Cómo conseguir una Empresa. 100% Virus Free

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo conseguir una Empresa. 100% Virus Free"

Transcripción

1 Cómo conseguir una Empresa 100% Virus Free

2 Introducción Son muchos, cada día más. Pueden adoptar las formas más sorprendentes. Conocen muy bien sus puntos débiles...y le pueden hacer mucho daño. Una adivinanza? No, una inquietante realidad. Estamos hablando de un peligro patente, que afecta a todos aquellos que trabajan con equipos informáticos: los virus. Hay dos formas de enfrentarse a esta amenaza. Se puede intentar esquivarla, confiar en la suerte, esperando que nunca nos toque sufrir una infección... Posiblemente nunca pasará nada. O quizás sí. La segunda opción, la más segura y realista, es prevenir, poniendo todos los medios para evitar las infecciones y para minimizar sus consecuencias en caso de que ocurran. La información de este documento está sujeta a modificaciones sin previo aviso. En esta Guía encontrará una completa serie de útiles consejos que le ayudarán a mantener su empresa a salvo de los virus. Y si no le basta con ella... siempre estará a tiempo de contactar con Panda Software! Ninguna parte de este documento puede ser reproducida ni transmitida bajo forma alguna, ni por medio alguno, ya sea electrónico o mecánico, para ningún propósito, sin el consentimiento escrito de Panda Software. Panda Software es una marca registrada por Panda Software. MS-DOS, Windows, Windows 95, Windows 98, Windows Me, Windows XP, Windows 2000, Windows Server 2003, MS Exchange Server y MS Proxy Server son marcas registradas o marcas comerciales de Microsoft Corporation en EE.UU. y/o en otros países. NETWARE es una marca registrada de NOVELL Inc. Lotus, Notes y Domino son marcas registradas de IBM Corporation. Panda Software Todos los derechos reservados. 2 3

3 Pero, realmente ha visto alguien a los virus? Virus causantes de desastres informáticos durante el año 2001 PASO 1. El diagnóstico de la situación. El primer paso para obtener una es determinar las posibilidades de infección. Aunque cualquier usuario puede ser atacado por un virus, hay factores que actúan como multiplicadores de riesgo. Para conocer a grandes rasgos cuál es la situación de partida de su empresa, puede realizar un sencillo cálculo basándose en la siguiente tabla. Número de equipos 1-10 (sumar 1) (sumar 2) Más de 50 (sumar 3) Formas de conexión de equipos Individualmente (sumar 1) En red (sumar 3) Formas de entrada de información (puede ser más de una) Disquetes y CD-ROM (sumar 1) Internet (sumar 2) Correo Electrónico (sumar 3) Índice de Riesgo De 1 a 3 De 4 a 6 Más de 7 Riesgo moderado Riesgo medio Riesgo alto Total Fuente: Séptimo Informe Anual de ICSA.net sobre Incidencias Víricas patrocinado por Panda Software. Encuesta realizada en el año 2001 en 300 compañías y agencias de gobierno de Estados Unidos con más de 500 PCs, dos o más LAN y, al menos, dos conexiones remotas. En algunos casos los gráficos pueden mostrar un porcentaje total inferior al 100% al no recoger campos como Otros o Sin respuesta. No, que sepamos, nadie ha visto nunca un virus. Sin embargo, existen. Y cada vez son más complejos. Y es que los virus de nueva generación SQLSlammer, Klez, Nimda...- cada vez se propagan con mayor facilidad, debido a su creciente complejidad y astucia. Su carta de presentación suelen ser mensajes que apelan a nuestras emociones y que, en muchos casos, nos llegan desde familiares o amigos. Estas nuevas técnicas de propagación están causando verdaderos estragos entre las empresas, traducidos en pérdidas millonarias. Hay algún modo de evitar al 100% la posibilidad de contagio de virus? Reducir a 0 el riesgo de sufrir un ataque de virus es prácticamente imposible, pero sí se puede reducir mucho el umbral de riesgo y conseguir que sus hipotéticas consecuencias sean mínimas. Por supuesto, el primer paso es detectar las necesidades de protección. Sabe que para ayudarle a tomar la decisión correcta, los técnicos de Panda Software pueden desplazarse personalmente a sus instalaciones y elaborar "in situ" un completo diagnóstico de la situación? Además, si lo desea, nuestros expertos pueden proceder también a la instalación y puesta en marcha de todo el sistema de protección antivirus en su parque informático, o incluso impartir un curso de formación personalizado y adaptado a sus necesidades concretas. 4 5

4 Por dónde entran los virus? PASO 2. Cómo cortar el paso a los virus. Vías de infección, Para sellar con éxito cada una de las vías de entrada de virus, es necesario aplicar una serie de precauciones y medidas específicas para cada caso. Correo Electrónico No confíe su dirección de correo electrónico a personas desconocidas. No abra los ficheros anexos en los mensajes de procedencia desconocida. Utilice un sistema de protección antivirus que detecte los virus en tiempo real antes de que puedan ser copiados a disco duro e independientemente de que estén comprimidos, embebidos, anidados, etc. Fuente: Séptimo Informe Anual de ICSA.net sobre Incidencias Víricas patrocinado por Panda Software. Encuesta realizada en el año 2001 en 300 compañías y agencias de gobierno de Estados Unidos con más de 500 PCs, dos o más LAN y, al menos, dos conexiones remotas. Los encuestados podían indicar más de una vía de infección, por lo que el porcentaje total puede exceder el 100%. Durante el año 2001 el correo electrónico se consolida como la principal vía de entrada de virus, manteniendo sus elevados porcentajes del año anterior. A destacar el importante crecimiento experimentado por las Descargas de Internet y la Navegación por la Web como vías de infección, que en el año 2000 reflejaban unos índices inapreciables. Es importante resaltar que este crecimiento se debió principalmente a la utilización masiva de las nuevas tecnologías por parte de las empresas. Ante esta situación, y para poder realizar negocios en la Red con total seguridad, es necesario disponer de la más completa protección antivirus. Internet Navegue exclusivamente a través de conexiones WEB seguras. Restrinja en el servidor Proxy el acceso a las páginas WEB que puedan resultar peligrosas. Evite las conexiones individuales por módem. Utilice un sistema de protección antivirus con capacidad de detección y eliminación de todo tipo de virus (incluyendo ActiveX y Java). CDs y disquetes Evite la entrada de disquetes desconocidos en sus ordenadores. Revise y analice todos los disquetes de procedencia desconocida. Establezca políticas de seguridad claras acerca de la entrada y salida de información. Utilice un sistema de protección antivirus capaz de detectar y eliminar todo tipo de virus: macro, polimórficos, de boot, etc. Por qué es tan importante proteger el correo electrónico e Internet? En la actualidad, Internet y el correo electrónico se han convertido en herramientas imprescindibles para cualquier empresa, sea cual sea su tamaño, ya que permiten un rápido acceso y difusión de la información. Pero, paralelamente, los virus también han evolucionado -sofisticado diseño, refinadas técnicas de camuflaje, sorprendente poder destructivo...-, y se decantan por estas nuevas vías para conseguir una difusión masiva e instantánea. Ante estas consideraciones, se hace necesario su detección y eliminación antes incluso de que puedan acceder a las diferentes estaciones y servidores que conformen su parque informático. Nuestras Soluciones Antivirus Corporativas son cruciales para garantizar la absoluta limpieza de todas las comunicaciones que fluyen hacia el interior y el exterior de su empresa. 6 7

5 Antivirus: el único virus bueno es el virus muerto. Principales sistemas de correo electrónico protegidos por las Soluciones Panda Software PASO 3. Cómo elegir el mejor antivirus. Para lograr una, no basta con tener un antivirus que funcione bien en la mayoría de las situaciones: es necesario que cumpla su misión con eficacia en el 100% de los casos. Estos son algunos consejos que le ayudarán a valorar la capacidad de un antivirus: Sistema de correo electrónico Análisis en la bandeja de entrada Análisis en la bandeja de salida Es válido para los sistemas operativos más usuales?: Win XP, Win 2000 Pro/NT/Me/98/95, Windows 3.x, MS DOS, Linux... Outlook Express Netscape Messenger Outlook Protege los servidores más extendidos?: Windows NT/2000/2003 Server, Novell Netware Server, Proxy/ISAServer, Notes TM /Domino TM Server, Exchange Server, Firewalls, pasarelas SMTP... Analiza en tiempo real los ficheros, incluso los comprimidos a todos los niveles, antes de que sean copiados a disco duro? Lotus Notes Analiza y desinfecta documentos embebidos OLE? Exchange Server Detecta y elimina los virus ocultos en los documentos anidados, independientemente de su nivel de anidamiento y compresión? Exchange Server (IMC Connector) Analiza en TIEMPO REAL los mensajes de correo electrónico en todo tipo de operaciones, ya sean envío, recepción, apertura o modificación, antes de que se copien a disco duro? Pegasus Dispone de un motor de análisis capaz de detectar los virus en páginas web, antes de dejarlos pasar a su empresa? Eudora Internet Mail Clientes Exchange Por qué es importante que los archivos adjuntos a los mensajes de correo electrónico sean interceptados antes de ser copiados a disco duro? Por una precaución de seguridad básica: de ese modo, si el archivo contiene virus, estos serán detectados ANTES de entrar al ordenador. En el caso contrario, tendremos que meter al enemigo en casa antes de poder localizarlo. Un buen antivirus constituye el corazón de toda política de seguridad contra los virus. Aparentemente, todos los antivirus son iguales, todos detectan y eliminan virus. Sin embargo, hay una gran cantidad de sutiles detalles técnicos que marcan la gran diferencia. Muchos de ellos tienen que ver con su capacidad para analizar los mensajes de correo electrónico. Le interesa, y mucho, conocer cuáles son. Las Soluciones Antivirus corporativas de Panda Software incorporan la tecnología VirtualFile, que analiza en memoria todos los ficheros -incluso los comprimidos-, con una velocidad muy superior a la obtenida por los antivirus que necesitan pasarlos al disco duro, logrando un mayor rendimiento en el análisis y una mayor capacidad de procesamiento de mensajes. 8 9

6 Los servicios, o cómo darle vida a su antivirus. Principales problemas derivados de las incidencias con virus PASO 4. La importancia de un buen servicio. A la hora de elegir su sistema de protección antivirus, compruebe que está acompañado de una completa gama de servicios, que le permitan olvidarse de todos los problemas. PC no disponible para el usuario. Pérdida de productividad (PC). Corrupción de ficheros. Pérdida de acceso a datos. Pérdida de datos. Pérdida de confianza del usuario en el sistema. Mensaje en pantalla, interrupción o bloqueo. Problemas en lectura de ficheros. Pérdida de confiabilidad en las aplicaciones. Pérdida del sistema. Problemas de impresión. Problemas al salvar los ficheros. Otros. Miedo a que alguien sea despedido del trabajo. No sabe. Ningún efecto. Para poder enfrentarse sin riesgo a una situación crítica, tiene que asegurarse de tener, como mínimo, los siguientes servicios: Soporte Técnico las 24 horas atendido personalmente todos los días del año. O cree que los virus descansan los días festivos? Actualizaciones diarias. Cómo se protege de los nuevos virus que aparecen cada día? Respuesta inmediata en caso de sufrir una incidencia con un virus desconocido de reciente creación. Cuánto tiempo está dispuesto a esperar si su antivirus no detecta a un virus de última aparición? Actualizaciones a domicilio. Cómo puede actualizar su antivirus si no tiene Internet? Acceso a las últimas versiones del antivirus. O acaso tendrá que adquirir un nuevo antivirus cada pocos meses? Posibilidad de ser atendido a domicilio. Qué hace si necesita que un técnico cualificado se desplace a sus instalaciones? Fuente: Séptimo Informe Anual de ICSA.net sobre Incidencias Víricas patrocinado por Panda Software. Encuesta realizada en el año 2001 en 300 compañías y agencias de gobierno de Estados Unidos con más de 500 PCs, dos o más LAN y, al menos, dos conexiones remotas. Los encuestados podían indicar más de una vía de infección, por lo que el porcentaje total puede exceder el 100%. Las consecuencias de las infecciones causadas por virus a las empresas son numerosas: servidores inactivos durante horas, personal dedicado a su recuperación... Todo ello supone grandes costes económicos, de tiempo y de esfuerzo. Para afrontar la amenaza que representan los virus informáticos contra la seguridad de su información, no basta con el mejor antivirus del mundo, sino que además necesita un completo conjunto de servicios adicionales que le garantizan una respuesta rápida. Si cuenta con un buen servicio, la aparición de un nuevo virus no será mucho más que un susto. Pero si no es así, cada minuto cuenta...y su empresa sufrirá las consecuencias. Por qué es necesario actualizar constantemente los antivirus? Porque es la única forma de asegurar una protección eficaz contra los nuevos virus que aparecen cada día. Los usuarios de las Soluciones Antivirus de Panda Software están constantemente protegidos contra los virus de última generación, ya que nuestro fichero de firmas de virus es actualizado todos los días. Son actualizaciones totalmente probadas y plenamente operativas, no simples versiones beta. Las actualizaciones se pueden programar para que se realicen de forma automática. Además, en el caso de ordenadores en red, dispone de Panda AdminSecure para la distribución de las mismas por toda la red de forma prácticamente inmediata y transparente para los usuarios

7 Administración centralizada: el control en sus manos. Tiempo necesario para la instalación de la protección antivirus en una red en función del número de equipos Sin sistema de Administración centralizada. PASO 5. Cómo tener el control en sus manos. Para toda empresa con ordenadores conectados en red, hay un elemento tan importante como el propio antivirus y los servicios adicionales: un sistema de control y gestión centralizado de la protección antivirus. Si necesita un buen sistema de Administración Centralizada de su antivirus, guíese por los siguientes parámetros: Con Panda AdminSecure. 1 Equipo Fuente: Elaboración propia. 500 Equipos 2500 Equipos 1000 Equipos Tiempo de instalación en minutos Si sus ordenadores están conectados en red le ofrecemos Panda AdminSecure, la herramienta de control centralizado que le permitirá la gestión inmediata de su sistema de protección antivirus. Además se librará de tener que instalar, monitorizar y actualizar el antivirus en cada ordenador. El resultado: un ahorro considerable de esfuerzo y tiempo para que se concentre plenamente en su trabajo, con la seguridad de tener su red bajo control. Panda AdminSecure está incluido en Panda EnterpriSecure Antivirus y Panda BusinesSecure Antivirus. El sistema consiste en un único producto? Cuánto tiempo tarda en la instalación y configuración de la red? Es sencillo de manejar? Permite realizar la instalación del antivirus desde un único puesto y de forma remota tanto en estaciones como en servidores, incluso en WAN? La actualización se realiza de forma automática, tanto en estaciones como en servidores? Ofrece una monitorización centralizada ON LINE, con acceso a informes de actividad? Gestiona la protección para los servidores (Windows NT/2000/2003 Server, Novell Netware Server, Proxy/ISA Server, Notes TM /Domino TM Server, Exchange Server, Firewalls...) y estaciones más extendidos del mercado (Windows XP, Windows 2000Pro/Me/ 98/95, Win 3.1x, Win NT, DOS, Linux)? Genera alertas inmediatas? Cuáles son las ventajas de contar con un sistema de administración centralizada del antivirus? Fundamentalmente, se traduce en un increíble ahorro de tiempo para el usuario: con Panda AdminSecure podrá instalar y configurar la protección antivirus de toda la red en sólo unos cuantos minutos, y así dedicar su tiempo a otras tareas. Pero también ofrece otras ventajas, sobre todo un notable aumento de la seguridad: dispondrá de información en tiempo real sobre la aparición de posibles virus y recibirá alertas inmediatas, resolverá con mucha mayor rapidez todas las incidencias, tendrá permanentemente actualizada la protección de toda la red sin necesidad de tener que pasar horas y horas en la tarea, podrá localizar sin pérdida de tiempo el origen de las infecciones, etc. En definitiva, por fin tendrá el control en sus manos

8 Decálogo: 10 consejos básicos para conseguir una. Y para terminar, un consejo que vale por 10: instale la Solución Antivirus Panda Software que mejor se adapte a sus necesidades. Panda Antivirus Gatedefender. Su primera línea de defensa antivirus. Panda Antivirus GateDefender es un dispositivo hardware que, instalado en el punto de entrada y salida a Internet, intercepta los virus antes de que entren en su red. Es la solución adecuada para conseguir una completa protección de las comunicaciones vía Internet de la empresa. Se presenta en 2 versiones: -Panda Antivirus GateDefender Para empresas de 25 a 500 usuarios. -Panda Antivirus GateDefender Para empresas con más de 500 usuarios. 1 V igile la entrada de disquetes en su red. 2 I nstruya a su personal en los peligros de los virus. 3 R eduzca los derechos de escritura en servidores. 4 U se con cautela las páginas Web desconocidas. 5 S eleccione la Solución Antivirus Panda que mejor se adapte a sus necesidades. 6 F iarse: Jamás. Aunque una persona sea de confianza, sus ficheros puede que no lo sean. 7 R efuerce sus sistemas de control de archivos en los servidores. 8 E sté atento a los ficheros de correos electrónicos desconocidos o extraños. 9 E stablezca unas normas de conducta claras a seguir ante un ataque de virus % Siga todos los consejos que le damos en esta guía (a los virus les basta con encontrar una puerta abierta para penetrar en sus ordenadores). Panda EnterpriSecure Antivirus. La más cómoda protección antivirus global para redes corporativas. EnterpriseSecure es la solución de seguridad indicada para empresas que necesitan una protección realmente global para todos y cada uno de los puntos de su red, desde estaciones de trabajo y sistemas de correo hasta las pasarelas y servidores perimetrales. Está integrado por un completo conjunto de módulos: Panda AdminSecure Panda CVPSecure Antivirus Panda ClientShield Panda ProxySecure Antivirus Panda FileSecure Antivirus Panda ISASecure Antivirus Panda CommandlineSecure Antivirus Panda SendmailSecure Antivirus Panda ExchangeSecure Antivirus Panda QmailSecure Antivirus Panda DominoSecure Antivirus Panda PostfixSecure Antivirus Panda Antivirus Platinum 7.0 Panda BusinesSecure Antivirus. La más cómoda protección antivirus para empresas. Panda BusinesSecure Antivirus es la solución de seguridad indicada para pequeñas y medianas empresas que necesitan proteger, mediante una sencilla y eficiente gestión centralizada, las estaciones de trabajo, servidores de ficheros y servidores de correo Exchange que componen su red corporativa. Se presenta en dos versiones: -Panda BusinesSecure Antivirus Integrado por los siguientes módulos: -Panda BusinesSecure Antivirus con Exchange Panda AdminSecure Panda ClientShield Panda CommandlineSecure Antivirus Panda Antivirus Platinum 7.0 monopuesto Panda FileSecure Antivirus Panda ExchangeSecure Antivirus (sólo en Panda BusinesSecure Antivirus con Exchange). 14 Las soluciones antivirus para empresas Panda incluyen los siguientes servicios: Soporte Técnico Personal 24h-365d atendido por técnicos cualificados. Actualizaciones diarias automáticas. El antivirus se actualiza por sí solo, para que el usuario disponga siempre de la última protección antivirus. SOS Virus 24h. Resolución urgente de virus desconocidos de reciente creación. CD de Actualización. Su antivirus actualizado a domicilio en CD-ROM. Además, dispone de nuestros Servicios Especiales Panda de contratación adicional Servicio Corporativo Gold y Servicio Corporativo Premium-, a la medida de las necesidades de su empresa: soporte técnico preferente, consultor personal de seguridad, soporte proactivo, pack de formación, instalación y puesta en marcha, acceso a programas Beta... 15

9

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía de uso de las Soluciones Panda para empresas

Guía de uso de las Soluciones Panda para empresas 2 Guía de uso de las Soluciones Panda para empresas Guía de Uso Soluciones Panda para Empresas 3 Guía de uso de las Soluciones Panda para Empresas El software descrito en este libro es entregado bajo un

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 La instalación de NOD32 se debe realizar desde el CD-ROM de los PCs. Si el PC no posee unidad de CD-ROM o esta dañada, por favor compartir una

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

CONDICIONES DEL SERVICIO DE ASISTENCIA INFORMÁTICA REMOTA EXPONEN ESTIPULACIONES

CONDICIONES DEL SERVICIO DE ASISTENCIA INFORMÁTICA REMOTA EXPONEN ESTIPULACIONES CONDICIONES DEL SERVICIO DE ASISTENCIA INFORMÁTICA REMOTA Multiasistencia Gestión y Ayuda, S. A. (en adelante MGA), con C.I.F. A-81097958 con domicilio en Ronda de Poniente 7 Tres Cantos (Madrid) y la

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04 whitepaper ÍNDICE pag 01. introducción 01 ProactivaNET Herramienta líder en la administración de redes de PCs 01 Características específicas de ProactivaNET 01 Qué productos forman parte de ProactivaNET?

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Controle los Accesos del personal con la máxima seguridad

Controle los Accesos del personal con la máxima seguridad Gestión y Control de Accesos Avanzada en Arquitectura Cliente - Servidor Controle los Accesos del personal con la máxima seguridad www.advancedsoft.net Características de Advanced Access 6.2 (Access XP)

Más detalles

Xperta es una aplicación que no requiere instalar nada en su ordenador, sólo necesita un navegador web y una conexión a Internet.

Xperta es una aplicación que no requiere instalar nada en su ordenador, sólo necesita un navegador web y una conexión a Internet. Xperta es una herramienta ideada como ayuda a los servicios técnicos de cualquier empresa para realizar una gestión de s más clara, rápida y eficiente. Xperta es una aplicación que no requiere instalar

Más detalles

Small Business Server 2003

Small Business Server 2003 TM Windows Server System TM Entornos PYME con Microsoft Windows Índice Introducción...3 Qué es Microsoft Windows?...3 Qué le ofrece Microsoft Windows?...3 Basado en Microsoft Windows Server 2003...4 Por

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 3 CONTENIDO 1 OBJETIVO... 3 2 GLOSARIO... 3 3 GENERALIDADES... 4 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 5 3.2.1 ViruScan Enterprise... 5 3.2.2

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Manual del usuario de Norton AntiVirus

Manual del usuario de Norton AntiVirus Manual del usuario Manual del usuario de Norton AntiVirus El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo podrá ser utilizado según los términos del mismo. Documentación,

Más detalles

Guía de comunicaciones de red e Internet Computadoras de escritorio empresariales

Guía de comunicaciones de red e Internet Computadoras de escritorio empresariales Guía de comunicaciones de red e Internet Computadoras de escritorio empresariales Número de parte del documento: 312968-161 Febrero de 2003 Esta guía brinda definiciones e instrucciones para el uso de

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS INTEGRANTES: HERNÁNDEZ ESPAÑA JOSÉ GUSTAVO GONZÁLEZ POMPOSO MIGUEL PIERRE VEYRAT SANCHEZ

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Ana Karen Vargas Olvera. Ruth Ariana Vázquez Camargo.

Ana Karen Vargas Olvera. Ruth Ariana Vázquez Camargo. Ana Karen Vargas Olvera. Ruth Ariana Vázquez Camargo. 17/noviembre/21012 Empresa Desarrollada Precio Descripción Facilidad Requerimientos McAfee Virus Scan Network Asóciate USD 39.99 Posee características

Más detalles

El funcionamiento de un antivirus

El funcionamiento de un antivirus Antivirus Por: David Bonilla Bailon. CETis 49 Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980 Con el transcurso

Más detalles

Conceptos básicos. Capítulo 1 ARME SU PROPIA RED

Conceptos básicos. Capítulo 1 ARME SU PROPIA RED Capítulo 1 Conceptos básicos En este capítulo presentamos una introducción a los conceptos que atañen a una red: por qué nos conviene montar una, qué podemos hacer con ella y qué ventajas puede brindarnos.

Más detalles

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar. Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Instalación de MarkVision

Instalación de MarkVision 1 proporciona varios componentes instalables: Aplicación de : instala la utilidad de gestión de impresoras. Para que esta aplicación esté disponible en la red, necesita el servidor de. Servidor de : instala

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario 2/78 ÍNDICE Qué es Oficina Online? 5 Tablón de anuncios 6 Lista global de direcciones 6 Antivirus 6 Correo 7 Contactos personales 7 Agenda 8 Notas 8 Lista de Tareas 8 Disco

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta?

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta? 1 Contenido 1. Puedo proteger cualquier tipo de cuenta de correo con su servicio?... 3 2. Cómo puedo contratar vuestro servicio?... 3 3. Qué hace Panda Managed Email Protection con el Spam detectado en

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO MANTENIMIENTO DE SISTEMAS INFORMÁTICOS UBICADOS EN CENTROS EDUCATIVOS PÚBLICOS DEPENDIENTES DEL UNIVERSIDADES E INVESTIGACIÓNEN EL TERRITORIO DE BIZKAIA Y GIPUZKOA Empresa que realiza el mantenimiento:

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Control y seguridad en un centro de cómputo Autora: Doris María Mera Mero Curso: 7mo A

Más detalles

Altiris Carbon Copy. Guída para usuarios

Altiris Carbon Copy. Guída para usuarios Altiris Carbon Copy Guída para usuarios Aviso La información contenida en esta publicación está sujeta a modificaciones sin previo aviso. ALTIRIS, INC. NO SE HACE RESPONSABLE DE LOS ERRORES U OMISIONES

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

TIPOS DE VIRUS INFORMATICOS.

TIPOS DE VIRUS INFORMATICOS. TIPOS DE VIRUS INFORMATICOS. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en

Más detalles