Guía Avanzada de Administración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía Avanzada de Administración"

Transcripción

1 Guía Avanzada de Administración

2 Aviso de copyrigth Panda Security Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Don Diego López de Haro, 4, 48001, Bilbao (Vizcaya) España. Marcas registradas Windows Vista y el logo de Windows son marcas o marcas registradas de Microsoft Corporation en los EEUU y/o otros países. Otros nombres de productos son marcas registradas de sus respectivos propietarios. Panda Security Todos los derechos reservados PCOP

3 A quién va dirigida esta guía?... 8 Información de contacto... 8 Qué es Panda Cloud Office Protection?... 8 Qué es la nube?...10 Qué es la Inteligencia Colectiva?...10 Antecedentes...10 Cómo era la detección antes de la Inteligencia Colectiva? Cómo es la detección con la Inteligencia Colectiva? Cuarentena Corporativa...12 Cómo funciona la Cuarentena Corporativa?...12 Requisitos del sistema...15 Requisitos para acceder a la consola web de cliente Requisitos mínimos de los equipos a los que se distribuye la protección Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución URL necesarias Conceptos clave...18 Capítulo 1: Instalación de la protección...22 Recomendaciones previas a la instalación...22 Requisitos que deben cumplir los diferentes equipos Cerrar otras aplicaciones durante la instalación Existencia de otras protecciones instaladas en los equipos

4 Configuración de exclusiones en la protección de archivos para servidores con Exchange Server 22 Modos de instalación...23 Instalación rápida Instalar la protección mediante el programa de instalación Instalar la protección mediante la herramienta de distribución Casos de instalación...27 Instalación en equipos sin protección previa instalada Instalación en equipos con protección previa instalada Capítulo 2: Configuración de la protección...28 Perfil por defecto...29 Perfil nuevo...29 Crear un perfil Copiar un perfil Configuración general del perfil...30 Configurar análisis programados Opciones avanzadas de análisis Edición de perfil - opciones avanzadas Edición de perfil - opciones avanzadas de actualización Configuración de la protección antivirus...39 Análisis locales Opciones avanzadas antivirus - protección de archivos Opciones avanzadas antivirus - protección de correo y mensajería Configuración de la protección firewall...44 Introducción a la configuración del firewall Firewall Administrado...46 Configuración desde la consola Web Firewall Personal...75 Configuración desde la consola web Configuración desde la consola local Prioridad de las reglas Reglas de Panda

5 Ejemplos de Reglas de Sistema Capítulo 3: Monitorización de los equipos Introducción Equipos protegidos Búsqueda de equipos Detalles de equipo Equipos desprotegidos Búsqueda de equipos Detalle de equipos Capítulo 4: Búsqueda de equipos desprotegidos Establecer tareas de búsqueda de equipos desprotegidos Visualización y resultado de la búsqueda Resultado de las búsquedas Capítulo 5: Acceso remoto a los equipos Herramientas de acceso remoto Comportamiento de las herramientas de acceso remoto Acceso a través de TeamViewer Acceso a través de LogMeIn: Acceso a través de RealVNC/UltraVNC/TightVNC: Capítulo 6: Desinstalación de Panda Cloud Office Protection Tipos de desinstalación Desinstalación local Desinstalación centralizada Desinstalación remota Crear tareas de desinstalación remota Resultado de la desinstalación remota Compatibilidad entre tareas de búsqueda de equipos desprotegidos y desinstalación remota

6 Capítulo 7: Solución de Problemas Preguntas Frecuentes Solución de problemas Preguntas frecuentes Cómo se accede a la consola web de Panda Cloud Office Protection? Qué es un perfil? Cuáles son los requisitos de instalación de Panda Cloud Office Protection? Qué comprobaciones se deben realizar antes de instalar Panda Cloud Office Protection? Cuáles son los componentes de Panda Cloud Office Protection? Qué es el agente de administración de Panda Cloud Office Protection? En qué consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office Protection? Cómo se instala Panda Cloud Office Protection mediante el programa de instalación? Cómo se instala Panda Cloud Office Protection mediante la herramienta de distribución? Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure? Cómo se puede incluir un equipo en situación de lista negra? Cómo se puede restaurar un equipo que está en situación de lista negra? Por qué no se recibe información de un equipo que se encontraba en lista negra y ha sido restaurado? Por qué aparecen equipos desactualizados tras una actualización de Panda Cloud Office Protection? Cuál es el comportamiento de Panda Cloud Office Protection a la hora de acceder a la nube?159 Según el tipo de análisis que se desea realizar cómo es el acceso de Panda Cloud Office Protection a la nube? Es posible desactivar las consultas contra la nube? Anexo 1: Ejemplos. Recomendaciones de configuración e instalación164 Presentación de los ejemplos de configuración e instalación Ejemplo 1. PYME (pequeña o mediana empresa) Ejemplo 2. Empresa centralizada Ejemplo 3. Empresa descentralizada

7 Anexo 2: Línea de comandos para operaciones básicas remotas Instalación Paso previo. Descarga del paquete de Instalación Pasos de Instalación Verificación de la instalación de la protección Pasos para la verificación Desinstalar Panda Cloud Office Protection Pasos para la desinstalación Actualización del fichero de firmas Pasos para la actualización del fichero de firmas Actualizar la configuración Pasos para la actualización de la configuración Ejecutar un análisis inmediato Paso previo. Obtención y descarga de los ficheros de configuración Paso para lanzar el análisis bajo demanda Obtener la fecha del último fichero de firmas Pasos para obtener la fecha del fichero de firmas Obtener el estado del Antivirus y el firewall Pasos para obtener información del estado de la protección Formato WALTEST.DAT. <AVSTATUSINFO> Anexo 3: Proceso de despliegue de la protección El agente de administración Funcionalidad Peer To Peer (P2P) Proxy dinámico Proxy estático Tiempos de instalación Despliegue de Panda Endpoint Agent Despliegue de Panda Endpoint Protection (Antivirus + Firewall) Despliegue de Panda Endpoint Protection (sólo Antivirus) Despliegue de Panda Endpoint Protection (sólo Firewall)

8 Anexo 4: Descubrimiento automático de equipos Datos a tener en cuenta a la hora de crear una tarea de búsqueda Al configurar la tarea de búsqueda, es necesario proporcionar la siguiente información Requisitos que debe reunir el equipo descubridor Secuencia de acciones de la tarea de búsqueda y correspondencia con el estado de la tarea Secuencia de la tarea de búsqueda Resultados de la tarea de búsqueda Detalle de los equipos no protegidos Casos en los que el servidor puede NO tener constancia de la finalización de una tarea de descubrimiento Caso Caso

9 A quién va dirigida esta guía? Esta Guía Avanzada de Administración está dirigida a administradores de red que desean mantener la red informática de su empresa libre de virus y otras amenazas. La guía profundiza en los aspectos de instalación, configuración y monitorización de la protección, y añade información de utilidad sobre aspectos como el control de los equipos mediante herramientas de acceso remoto. En los anexos se detallan las operaciones realizables bajo línea de comandos, el árbol de despliegue de la protección, las preguntas frecuentes y diversos ejemplos con recomendaciones de instalación en función de diferentes necesidades. Toda la información presente en esta guía complementa a la documentación básica que puede usted encontrar en el área de documentación de producto, en especialmente en las ayudas web y en las guías de administración básica. Esperamos que esta guía avanzada de administración le resulte útil. Información de contacto Si desea contactar con Panda, puede hacerlo a través de la siguiente dirección: Seleccione en el desplegable el país y se mostrarán todos los datos de contacto con Panda. Podrá acceder, entre otros, al servicio técnico de Panda Security y al área de Atención al Cliente Qué es Panda Cloud Office Protection? Panda Cloud Office Protection es una solución completa de seguridad basada en la nube y en el modelo SaaS (Software as a Service), concebida para que usted pueda proteger su red informática y gestionar la seguridad de manera sencilla y en modo online. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra sus equipos. Panda Cloud Office Protection permite el acceso al inmenso conocimiento alojado en los servidores de la Inteligencia Colectiva, tecnología exclusiva de Panda Security, protegiendo así los servidores y estaciones de su organización sin necesidad de atención constante por parte del administrador. El centro de gestión de Panda Cloud Office Protection es la Consola web de cliente (en adelante, la consola web) desde donde usted podrá configurar la protección, distribuirla e instalarla en los equipos que desea proteger, y conocer en todo momento cuál es el estado de dicha protección, además de qué detecciones se han realizado. 8

10 De acuerdo con las detecciones que se hayan realizado, usted puede configurar la cuarentena de los elementos sospechosos y decidir el tratamiento que dará a los mismos. También puede extraer informes sobre el estado de la seguridad, y exportar estos informes, utilizando para ello diferentes formatos. Una vez haya decidido cuáles son las necesidades de protección de sus equipos, usted podrá crear perfiles y determinar cómo será el comportamiento de la protección (antivirus y/o firewall) para el perfil o perfiles que ha creado. A continuación, podrá asignar dicho perfil a los equipos o grupos de equipos que quiere proteger. Usted puede configurar la protección instalada en los equipos antes o después de la instalación, pero es muy recomendable que dedique un tiempo a reflexionar acerca de los siguientes aspectos: - Qué necesidades de protección tiene? - Cuántos equipos desea proteger? - En base a qué criterio desea agrupar los equipos a proteger? - Cómo es su red informática y qué topología tiene? - Dispone de equipos portátiles que proteger? - Qué tipo de usuarios intervienen en su red informática? - Qué permisos desea asignarles? - Quién va a ser el encargado de administrar la seguridad? Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas para todos ellos. En función de ello usted puede necesitar crear perfiles nuevos o le bastará con la configuración por defecto que Panda Cloud Office Protection proporciona. Antes de instalar la protección, le invitamos a consultar las recomendaciones previas a la instalación, donde encontrará información sobre cuestiones importantes que tienen que ver con el proceso de instalación y desinstalación, y la utilización correcta de la opción de instalación rápida y por defecto. A lo largo de todo el proceso de configuración e instalación, usted será el protagonista del mismo y quien decidirá qué equipos desea proteger, con qué tipo de protección, y qué método de instalación desea utilizar para ello. Una vez que ha determinado claramente qué equipos desea proteger y qué perfiles de configuración necesita, ha llegado el momento de distribuir e instalar la protección. Para ayudarle, hemos preparado unas sencillas instrucciones sobre los modos y casos de instalación posibles. Esperamos que le resulten de utilidad. 9

11 Qué es la nube? La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos. Panda Cloud Office Protection se sirve de la nube conectándose a los servidores de Inteligencia Colectiva y así proteger su PC desde el primer momento, aumentando la capacidad de detección y evitando penalizar el rendimiento del equipo. Ahora todo el conocimiento está en la nube y, gracias a Panda Cloud Office Protection, puede usted beneficiarse de ello. Qué es la Inteligencia Colectiva? La Inteligencia Colectiva es una plataforma de seguridad creada por Panda Security que ofrece un alto nivel de protección en tiempo real, aumentando exponencialmente la capacidad de detección de Panda Cloud Office Protection. Antecedentes A lo largo de su historia Panda Security siempre se ha situado a la vanguardia tecnológica del mercado internacional gracias a sus avances en materia de seguridad antimalware, y, como compañía visionaria que es, ha ofrecido al mercado sus innovaciones con dos años o más de adelanto con respecto a otras compañías del segmento de la seguridad informática. En 2006, consciente de dicha situación, Panda Security comenzó a desarrollar un conjunto de tecnologías basadas en inteligencia artificial. Este conjunto de técnicas, denominado Inteligencia Colectiva, es capaz por sí solo de analizar, clasificar y desinfectar el 99,5% de los nuevos ejemplares que cada día se reciben en el laboratorio, manteniendo a los usuarios protegidos prácticamente en tiempo real. De este modo, los técnicos de laboratorio se dedican a procesar el 0,5% restante del malware recibido, que posee mayor complejidad técnica o tecnológica, y que la Inteligencia Colectiva no es capaz de determinar, por sí sola, si es o no malware. Estas tecnologías se pusieron a disposición del mercado en el año 2007 y en la actualidad todas las soluciones de Panda Security se benefician de esta gran base de conocimiento, ofreciendo unos ratios de protección por encima de la media del mercado. Cómo era la detección antes de la Inteligencia Colectiva? El proceso de funcionamiento interno en un laboratorio antivirus se iniciaba con la recepción de la muestra de malware (el nuevo virus, gusano o troyano), al que seguía el análisis de la misma por un técnico y culminaba con la creación de la vacuna correspondiente que, una vez publicada a través de Internet, servía para que los usuarios se la descargaran a su fichero de firmas local, quedando así protegidos de la amenaza del nuevo malware. 10

12 Este modelo, que tradicionalmente funcionaba, se rebeló inútil cuando en PandaLabs, los laboratorios de detección de Panda Security, pasaron de recibir 100 muestras al día a recibir En este caso se necesitaba un gran ejército de técnicos de laboratorio que, contra el reloj, fueran capaces de analizar todos los ejemplares que se reciben. Cómo es la detección con la Inteligencia Colectiva? La Inteligencia Colectiva consta de servidores que clasifican y procesan de forma automática toda la información que la comunidad de usuarios proporciona sobre las detecciones que se han producido en sus equipos. Panda Cloud Office Protection realiza consultas a la Inteligencia Colectiva cuando lo necesita, consiguiendo así maximizar su capacidad de detección y sin afectar negativamente al consumo de recursos de los equipos. Cuando un nuevo ejemplar de malware es detectado en el equipo de un miembro de la comunidad de usuarios, Panda Cloud Office Protection se encarga de enviar la información necesaria a los servidores de Inteligencia Colectiva alojados en la nube, de forma totalmente automática y anónima. La información es procesada por dichos servidores, entregando una solución no solo al usuario afectado sino también al resto de usuarios de la comunidad, en tiempo real. De ahí el nombre de Inteligencia Colectiva. Sin lugar a dudas, en el contexto actual de crecimiento continuo del malware, la Inteligencia Colectiva y los servicios alojados y servidos desde la nube vienen a complementar a las actualizaciones tradicionales para afrontar con éxito y anticipación la enorme cantidad de amenazas que surgen en la actualidad. 11

13 Cuarentena Corporativa Cómo funciona la Cuarentena Corporativa? A continuación se muestra una representación gráfica del proceso que sigue un ordenador que ha resultado infectado por un código malicioso. Paso 1 El agente de Inteligencia colectiva incluido en la máquina cliente recoge información de procesos y objetos de memoria y realiza consultas a los servidores centrales de Inteligencia Colectiva, que se encargan de realizar una serie de comprobaciones para determinar si el archivo es sospechoso o no. PandaLabs se vale de una red de alrededor de de sensores para saber qué tipo de malware está en circulación y crear las firmas específicas para proteger el PC de un cliente. Paso 2 Si se determina que ese archivo es sospechoso, la protección lo marcará como tal y lo enviará a la cuarentena hasta que se clarifique su estado. Paso 3 Para optimizar el ancho de banda, la protección saca una pequeña huella o fingerprint del código sospechoso y lo envía a la consola central del cliente, desde donde se unifican los envíos a los servidores de Inteligencia Colectiva, para ver si los distintos sospechosos identificados son conocidos o no. En caso de que algún fichero no se encuentre identificado, los servidores de Inteligencia Colectiva se lo notifican a la consola desde donde se enviará el archivo junto con información sobre el mismo. 12

14 Paso 4 Este archivo llega a los servidores de Inteligencia Colectiva, donde se procesa de una forma más exhaustiva aplicando una serie de tecnologías más sensibles (análisis heurístico sensible, análisis de firmas, emulación, sandboxing, virtualización, listas blancas, etc.). En estos servidores se aplican técnicas proactivas que, debido a que no están sujetas a las limitaciones del PC (CPU, limitaciones de memoria, ), son capaces de clasificar las muestras de nuevo malware de forma automática y en cuestión de minutos. Paso 5 Una vez el archivo es analizado por nuestros servidores de Inteligencia Colectiva, estos devolverán dos posibles respuestas, con una acción distinta para cada una de ellas: El archivo es Malware En ese caso, se incluirá información sobre el tipo de malware (gusano, troyano, ) y la protección deberá tratar el elemento según la información recibida y según las políticas establecidas por el administrador. El archivo es Goodware En este caso el elemento se restaura, ya que se conoce y no es peligroso. Conclusión En los últimos años se ha producido un cambio en el modo de pensar y actuar de los ciber delincuentes que han potenciado la aparición de ciertas debilidades en la industria de seguridad. En primer lugar, los creadores de malware han descubierto el modo de hacer negocio con la creación de malware, con lo que la motivación ha cambiado para muchos de ellos, que comienzan a planificar ataques dirigidos, mucho mas efectivos que los antiguos ataques masivos que afectaban a miles de equipos. Esto ha provocado que los laboratorios de seguridad queden saturados debido a la gran cantidad de muestras nuevas que llegan diariamente y que no pueden ser analizadas de modo manual como se venía haciendo hasta ahora. Finalmente, existe un falso sentimiento de seguridad, debido a que los ataques masivos han dejado sitio a otros mas dirigidos cuyo objetivo es pasar lo mas desapercibidos posible, tanto a ojos del público general, como de los programas antimalware. Al existir tantas muestras distintas de malware nuevo, el tiempo desde que se produce un ataque en el PC de un usuario hasta que esa muestra es analizada en los 13

15 laboratorios puede ser aprovechado por un hacker para infectar el PC sin que el usuario lo perciba. Gracias a la cuarentena corporativa, que forma parte de la nueva Inteligencia Colectiva, Panda puede reducir ese tiempo en el que los usuarios están desprotegidos, siendo capaces de detectar el nuevo malware desde el momento en que aparece y transmitiendo ese conocimiento en tiempo real al resto de nuestros clientes de modo que todos estén protegidos frente a las nuevas amenazas. 14

16 Requisitos del sistema Requisitos para acceder a la consola web de cliente Navegador - Internet Explorer 7.0 o superior - Google Chrome 2.0 o superior - Mozilla Firefox 3.0 o superior Para evitar que se produzca un error de certificado de seguridad con Firefox, tienen que estar activas las características "Usar SSL 3.0"y "Usar TLS 1.0", ambas accesibles vía Herramientas > Opciones > Avanzado > pestaña Cifrado. Red Conexión a Internet, bien directa o a través de una red local Conexión HTTPS (puerto 443) Requisitos mínimos de los equipos a los que se distribuye la protección Estaciones - Sistemas operativos: Windows 2000 Professional, Windows XP (32 y 64 bits), Windows Vista (32 y 64 bits), Windows 7 (32 y 64 bits. - Memoria RAM: Para la protección Antivirus: 64 MB, para la protección Firewall: 128 MB - Navegador: Internet Explorer 5.5 o superior - Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet. - Procesador: Pentium 300 MHz o equivalente - Disco duro: 280MB - Windows Installer 2.0 Servidores - Sistemas operativos: Windows 2000 Server, Windows Home Server, Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits), Windows 2008 R2. - Memoria RAM: 256 MB - Navegador: Internet Explorer 5.5 o superior - Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet. - Procesador: Pentium 300 MHz o equivalente - Disco duro: 280 MB 15

17 - Windows Installer 2.0 Otras plataformas soportadas - Windows XP Embedded. - Citrix XenApp 4.5 (Citrix Presentation Server 4.5). - Citrix XenApp 5. - Microsoft WEPoS Ready. - No se soporta la instalación del Firewall en Servidores Windows Server 2008 con balanceo NLB. Para más información, consulte el siguiente artículo sobre cómo evitar la pérdida de comunicación en un cluster de Windows Server 2008 con Network Load Balancing (NLB) e instalar la protección. Tenga en cuenta que para poder acceder al conocimiento albergado en los servidores de la Inteligencia colectiva es necesario disponer de conexión a Internet. Asegúrese de que los equipos tienen acceso, y si éste se realiza a través de un proxy recuerde configurarlo adecuadamente. Para ello, introduzca los datos necesarios en la sección Conexión a Internet a través de Proxy que encontrará en la ventana de edición de perfil - Opciones avanzadas. Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución -Sistema operativo: Windows 7 (32 y 64 bits), Windows Vista (32 y 64 bits), Windows XP Professional (32 y 64 bits), Windows 2000 Professional, Windows Server 2000, Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits), Windows 2008 R2. - Memoria: 64 MB - Disco duro: 20 MB - Procesador: Pentium II 266 MHz - Windows Installer Navegador: Internet Explorer 6.0 o superior - Tener acceso al recurso Admin$ de los equipos en los que se va a distribuir la protección - Disponer de un usuario con derechos de administrador sobre los equipos en los que se va a distribuir la protección. Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución - Deshabilitar el firewall de Windows o bien configurar la excepción Compartir archivos e impresoras (Inicio > Configuración > Panel de Control > Conexiones de red > Conexión de área local > (botón derecho) Propiedades > pestaña General) 16

18 - Tener desactivado el uso compartido simple de archivos (en Windows XP, Herramientas > Opciones de carpeta > Ver > Utilizar uso compartido simple de archivos). - En equipos con sistema operativo Windows Vista o Windows 7 y que no estén dentro de un dominio con directorio activo, desactivar el UAC (Users Account Control): 1. Windows Vista: Panel de control > Cuentas de usuario > Activar o desactivar el Control de cuentas de usuario > desactivar la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo. 2. Windows 7: Menú Inicio > Panel de control > Cuentas de usuario y protección infantil> Cuentas de usuario > Cambiar configuración de Control de cuentas de usuario > Situar barra deslizante en la opción No notificarme nunca URL necesarias Para acceder a los servidores de Panda Cloud Office Protection y poder descargar las actualizaciones, es necesario que al menos uno de los equipos de la subred tenga acceso a una serie de páginas web, que son: Para actualización del archivo de identificadores y del motor de la protección Para el envío de archivos sospechosos Para comunicaciones con el servidor https://mp-agents.pandasecurity.com Para comunicaciones con los servidores de Inteligencia Colectiva Es necesario que habilite los puertos (intranet del cliente) TCP y UDP para una correcta comunicación entre los agentes de administración de Panda Cloud Office Protection. 17

19 Conceptos clave Adaptador de red El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Tienen un número de identificación único. Adware Programa que automáticamente ejecuta, muestra o baja publicidad al PC, una vez instalado o mientras se está utilizando. Agente de administración Agente encargado de las comunicaciones entre los equipos administrados y los servidores de Panda Cloud Office Protection, y de la gestión de los procesos locales. Análisis heurístico genético El análisis heurístico genético analiza los elementos sospechosos del software malintencionado en base a unos genes digitales representados por unos pocos cientos de características de cada archivo que es analizado. Así se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dañinas cuando se ejecuta en un ordenador, y si se trata de un virus, un spyware, un troyano, un gusano, etc. Antivirus Programas cuya función es detectar y eliminar virus informáticos y otras amenazas. Archivo de identificadores Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de Fichero de Firmas. Broadcast Área lógica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de encaminamiento. Consola web de cliente Mediante la consola web usted puede configurar, distribuir y gestionar la protección a todos los ordenadores de su red. También podrá conocer en todo momento el estado de la seguridad de su red informática y obtener e imprimir los informes que desee. Cuarentena La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, así como el spyware y herramientas de hacking detectadas. Dialer Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Los NTA son números cuyo coste es superior al de una llamada nacional. Dirección IP 18

20 Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Dirección MAC Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o adaptador de red. Es individual, cada dispositivo tiene su propia identificación MAC determinada. Firewall También conocido como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet. Funcionalidad Peer To Peer (P2P) La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el o mensajería instantánea, sólo que de una forma más eficiente. En el caso de Panda Cloud Office Protection, la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos. Funcionalidad Proxy Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina de su misma subred. Grupo En Panda Cloud Office Protection, un grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En Panda Cloud Office Protection existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear grupos nuevos. Herramienta de distribución Una vez descargada de Internet al PC administrador e instalada en éste, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados. Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.). Hoax Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente a través del correo electrónico. 19

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2012. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2013. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Guía Administración Avanzada

Guía Administración Avanzada Guía Administración Avanzada Contenido Introducción... 1 La protección... 1 Configuración de la protección... 1 La instalación... 2 Seguridad desde la nube & Inteligencia Colectiva... 3 Qué es "la nube"?...

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2013. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Contenido. Introducción... 1. La protección... 1. Configuración de la protección... 1. La instalación... 2

Contenido. Introducción... 1. La protección... 1. Configuración de la protección... 1. La instalación... 2 Contenido Introducción... 1 La protección... 1 Configuración de la protección... 1 La instalación... 2 Seguridad desde la nube & Inteligencia Colectiva... 3 Qué es "la nube"?... 3 Qué es la Inteligencia

Más detalles

Manual de Administración Básica Manual de Administración Básica

Manual de Administración Básica Manual de Administración Básica 1 Manual de Administración Básica Manual de Administración Básica Guía de Administración Básica Panda Security 2008 Página 1 2 1. INTRODUCCIÓN A PANDA MANAGED OFFICE PROTECTION...4 LA PROTECCIÓN...4 LA

Más detalles

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg. Manual Seguridad PC Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación

Más detalles

Aplicateca. Manual de usuario

Aplicateca. Manual de usuario Aplicateca Manual de usuario Índice 1 Introducción... 2 2 Requerimientos Técnicos... 3 3 Acceso a la consola web... 5 4 Instalación de la protección... 5 5 Estado de la protección... 19 6 Monitorización

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía rápida de instalación Internet Security 2009 Importante! Por favor, consulta con detenimiento la sección Activación del producto de esta guía. Es vital para poder mantener protegido tu PC. El uso

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN...4 Requisitos mínimos... 4 Requisitos

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación KASPERSKY LAB Kaspersky Administration Kit 6.0 Guía de Implementación KASPERSKY ADMINISTRATION KIT 6.0 Guía de Implementación Kaspersky Lab Ltd. Visite nuestro sitio Web: http://www.kaspersky.com/ Fecha

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Importante! Por favor, consulta con detenimiento la sección Activar servicios de esta guía. Es vital para poder mantener protegido tu PC. MEGA DETECCIÓN Guía rápida de instalación Windows Vista, XP y 2000

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles