informáticos comerciales, y en la sección de la normativa de adquisiciones de la Defensa de la Administración Federal de los EE. UU. (DFARS), sobre los derechos de los programas informáticos comerciales y la documentación de programas informáticos comerciales, según corresponda, y cualquier normativa siguiente. Cualquier uso, modificación, versión de reproducción, rendimiento, visualización o divulgación del Software y de la Documentación con licencia por parte del Gobierno de los EE. UU. se realizará exclusivamente de acuerdo con los términos de este acuerdo. Symantec Corporation Stevens Creek Blvd. Cupertino, CA

3 Introducción Este documento incluye los temas siguientes: Acerca de Symantec Endpoint Protection Qué se incluye con Symantec Endpoint Protection Novedades de esta versión Preparación de la instalación Descripción de la instalación Acerca de los requisitos de instalación del sistema Sitios donde se puede obtener más información Acerca de Symantec Endpoint Protection Symantec Endpoint Protection es el producto de próxima generación que sustituye versiones específicas de los siguientes productos: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Symantec WholeSecurity Confidence Online para equipos empresariales Symantec Endpoint Protection proporciona la protección avanzada contra amenazas que protege sus puntos finales (equipos portátiles, equipos de escritorio y servidores) contra amenazas conocidas y amenazas nunca antes detectadas. Symantec Endpoint Protection protege contra software malicioso, tal como virus,

4 4 Introducción Acerca de Symantec Endpoint Protection gusanos, caballos de Troya, software espía y publicidad no deseada. Proporciona protección incluso contra los ataques más sofisticados que evaden medidas de seguridad tradicionales, tales como rootkits, ataques de día cero y software espía que se transforma. Symantec Endpoint Protection proporciona varias capas de protección para sus dispositivos informáticos de punto final. Figura 1-1 Varias capas de protección Internet Red empresarial Protección contra amenazas de red Puertas traseras Ataques de denegación de servicio Análisis de puertos Ataques de pila Caballos de Troya Gusanos Vulnerabilidades de aplicaciones Puertas traseras Vulnerabilidades del SO Caballos de Troya Gusanos Modificaciones de archivos/ procesos/registro Amenazas internas Registradores de pulsaciones Retrovirus Software espía Ataques dirigidos Caballos de Troya Gusanos Amenazas de día cero Publicidad no deseada Puertas traseras Software espía Caballos de Troya Gusanos Virus Política de firewall Tarjeta de interfaz de red Política de prevención de intrusiones Protección proactiva contra amenazas Sistema de archivos Política de control de aplicaciones y dispositivos Protección antivirus y contra software espía Memoria/periféricos Política antivirus y contra software espía Punto final

5 Introducción Qué se incluye con Symantec Endpoint Protection 5 Symantec Network Access Control, que se compra por separado, es un producto que acompaña a Symantec Endpoint Protection. Symantec Network Access Control se asegura de que los clientes cumplan las políticas de seguridad de su organización antes de permitirles el acceso a la red. Qué se incluye con Symantec Endpoint Protection Symantec Endpoint Protection incluye los siguientes componentes básicos: El cliente de Symantec Endpoint Protection se instala en los puntos finales que usted desee proteger. Combina antivirus, protección contra software espía, firewall, sistema de la prevención de intrusiones, control de aplicaciones, control de dispositivos y análisis de amenazas proactivo (usando la tecnología SONAR de Symantec) en un solo cliente. Además contiene Symantec Network Access Control, que permanece inactivo hasta que se lo activa. No es necesario implementar clientes para agregar Symantec Network Access Control a una red donde está instalado Symantec Endpoint Protection. Una actualización de Symantec Endpoint Protection Manager activa esas funciones en los clientes. Symantec Endpoint Protection Manager se instala en el equipo que usted desee utilizar como host para el software del servidor de administración. Symantec Endpoint Protection Manager se comunica con los clientes de Symantec Endpoint Protection y se configura mediante la consola de Symantec Endpoint Protection Manager. La consola de Symantec Endpoint Protection Manager permite administrar centralmente los clientes de Symantec Endpoint Protection. Desde la consola es posible instalar clientes, configurar e imponer una política de seguridad, y supervisar y generar informes sobre los clientes. La consola se puede ejecutar desde el equipo que actúa como host de Symantec Endpoint Protection Manager o remotamente a través de una interfaz basada en Web. Las compañías más grandes pueden querer instalar los siguientes componentes opcionales para centralizar los recursos de la red corporativa: El servidor de LiveUpdate, también conocido como servidor central de LiveUpdate, obtiene actualizaciones de seguridad y del producto de Symantec y actúa como repositorio para esas actualizaciones. Symantec Endpoint Protection Manager y los clientes de Symantec Endpoint Protection se pueden configurar para obtener actualizaciones de este servidor de LiveUpdate. La Cuarentena central recibe los archivos sospechosos y los elementos infectados sin reparar de los clientes de Symantec Endpoint Protection. La Cuarentena central envía una muestra a Symantec Security Response, que

6 6 Introducción Novedades de esta versión analiza la muestra y, si hay una amenaza nueva, produce actualizaciones de seguridad. Las organizaciones que instalan Symantec Network Access Control pueden además querer instalar el appliance de hardware, Symantec Enforcer. Enforcer funciona con los clientes de Symantec Network Access Control para regular el acceso a su red. Novedades de esta versión Symantec Endpoint Protection combina tecnologías de los productos anteriores de Symantec en una nueva interfaz. Symantec Endpoint Protection incluye las siguientes funciones: Las tecnologías esenciales de protección contra amenazas se combinan en un solo cliente de Symantec Endpoint Protection: La protección antivirus y contra software espía agrega la detección y la eliminación de rootkits y usa una menor cantidad de recursos del sistema. La protección contra amenazas de red proporciona un nuevo firewall basado en normas y bloqueo de puntos vulnerables genéricos (GEB, Generic Exploit Blocking) que bloquea el software malicioso antes de que pueda introducirse en el equipo. Esta función proporciona protección basada en firmas y protección contra desbordamiento de búfer. La protección proactiva contra amenazas agrega protección contra amenazas de ataque de día cero sin necesidad de utilizar firmas. Los administradores pueden personalizar la interfaz para controlar qué opciones de configuración están disponibles para el usuario final y pueden ocultar totalmente la interfaz. Symantec Endpoint Protection está listo para Symantec Network Access Control con la compra de Symantec Network Access Control. La consola de administración rediseñada se puede utilizar para: Administrar Symantec Endpoint Protection y Symantec Network Access Control. Es posible administrar todas las tecnologías de seguridad desde una sola consola. Supervisar y generar informes sobre amenazas de seguridad y respuestas del sistema desde un punto central. Permitir que distintos administradores accedan a diversos niveles del sistema de administración según sus roles y responsabilidades.

7 Introducción Preparación de la instalación 7 Los administradores de versiones anteriores de Symantec AntiVirus Corporate Edition y Symantec Client Security deben consultar la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control para obtener información sobre qué se ha modificado para estos administradores. Preparación de la instalación Es necesario leer la información sobre migración de la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control si tiene cualquiera de los siguientes productos instalados en su red: Symantec AntiVirus Symantec Client Security Symantec Sygate Enterprise Protection La Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control se puede encontrar en la carpeta de documentación del CD del producto. Si esta instalación es nueva, es necesario leer los primeros tres capítulos de la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control antes de comenzar la instalación. Cuanto más grande y más compleja sea su red, más importante es leer la documentación. Como ayuda para la planificación, es necesario identificar los siguientes componentes de hardware y software: Los tipos de hardware, sistemas operativos y aplicaciones para los equipos en los cuales usted se propone ejecutar el cliente de Symantec Endpoint Protection. Todas las aplicaciones personalizadas o no disponibles comercialmente que se utilizan en su red de producción. Es necesario planear una evaluación de todas las funciones principales de estas aplicaciones en su entorno de prueba. Cualquier software de seguridad de punto final existente que se ejecute en la red, tal como firewalls o software antivirus de escritorio. Planee la creación de un entorno de prueba. El entorno de prueba debe estar aislado de su red de producción. Asegúrese de que el entorno de prueba contenga equipos representativos de los equipos de su red de producción. Las compañías sin los recursos necesarios para crear un entorno de prueba deben primero instalar el cliente de Symantec Endpoint Protection solamente en algunos equipos de la red de producción. Los equipos que usted selecciona deben tener hardware, sistemas operativos y aplicaciones que representen adecuadamente su red de producción. Estos equipos no deben ser de uso crítico para la compañía.

8 8 Introducción Descripción de la instalación Utilice la Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control para familiarizarse con el funcionamiento del software en los equipos de prueba que ejecutan el cliente de Symantec Endpoint Protection. Descripción de la instalación La Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control contiene información detallada sobre cada paso del proceso de instalación. La Tabla 1-1 describe los pasos de alto nivel necesarios para instalar Symantec Endpoint Protection. Tabla 1-1 Paso Acción Pasos de instalación Descripción 1 2 Instalar Symantec Endpoint Protection Manager Crear un paquete de instalación de clientes Decida en qué equipo desea instalar el software y el tipo de base de datos que desea utilizar. A continuación, ejecute el programa de instalación desde el CD. El programa primero instala el software del administrador. Después instala y configura la base de datos. Para su entorno de prueba, puede crear e instalar los paquetes de software de cliente predeterminados. Esos clientes se asignan al grupo temporal y utilizan las políticas predeterminadas. Si hay una gran cantidad de equipos en el entorno de producción, es posible crear políticas de seguridad personalizadas primero. A continuación, es posible crear paquetes de instalación de clientes personalizados antes de la implementación en los clientes. Al finalizar la configuración de la base de datos, se le preguntará si desea ejecutar el Asistente para migración e implementación. Este asistente crea y luego transfiere un paquete predeterminado de instalación de software de cliente.

9 Introducción Acerca de los requisitos de instalación del sistema 9 Paso Acción Implementar el software de cliente Iniciar sesión en la consola de Symantec Endpoint Protection Manager Localizar a su grupo en la consola Configurar LiveUpdate para actualizaciones de sitio Configurar LiveUpdate para actualizaciones de clientes Descripción Decida cómo desea implementar el software de cliente. Es posible implementar el software de cliente de varias maneras diferentes. Para una mayor facilidad de uso, es posible utilizar el Asistente para migración e implementación después de instalar el administrador a fin de implementar la protección predeterminada. Alternativamente, es posible utilizar el Asistente para migración e implementación desde el menú Inicio en cualquier momento. Para iniciar sesión, es posible utilizar el menú Inicio y el nombre de usuario administrador, con la contraseña configurada durante la instalación. En la página Administrador, es posible hacer clic en Servidores para ver el grupo que usted creó durante la instalación. Es necesario configurar las propiedades de LiveUpdate para el sitio que usted ha instalado. Después de configurar el sitio, es necesario configurar una política de configuración de LiveUpdate y una política de contenido de LiveUpdate para sus clientes. 8 Configurar políticas de seguridad y probar Symantec Endpoint Protection Como mínimo, es necesario configurar y probar una política antivirus y contra software espía para sus clientes. Es posible además configurar una política de firewall y políticas para los otros tipos de protección. Acerca de los requisitos de instalación del sistema El software de Symantec requiere protocolos, software, hardware, sistemas operativos y versiones de Service Pack específicos. Todos los equipos en los que instale el software de Symantec deberán cumplir o sobrepasar los requisitos de sistema recomendados para el sistema operativo utilizado. Este documento contiene solamente información mínima sobre los requisitos del sistema. Esta información puede ser suficiente para realizar la instalación en una red pequeña o de prueba. Es necesario consultar los requisitos completos del sistema antes de instalar el producto en una red más compleja.

10 10 Introducción Consulte la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control para obtener más información. Estas instrucciones de instalación se aplican solamente a una instalación nueva. Es necesario realizar una migración si hay instalada en su red una versión de los siguientes productos que admite migración: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Para obtener información sobre la migración, consulte la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control. Antes de proceder a la instalación Si esta instalación es una instalación nueva, es necesario instalar, configurar y probar el software de Symantec Endpoint Protection o Symantec Network Access Control en un entorno de prueba. Nota: Las pequeñas empresas que no tienen recursos de entorno de prueba deben instalar y probar el software de cliente en algunos clientes de producción. La Figura 1-2 muestra una forma de configurar un entorno de prueba.

11 Introducción 11 Figura 1-2 Ejemplo de entorno de prueba Symantec Security Response Internet Router Firewall Conmutador/Hub Cliente A Cliente B Cliente C Symantec Endpoint Security Manager con base de datos integrada Este entorno de prueba contiene tres clientes y un servidor. El servidor ejecuta tres componentes de administración. Los tres componentes de administración son Symantec Endpoint Protection Manager, la Consola de Symantec Endpoint Protection Manager y la base de datos Sybase integrada. Estos procedimientos de instalación y configuración están diseñados para este entorno de prueba de muestra. Los equipos en los cuales usted instala Symantec Endpoint Protection Manager deben cumplir los siguientes requisitos mínimos de software: Windows 2000 Server con Service Pack 3, Windows XP o Windows Server 2003 Internet Information Services (IIS) versión 5.0 o superior Internet Explorer 6.0 Los equipos en los cuales usted instala el software de cliente deben cumplir los siguientes requisitos mínimos de software:

12 12 Introducción Windows 2000 Professional con Service Pack 3, Windows XP o Windows Server 2003 Internet Explorer 6.0 o superior Instalar y configurar Symantec Endpoint Protection Manager La instalación del software de administración por primera vez se divide en dos partes. La primera parte instala Symantec Endpoint Protection Manager. La segunda parte instala y configura la base de datos de Symantec Endpoint Protection Manager. En la primera parte, es posible aceptar todas las opciones predeterminadas. En la segunda parte, es necesario agregar por lo menos un valor personalizado, que es una contraseña. Nota: El software de administración no incluye Symantec Endpoint Protection ni ningún otro software de cliente que se administre. Para instalar Symantec Endpoint Protection Manager 1 Inserte el CD de instalación e inicie la instalación. 2 En el panel de instalación, realice una de las siguientes acciones: Si instala Symantec Endpoint Protection, haga clic en Instalar Symantec Endpoint Protection. Si instala Symantec Network Access Control, haga clic en Instalar Symantec Network Access Control. 3 En el panel de instalación siguiente, haga clic en Instalar Symantec Endpoint Protection Manager. 4 En el panel de bienvenida, haga clic en Siguiente. 5 En el panel Contrato de licencia, marque Acepto los términos del contrato de licencia y, a continuación, haga clic en Siguiente. 6 En el panel Carpeta de destino, acepte o modifique el directorio de instalación. 7 Realice uno de los pasos siguientes: Para configurar el servidor Web de IIS de Symantec Endpoint Protection Manager como el único servidor Web de este equipo, marque Crear un sitio Web personalizado y, a continuación, haga clic en Siguiente. Para permitir que el servidor Web de IIS de Symantec Endpoint Protection Manager se ejecute con otros servidores Web en este equipo, marque Usar el sitio Web predeterminado y después haga clic en Siguiente.

13 Introducción 13 8 En el panel Preparado para la instalación, haga clic en Instalar. 9 Cuando la instalación finaliza y aparece el panel Asistente de instalación finalizado, haga clic en Finalizar. Espere a que aparezca el panel del Asistente para la configuración del servidor de administración, que puede tardar hasta 15 segundos adicionales. Para configurar Symantec Endpoint Protection Manager 1 En el panel Asistente para la configuración del servidor de administración, haga clic en Siguiente. 2 En el panel Tipo de sitio, marque Instalar mi primer sitio y después haga clic en Siguiente. 3 En el panel Información de servidor, acepte o modifique los valores predeterminados para los cuadros siguientes y después haga clic en Siguiente: Nombre del servidor Puerto del servidor Carpeta de datos del servidor 4 En el panel Nombre del sitio, en el cuadro Nombre del sitio, escriba el nombre de su sitio y después haga clic en Siguiente. 5 En el panel Contraseña de cifrado, escriba un valor en ambos cuadros y después haga clic en Siguiente. Documente esta contraseña cuando instale Symantec Endpoint Protection en su entorno de producción. La necesitará para la recuperación después de un desastre y para agregar hardware opcional de Enforcer. 6 En el panel Elección del servidor de bases de datos, marque Base de datos integrada y después haga clic en Siguiente. 7 En el panel Configurar usuario, en los cuadros Contraseña, escriba una contraseña para utilizar con el usuario Admin a fin de iniciar sesión en la consola y, después, haga clic en Siguiente. Cuando finaliza la instalación, tiene la opción de implementar software de cliente con el Asistente de instalación y migración. Si no implementa el software de cliente en este momento, consulte el capítulo de instalación de clientes para obtener información sobre cómo instalar el software de cliente. Inicie sesión en la consola con el nombre de usuario y la contraseña que usted escribió aquí.

14 14 Introducción Configurar e implementar el software de cliente El Asistente de instalación y migración le permite configurar un paquete de software de cliente. El Asistente de implementación mediante transferencia aparece opcionalmente para permitirle implementar el paquete de software de cliente. Si no opta por utilizar al Asistente de implementación mediante transferencia, es posible iniciarlo manualmente usando ClientRemote.exe desde el directorio \tomcat\bin. Nota: En este procedimiento se asume que usted implementa el software de cliente en equipos de 32 bits y no en equipos de 64 bits. Este procedimiento también implica seleccionar un directorio en el cual poner los archivos de instalación. Puede crear este directorio antes de iniciar el procedimiento. También necesitará autenticarse con credenciales administrativas en el dominio de Windows o el grupo de trabajo que contenga los equipos. La implementación del software de cliente en equipos que ejecutan firewalls y con Windows XP/Vista tiene requisitos especiales. Los firewalls deben permitir la implementación remota mediante el puerto TCP 139, y los equipos que estén en grupos de trabajo y tengan Windows XP deben deshabilitar el uso compartido simple de archivos. Windows Vista tiene requisitos adicionales. Para configurar el software de cliente 1 En el panel de finalización del Asistente para la configuración del servidor de administración, marque Sí y después haga clic en Finalizar. 2 En el panel de bienvenida del Asistente para migración y distribución, haga clic en Siguiente. 3 En el panel Qué desea hacer?, marque Distribuir el cliente y después haga clic en Siguiente. 4 En el siguiente panel sin nombre, marque Especifique el nombre de un nuevo grupo al que desee distribuir los clientes, escriba un nombre de grupo en el cuadro y después haga clic en Siguiente. 5 En el panel siguiente, deje sin marcar cualquier software de cliente que no desee instalar y después haga clic en Siguiente. 6 En el panel siguiente, marque las opciones que desee para los paquetes, los archivos y la interacción de usuario. 7 Haga clic en Examinar, busque y seleccione un directorio en el cual poner los archivos de instalación y después haga clic en Abrir.

15 Introducción 15 8 Haga clic en Siguiente. 9 En el siguiente panel sin nombre, marque Sí y después haga clic en Finalizar. No marque Iniciar la consola de administración. Puede llevar hasta 5 minutos crear y exportar el paquete de instalación para su grupo antes de que aparezca el Asistente de implementación mediante transferencia. Para implementar el software de cliente con el Asistente de implementación mediante transferencia 1 En el panel Asistente de implementación mediante transferencia, bajo Equipos disponibles, amplíe los árboles y seleccione los equipos en los cuales instalar el software de cliente y, después, haga clic en Agregar. 2 En el cuadro de diálogo Autenticación de clientes remotos, escriba un nombre de usuario y una contraseña que puedan autenticarse en el dominio de Windows o el grupo de trabajo que contiene los equipos y, después, haga clic en Aceptar. 3 Cuando haya seleccionado todos los equipos y éstos aparezcan en el panel derecho, haga clic en Finalizar. 4 Cuando la instalación termine, haga clic en Finalizado. Iniciar sesión y buscar su grupo en la consola Su primera actividad es iniciar sesión en la consola y buscar su grupo. Iniciar sesión en la consola de administración La primera vez que inicie sesión en la consola de administración, se le pedirá que modifique la contraseña de administrador. Para iniciar sesión en la consola de administración 1 Haga clic en Inicio > Programas > Symantec Endpoint Protection Manager > Consola de Symantec Endpoint Protection Manager. 2 En la indicación de inicio de sesión de Symantec Endpoint Protection Manager, en el cuadro Nombre de usuario, escriba admin. 3 En el cuadro Contraseña, escriba la contraseña de admin que creó durante la instalación y haga clic en Iniciar sesión. Cómo encontrar su grupo en la consola Después de iniciar sesión, es necesario buscar el grupo que usted creó durante la instalación. A continuación, verifique que los equipos cliente en los cuales usted implementó el software aparezcan en ese grupo.

16 16 Introducción La Figura 1-3 ilustra un ejemplo de un grupo que fue creado durante la instalación. Figura 1-3 Grupo Acerca de las políticas Symantec Endpoint Protection Manager le permite configurar y aplicar políticas a los grupos o las ubicaciones de grupos. Todos los equipos cliente que están en grupos y ubicaciones reciben los permisos y las funciones que se especifican en las políticas. Por ejemplo, si una política de configuración de LiveUpdate especifica que se ejecute LiveUpdate diariamente a las 10:00 p. m., todos los clientes que reciben esa política ejecutan LiveUpdate a diario. Para Symantec Endpoint Protection, existen varias políticas. Existen políticas para LiveUpdate, la protección antivirus y contra software espía, Exclusiones globales, etc. Para Symantec Network Access Control, existen dos políticas, una para LiveUpdate y una para Integridad del host. Nota: Para los usuarios de versiones anteriores de Symantec AntiVirus y de Symantec Client Security, las opciones que se aplicaban a los grupos, los servidores de administración y los clientes ahora se incluyen en políticas.

17 Introducción 17 Configurar LiveUpdate para actualizaciones de sitio Es necesario configurar la frecuencia con la que Symantec Endpoint Protection Manager busca y descarga nuevas actualizaciones al sitio. También puede configurar actualizaciones de clientes con políticas de contenido de LiveUpdate, por lo tanto, asegúrese de descargar todos los tipos que usted quisiera que los clientes recibieran. Symantec Endpoint Protection Manager para Symantec Network Access Control sólo admite actualizaciones del producto. Para configurar LiveUpdate para el sitio 1 En el panel izquierdo de la consola, haga clic en Admin. 2 En el panel inferior izquierdo, haga clic en Servidores. 3 En el panel superior izquierdo, haga clic con el botón secundario en Sitio local y después haga clic en Propiedades. 4 En la ficha LiveUpdate, bajo Programación de descarga, marque las opciones de la frecuencia con la cual desea descargar las últimas definiciones.

18 18 Introducción 5 Para obtener información acerca de la configuración de otras opciones en este cuadro de diálogo, haga clic en Ayuda. 6 Cuando se finaliza la configuración de las propiedades de LiveUpdate del sitio, haga clic en Aceptar. Configurar LiveUpdate para actualizaciones de clientes Cuando se crea un grupo con el Asistente de instalación y migración, su grupo recibe políticas predeterminadas. Si crea una nueva política del mismo tipo que una política predeterminada y la aplica al grupo, la política predeterminada desaparece. Por ejemplo, es posible crear una política de LiveUpdate llamada "Mi LiveUpdate" y aplicarla a un grupo que utilice una política de LiveUpdate predeterminada. Mi LiveUpdate entonces toma el lugar de la política de LiveUpdate predeterminada. Otros grupos pueden también compartir la nueva política que usted crea. Existen dos tipos de políticas de LiveUpdate. Una política de configuración de LiveUpdate especifica la frecuencia con la que los clientes ejecutan LiveUpdate para saber si hay actualizaciones de contenido. Una política de contenido de LiveUpdate especifica el contenido que los clientes pueden recibir cuando ejecutan LiveUpdate. Configurar una política de configuración de LiveUpdate Cuando se crea un grupo con el Asistente de instalación y migración, su grupo recibe políticas predeterminadas. Es posible crear una nueva política y sustituir la política predeterminada, o editar la política predeterminada. Las mejores prácticas son crear una nueva política y modificar la política predeterminada. Para configurar una política de configuración de LiveUpdate 1 En la consola, haga clic en Políticas. 2 En el panel Ver políticas, haga clic en LiveUpdate. 3 En el panel inferior izquierdo Tareas, haga clic en Agregar una política de configuración de LiveUpdate. 4 En el panel Descripción general, en el cuadro Nombre de política, escriba un nombre para la política. 5 Bajo Política de LiveUpdate, haga clic en Programar. 6 En el panel Programar, acepte o modifique las opciones de programación. 7 Bajo Política de LiveUpdate, haga clic en Configuración avanzada. 8 Decida si se guardarán o se modificarán las opciones predeterminadas.

19 Introducción 19 9 Para obtener información sobre las opciones, haga clic en Ayuda. Generalmente, no se permite que los usuarios modifiquen las opciones de actualización. Sin embargo, es posible permitir que inicien manualmente una sesión de LiveUpdate si usted no admite centenares o millares de clientes. 10 Cuando haya configurado su política, haga clic en Aceptar. 11 En el cuadro de diálogo Asignar política, haga clic en Sí. 12 En el cuadro de diálogo Asignar política de LiveUpdate, marque los grupos y las ubicaciones a los que se aplicará la política y después haga clic en Asignar. Si no es posible seleccionar un grupo jerarquizado, ese grupo hereda políticas de su grupo principal, como se establece en la ficha Políticas de clientes. 13 En el cuadro de diálogo Aplicar Política de LiveUpdate, haga clic en Aceptar y termine la aplicación. Configurar una política de contenido de LiveUpdate De forma predeterminada, todos los clientes de un grupo reciben las últimas versiones de todas las actualizaciones del contenido. Si se configura un grupo para que obtenga actualizaciones de un servidor de administración, los clientes reciben sólo las actualizaciones que descarga el servidor. Si la política de contenido de LiveUpdate se configura para permitir todas las actualizaciones, pero el servidor de administración no se configura para descargar todas las actualizaciones, los clientes reciben sólo lo que el servidor descarga. Los elementos que el servidor descarga pueden configurarse desde el panel Administrador. Nota: Las políticas de contenido de LiveUpdate no están disponibles para los clientes de Symantec Network Access Control. Para configurar una política de contenido de LiveUpdate 1 En la consola, haga clic en Políticas. 2 En el panel Ver políticas, haga clic en LiveUpdate. 3 En el panel Políticas de LiveUpdate, haga clic en la ficha Contenido de LiveUpdate. 4 En el panel inferior izquierdo Tareas, haga clic en Agregar una política de contenido de LiveUpdate. 5 En el panel Descripción general, en el cuadro Nombre de política, escriba un nombre para la política. 6 Si configura Symantec Endpoint Protection, en el panel Contenido de LiveUpdate, haga clic en Definiciones de seguridad.

20 20 Introducción 7 En el panel Definiciones de seguridad, marque las actualizaciones que se descargarán e instalarán, y deje sin marcar las actualizaciones que no se utilizarán. 8 En la ventana Política de contenido de LiveUpdate, haga clic en Aceptar. 9 En el cuadro de diálogo Asignar política, haga clic en Sí. 10 En el cuadro de diálogo Asignar política de contenido de LiveUpdate, marque uno o más grupos a los cuales se aplicará esta política y, después, haga clic en Asignar. Si no es posible seleccionar un grupo jerarquizado, ese grupo hereda políticas de su grupo principal, como se establece en la ficha Políticas de clientes. 11 En el cuadro de diálogo Aplicar Política de LiveUpdate, haga clic en Aceptar y termine la aplicación. Configurar y probar Symantec Endpoint Protection Después de configurar e instalar una política de LiveUpdate, es necesario crear y aplicar una política de protección antivirus y contra software espía. Nota: En esta sección, se asume que usted compró Symantec Network Access Control y lo instaló. Configurar una política antivirus y contra software espía predeterminada A continuación, debe configurar una política antivirus y contra software espía para su grupo. En este paso, deberá editar la política predeterminada que actualmente se aplica solamente al grupo. Es posible, sin embargo, crear una nueva política y aplicarla a su grupo. Para configurar una política antivirus y contra software espía predeterminada 1 En la consola, en el panel izquierdo, haga clic en Clientes. 2 Bajo Mi_Grupo, en la ficha Políticas, bajo Políticas, al costado de Política antivirus y contra software espía [compartida], haga clic en Tareas > Editar política. 3 En el cuadro de diálogo Editar política, haga clic en Convertir en no compartida. 4 En el panel Antivirus y protección contra software espía, haga clic en Auto-Protect para el sistema de archivos.

21 Introducción 21 5 En la ficha Detalles del análisis, verifique que Habilitar Auto-Protect para elsistemadearchivos esté marcado y que el icono de bloqueo esté en el modo desbloqueado (para la prueba). Generalmente, esta configuración debe estar bloqueada, pero para los propósitos de prueba iniciales, déjela desbloqueada. Bloquear una opción impide que los usuarios modifiquen una configuración. 6 En la ficha Acciones, bajo Detección, haga clic en Virus no de macro. 7 Bajo Acciones para: Virus no de macro, examine la secuencia de acciones predeterminada que ocurrirán cuando se detecta un virus no de macro. La primera acción es intentar limpiar el virus. Si no es posible limpiarlo, el virus se pone en cuarentena. 8 En la ficha Notificaciones, examine el mensaje que aparece en los equipos cliente cuando se detecta un virus o un riesgo de seguridad. Es posible modificar este mensaje más tarde si es necesario. 9 En el panel izquierdo, haga clic en Análisis definidos por el administrador. 10 En la ficha Análisis, bajo Nombre, haga clic en Análisis completo cada viernes a las 8 P.M. y después haga clic en Editar. 11 Familiarícese con las opciones de las diversas fichas y modifíquelas si es necesario. Inicialmente, se recomienda siempre realizar análisis completos. Después de que se ejecuten análisis completos, los análisis rápidos y Auto-Protect son eficaces para asegurar los equipos cliente. 12 Cuando comprenda las opciones del análisis, haga clic en Aceptar. 13 En el panel de la izquierda, presione Cuarentena. 14 En el panel Cuarentena, bajo Opciones adicionales, haga clic en Opciones de limpieza. 15 En el cuadro de diálogo Opciones de limpieza, revise las opciones para depurar archivos reparados y en cuarentena. Familiarícese con esta configuración si desea modificarla en el futuro. 16 Haga clic en Aceptar. Probar las funciones antivirus Es necesario experimentar con la detección antivirus en un entorno de prueba controlado a fin de familiarizarse con las alertas y las entradas de registro. Antes de probar la detección antivirus, descargue el último archivo Eicar.com de prueba

22 22 Introducción de antivirus en un soporte transportable, tal como una memoria flash. Puede descargar Eicar.com de la siguiente URL: Probar Auto-Protect Auto-Protect es el proceso en tiempo real de Symantec que examina cada archivo que se ejecuta o al que accede un usuario a fin de evaluar si es un virus o un riesgo de seguridad. Auto-Protect determina si los archivos son virus o riesgos de seguridad usando las definiciones que usted descarga de Symantec. Es posible ver cómo Auto-Protect funciona usando un virus benigno llamado Eicar. Están disponibles varias versiones en la URL siguiente: Para probar Auto-Protect 1 En un equipo cliente, en la esquina inferior derecha, haga clic con el botón secundario en el escudo de Symantec Endpoint Protection y haga clic en Deshabilitar Auto-Protect. 2 Si no ha descargado eicar.com, vaya a y busque y descargue eicar.com en el equipo cliente. 3 En la esquina inferior derecha, haga clic con el botón secundario en el escudo de Symantec Endpoint Protection y haga clic en Habilitar Auto-Protect. 4 Haga doble clic en eicar.com. 5 Lea los detalles en las indicaciones del mensaje y familiarícese con ellos. Administrar amenazas detectadas Después de que Symantec Endpoint Protection detecta y aísla eicar.com, envía la información a Symantec Endpoint Protection Manager. Es posible entonces ver

23 Introducción 23 la actividad que ocurrió desde la página principal en la Consola de Symantec Endpoint Protection Manager. Esta tarea es una tarea primaria que usted realiza en un entorno de producción. Cuando los clientes detectan amenazas verdaderas, usted primero verá detalles sobre la amenaza. A continuación, deberá decidir si Auto-Protect atenúa la amenaza y dejar en blanco el estado.

24 24 Introducción Para administrar amenazas detectadas 1 En la consola, haga clic en Página principal. 2 En la columna Virus de la fila Bloqueado, haga clic en el número. 3 En la ventana Informes: Equipos infectados y en riesgo, familiarícese con la información obtenida y cierre la ventana. 4 Haga clic en Supervisión.

25 Introducción 25 5 En la ficha Registros, en el menú desplegable Tipo de registro, haga clic en Estado del equipo y después haga clic en Ver registro. 6 Para visualizar información sobre la infección, haga clic en Detalles. 7 Para borrar el estado Infectado, haga clic en Borrar estado infectado. Configurar el icono de estado de la seguridad La página principal muestra el estado de la seguridad de sus equipos cliente. Los dos estados posibles son Bueno y Malo. Es posible controlar cuando el estado es Bueno y Malo configurando las preferencias del umbral del estado de seguridad. Para configurar el icono de estado de la seguridad 1 En la consola, haga clic en Página principal. 2 Bajo Estado de seguridad, haga clic en Más detalles. 3 En el cuadro de diálogo Estado de seguridad, revise las funciones que activan los estados Bueno y Malo. 4 En la esquina superior derecha, haga clic en X. 5 Bajo Estado de seguridad, haga clic en Preferencias. 6 En el cuadro de diálogo Preferencias, en la ficha Estado de seguridad, revise las activaciones y el umbral del estado de seguridad que es posible configurar. Todos los umbrales se establecen de forma predeterminada en diez por ciento.

26 26 Introducción Sitios donde se puede obtener más información 7 Para ver detalles del estado de la seguridad, haga clic en Ayuda. Para activar el estado Malo, deshabilite Auto-Protect en uno de sus clientes de prueba. 8 Haga clic en Aceptar. 9 Para revisar el estado de la seguridad de sus clientes administrados en cualquier momento, en la página principal, haga clic en el icono de estado. Sitios donde se puede obtener más información Las fuentes de información incluyen las siguientes: Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía de administración de LiveUpdate (sólo Symantec Endpoint Protection) Guía de administración de Symantec Central Quarantine (sólo Symantec Endpoint Protection) Ayuda en línea, que contiene toda la información incluida en las guías y más La documentación principal está disponible en la carpeta de documentos de los CD de instalación. Algunas carpetas de componentes individuales incluyen información específica del componente. Las actualizaciones de la documentación están disponibles en el sitio Web de soporte técnico de Symantec. La Tabla 1-2 enumera información adicional disponible en los sitios Web de Symantec. Tabla 1-2 Sitios Web de Symantec Tipo de información Base de conocimientos pública Dirección Web Versiones y actualizaciones Actualizaciones de la documentación y manuales Opciones de contacto Información y actualización de virus y otras amenazas

27 Introducción Sitios donde se puede obtener más información 27 Tipo de información Noticias y actualizaciones de productos Dirección Web

28 28 Introducción Sitios donde se puede obtener más información

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de implementación de la Cuarentena central de Symantec

Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec El software que se describe en este manual se suministra con contrato de licencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Manual de Usuario. Gestor Documental

Manual de Usuario. Gestor Documental p. Gestor Documental Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Teléfono: 0800-CONTODO Sitio Web: http://www.psuv.org.ve Índice de Contenidos Introducción... 3 Cómo acceder al Gestor Documental?...

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en este

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario P2WW-2270-01ESZ0 ScanSnap PDF Converter for S500 V1.0 Guía del Usuario Precaución: Este manual describe la utilización del ScanSnap PDF Converter. Asegúrese de leer este manual antes de usar ScanSnap PDF

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles