CLOUD SECURITY FOR ENDPOINTS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CLOUD SECURITY FOR ENDPOINTS"

Transcripción

1 CLOUD SECURITY FOR ENDPOINTS Guía del Administrador

2 Cloud Security for Endpoints by Bitdefender Guía del Administrador fecha de publicación Copyright 2013 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona tal cual, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Tabla de contenidos 1. Acerca de Cloud Security for Endpoints Arquitectura Cuentas de usuario Protección contra amenazas Antimalware Antiphishing Cortafuegos y detección de intrusos Protección de datos Control de Contenido Flujo de trabajo Implementación Administración de punto final Políticas de Seguridad Tareas de Análisis Informes Iniciando Conectar a Cloud Security Console Descripción general de Cloud Security Console Primeros pasos Cambiar la contraseña de inicio de sesión predeterminada Gestionar su cuenta Trabajar con datos de la tabla Suscripción del servicio Activar una licencia Renovar una licencia Aumentar el número de puntos finales con licencia Comprobación de su estado de licencia Instalar protección en puntos finales Requisitos del Sistema Preparándose para la Instalación Instalación local Instalación remota Personalizar el paquete de instalación Cómo funciona la detección de red Más sobre el servicio Microsoft Computer Browser Requisitos de descubrimiento de red Administrar equipos Acerca de equipos administrados, no administrados y excluidos Sobre equipos offline iv

5 5.3. Usar grupos de equipos Buscar y ordenar equipos Comprobar los detalles del equipo y de protección Comprobar y modificar la configuración de seguridad Crear informes rápidos Excluyendo Equipos de la Administración Restauración/Eliminación de equipos excluidos Eliminación de equipos administrados Eliminación de equipos no administrados Ejecutar y administrar tareas Instalar la protección en equipos no administrados Analizar equipos administrados Desinstalar la protección de los equipos Configurar módulos instalados Actualización del Endpoint Client Ver y administrar tareas Comprobar estado de ejecución y resultados Eliminar Tareas Políticas de Seguridad Creando Nuevas Políticas Configurar opciones de política Resumen General Antimalware Cortafuegos Control de Contenido Monitorizar la Ejecución de Política Comprobar y Cambiar la Asignación de Políticas Renombrando Políticas Eliminando Políticas Panel de monitorización Portlets de panel Administrar Portlets Usar informes Tipos de informes disponibles Creando Informes Ver y administrar informes generados Visualizando los Informes Buscar detalles del informe Guardar Informes Imprimiendo los Informes Enviar informes por correo Eliminación automática de informes Eliminar Informes Administrar informes programados Ver último informe generado Renombrar informes programados v

6 Editar informes programados Eliminar informes programados Cuarentena Navegación y búsqueda Restaurar archivos de la cuarentena Eliminación automática de archivos de la cuarentena Eliminar archivos de la cuarentena Cuentas de usuario Crear cuentas de usuario Editar cuentas Eliminar cuentas Restablecer las contraseñas de inicio de sesión Registro de actividad del usuario Utilización de Update Server Instalación Requisitos del Sistema Obteniendo el Archivo de Instalación Instalando Update Server Configuración y Administración Accediendo al Panel de Administración Que Tiene que Hacer Después de la Instalación Administrando Productos Cliente y Actualizaciones Descargadas Configurando las Opciones Cambiar la Contraseña de Inicio de Sesión Configuración en Cascada Obtener Ayuda Centro de soporte de Bitdefender Solicitar ayuda Usar la herramienta de soporte Información de contacto Direcciones Web Distribuidor Local Oficinas de Bitdefender A. Apéndices A.1. Lista de tipos de archivos de aplicación A.2. Usar variables de sistema Glosario vi

7 1. Acerca de Cloud Security for Endpoints Cloud Security for Endpoints es un servicio de protección contra malware basado en la nube desarrollado por Bitdefender para equipos que ejecutan sistemas operativos de Microsoft Windows. Utiliza un modelo centralizado de implementación múltiple de software como servicio adecuado para clientes corporativos, al tiempo que se apoya en tecnología de protección comprobadas en el campo del malware desarrolladas por Bitdefender para el mercado de consumo. Este capítulo proporciona una panorámica general de Cloud Security for Endpoints: Arquitectura (p. 2) Cuentas de usuario (p. 3) Protección contra amenazas (p. 4) Flujo de trabajo (p. 8) Acerca de Cloud Security for Endpoints 1

8 1.1. Arquitectura Arquitectura de Cloud Security for Endpoints El servicio de seguridad es hosteado en la nube pública de Bitdefender. Los suscriptores tienen acceso a una interfaz de administración basada en la web llamada Cloud Security Console. Desde esta interfaz, los administradores pueden remotamente instalar y administrar la protección contra malware en todos sus equipos basados en Windows como: servidores y estaciones de trabajo dentro de la red interna, puntos finales portátiles itinerantes o puntos finales de oficina remotos. Una aplicación local llamada Endpoint Security se instala en cada equipo protegido. Los usuarios locales tienen visibilidad limitada y acceso de solo lectura a los ajustes de seguridad, que se administran de manera central por el administrador desde la Cloud Security Console; mientras que el análisis, actualización y los cambios de configuración se realizan normalmente en segundo plano. Está también disponible un servidor de actualización on-premise opcional. El servidor de actualización centraliza la distribución y actualización de clientes de punto final dentro de la red local, reduciendo así el trafico de Internet en redes con un gran número de puntos finales. El servidor de actualización también permite la implementación de actualización de Endpoint Security en equipos de red sin acceso a internet. Acerca de Cloud Security for Endpoints 2

9 1.2. Cuentas de usuario Cloud Security for Endpoints utiliza un ecosistema de implementación y distribución integrado en donde distintos tipos de cuentas están conectadas en una estructura jerárquica. Cada cuenta tiene visión sobre sus cuentas hijas. Por razones de responsabilidad, las acciones de los usuarios son documentadas en logs de actividad tanto de esta cuenta como de las cuentas hijas. Hay cuatro tipos de cuentas: 1. Partner - Resellers y distribuidores Cloud Security for Endpoints utilizan cuentas partner. Las cuentas partner pueden tener dos tipos de subcuentas: otras cuentas partner o cuentas de cliente. Cuando expanden su cadena de distribución, los partners crean cuentas partner subordinadas. Cuando expanden su cadena de distribución, los partners crean cuentas partner subordinadas. Dado que los partners pueden actuar como proveedores de servicios de seguridad, tienen privilegios administrativos sobre la configuración de seguridad de sus subcuentas de empresa. 2. Empresa - Las cuentas de empresa se distribuyen a los clientes finales cuando compran una licencia Cloud Security for Endpoints de un partner. Un cliente siempre tendrá una sola cuenta de empresa. Una cuenta de empresa es una cuenta maestra para toda la implementación Cloud Security for Endpoints del cliente, permitiendo un nivel de control óptimo sobre todos los ajustes de seguridad (a no ser que sea invalidado por la cuenta partner padre en un escenario de proveedor de servicios de seguridad). De una cuenta de empresa, las responsabilidades operativas pueden delegarse a administradores subordinados y cuentas hijas de informador. 3. Administrador - Las cuentas de administrador son cuentas internas con privilegios administrativos sobre todas las implementaciones de los Cloud Security for Endpoints de la empresa o sobre un grupo específico de equipos. Los administradores son los responsables de administrar de forma activa los ajustes de seguridad de Cloud Security for Endpoints. Para más información sobre las responsabilidades típicas de un administrador, diríjase a Flujo de trabajo (p. 8). 4. Informador - Las cuentas de informador son cuentas internas de solo lectura. Únicamente permiten el acceso a informes y logs. Dichos informes pueden distribuirse entre el personal con responsabilidades de monitorización o a otros empleados que deban estar informados sobre el estado de seguridad. La siguiente tabla resume las relaciones entre los tipos de cuentas: Cuenta Partner Empresa Administrador Usuarios de cuenta Resellers, Distribuidores Clientes finales/directores de IT Directores de TI, administradores de redes Hijos permitidos Partner, Empresa Administrador, Informador Administrador, Informador Acerca de Cloud Security for Endpoints 3

10 Cuenta Informador Usuarios de cuenta Directores, personal de TI en general, etc. Hijos permitidos Protección contra amenazas Cloud Security for Endpoints proporciona protección contra un amplio rango de amenazas usando los siguientes módulos: Protección antimalware basada en el análisis de firmas, análisis heurístico (B-HAVE) y análisis avanzados basados en el comportamiento (Active Virus Control) contra: virus, gusanos, troyanos, spyware, adware, keyloggers, rootkits y otros tipos de software malicioso Protección Antiphishing, barra de herramientas del navegador y asesor de búsquedas contra las páginas web falsas/spoofing y los fraudes de Internet Cortafuegos y Sistema de detección de intrusos contra los ataques de red Protección de datos contra intentos de ingeniería social y filtraciones accidentales de información Control de Contenido contra las infracciones de la política de empresa relacionadas con el acceso web y el uso de aplicaciones Antimalware La tecnología de análisis antimalware de Bitdefender se basa en 3 capas de protección: 1. Primero, se utiliza un método de análisis tradicional donde el contenido analizado se compara con la base de datos de firmas. La base de datos de firmas contiene patrones de bytes específicos para conocer los peligros y se actualiza regularmente por Bitdefender. Este método de análisis es efectivo contra amenazas confirmadas que han sido descubiertas y documentadas. Sin embargo, no importa lo rápidamente que se actualice la base de datos de firmas, siempre hay una ventana de tiempo vulnerable entre que la amenaza es descubierta y una solución es lanzada. 2. Contra las amenazas de nueva generación indocumentadas, una segunda capa de protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Algoritmos heurísticos detectan el malware basándose en unas características de comportamiento. B-HAVE ejecuta el malware en un entorno virtual para analizar su impacto en el sistema y asegurarse de que no resulte una amenaza. Si se detecta una amenaza, el programa está prevenido de ejecutarlo. 3. Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa de seguridad está presente en la forma de control de virus activo. El control de virus activo monitorea constantemente los procesos en ejecución y los grados de comportamiento sospechoso como los intentos de: disfrazar el tipo de proceso, ejecutar un código en Acerca de Cloud Security for Endpoints 4

11 otro espacio de proceso (secuestrar procesos de memoria para un escalado de privilegios), replicarse, soltar archivos, esconderse del proceso de enumeración de aplicaciones, etc. Cada comportamiento sospechoso aumenta la calificación del proceso. Cuando se alcanza un límite, salta la alarma. Cloud Security for Endpoints protege contra muchos tipos de malware, incluyendo: Virus - Un virus de ordenador es un programa que se autorreplica cuando se ejecuta, a menudo oculto dentro de programas ejecutables legítimos, registros de arranque, scripts, macros de documentos, etc. Además de la autoreplicación, muchos virus también traen una carga, significando que también realizan acciones maliciosas en el sistema del host como: destruir y corromper información, mostrando mensajes insultantes o molestos, alterando el comportamiento normal de la aplicación, instalando troyanos o spyware, etc. Gusanos - Los gusanos también son programas de ordenador que se autoreplican y pueden realizar acciones destructivas. Su diferencia con los virus reside en que son programas de ordenador autónomos y que tienen la habilidad de extenderse automáticamente, normalmente por las redes del equipo. Troyanos - Los troyanos son programas de ordenador que exponen el sistema del host a atacantes, de ahí su nombre. Sus típicas acciones destructivas incluyen: abrir puertas traseras (métodos de circunvalar la autentificación), robo de información, secuestrando el sistema para hacer spam o ataques de denegación de servicio, espiando al usuario, etc. Al contrario que los virus y los gusanos, los troyanos no se autoreplican. Spyware - Se llama spyware a los programas que de manera encubierta recogen información sobre el usuario y la transmiten a terceros. El spyware se distribuye normalmente como parte de un software atractivo como utilidades gratuitas que realizan tareas de espionaje además de su cometido anunciado. Adware - Los programas de adware son paquetes de software que muestran publicidad no solicitada en forma de pop-ups, o que corrompen la interfaz gráfica de usuario de diversas aplicaciones, habitualmente los navegadores web. Como el spyware, normalmente se empaquetan con otros tipos de software de mas o menos utilidad. Keyloggers - Los keyloggers monitorean las pulsaciones de las teclas en el teclado del usuario. Aunque hay aplicaciones legítimas para keyloggers, usualmente los utilizan hackers para extraer información confidencial como credenciales, números de tarjeta de crédito, direcciones, etc. Normalmente se distribuyen a través de troyanos o virus. Rootkits - Los rootkits son controladores que modifican el comportamiento del sistema operativo con varios propósitos. Como los keyloggers, tienen funciones beneficiosas, pero se utilizan frecuentemente para acciones dañinas como: ocultar software malicioso, prevenir la desinfección del malware, facilitando el escalado de privilegios para usuarios no autorizados, abriendo puertas traseras, etc. Como corrompen las funciones de bajo nivel del sistema operativo, una vez instalados, los rootkits son notablemente difíciles de detectar y eliminar. Acerca de Cloud Security for Endpoints 5

12 Antiphishing El módulo antiphishing proporciona alertas y protección contra páginas web falsas/spoofing y contra fraudes de Internet. El módulo antiphishing tiene tres componentes: La protección Antiphishing bloquea automáticamente las páginas Web de phishing conocidas (páginas web falsas/spoofing) para evitar que los usuarios puedan revelar sin darse cuenta información confidencial a impostores online. Además de las páginas Web falsas, pueden suprimirse otros tipos de fraudes en Internet como: fraudes de compra, timos de "hazte rico rápido", fraudes de marketing en Internet, fraudes de clic, etc. En lugar del aviso emergente en las páginas web maliciosas, una página de aviso especial aparecerá en el navegador para informar al usuario de que la página web solicitada es peligrosa. La barra de tareas de Bitdefender informa al usuario sobre la calificación de seguridad de las páginas web que están visitando. Haciendo clic en un pequeño control de arrastre en la parte superior de la ventana del navegador, los usuarios pueden ver si la página actual es segura, sospechosa o peligrosa. El asesor de búsqueda califica los resultados del motor de búsqueda y los enlaces de Facebook/Twitter, situando un icono en frente de cada resultado. Los iconos indican si el enlace conduce a una página segura, sospechosa o peligrosa. Hay dos tipos de amenazas contenidas por la protección antiphishing de Cloud Security for Endpoints: Spoofing - Las páginas web falsas (spoofing) consisten en sitios web maliciosos que intentan hacerse pasar por otros legítimos por razones fraudulentas como recopilar credenciales de usuario o información de tarjetas de crédito. Fraudes de Internet - Sitios que no asumen falsas identidades, sino que tratan de dar una apariencia de negocios honorables que se benefician engañando a la gente en varios timos como: Fraudes de compra - Vendedores online que realmente no entregan los productos que anuncian Fraudes financieros - Como los procedentes de falsas instituciones financieras Timos de hazte rico - Como esquemas Ponzi, esquemas de trabaja desde casa u otras "oportunidades de negocio" Fraudes de marketing en Internet - Sitios maliciosos que recogen información sobre tarjetas de crédito con varios pretextos como verificaciones de edad o vendiendo dudosos productos de salud Fraudes de clic - Sitios que engañan a sus visitantes haciendo que hagan clic en un enlace que les dirige a otra dirección distinta de la que anuncian Acerca de Cloud Security for Endpoints 6

13 Difusión deshonesta - Los dominios que han sido promovidos usando spam, comentarios spam en blogs, fraudes de clic, timos en redes sociales u otros métodos deshonestos Cortafuegos y detección de intrusos El cortafuegos y el sistema de detección de intrusos (IDS) protege al sistema frente a amenazas de red: El Cortafuegos controla el acceso de la aplicación a los servicios/recursos de red y a Internet. Una base de datos global legitima aplicaciones a las que se puede automáticamente permitir el acceso. Más aun, el cortafuegos puede proteger el sistema contra escaneo de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos. El Sistema de detección de intrusos protege al sistema frente a acciones específicas potencialmente maliciosas como: inyecciones de dll, instalación de drivers malware, alteración de los archivos de Bitdefender por aplicaciones de terceros, exploits de Internet Explorer o intentos de keylogging Protección de datos El módulo de protección de información evita que los usuarios revelen información confidencial específica inconscientemente, analizando los s salientes (SMTP) y el tráfico web (HTTP) y bloqueando cadenas de texto predefinidas para que no se envíen. Estas cadenas de texto pueden incluir información sensible como: nombres de cuentas, nombres de tecnologías o productos en desarrollo, información de contacto con ejecutivos de la empresa, etc. Normalmente hay dos escenarios para este tipo de exposición: Ingeniería social - Esto ocurre cuando una persona intenta activamente engañar a alguien dentro de la empresa para que revele información confidencial con técnicas como: suplantación de empleados o autoridades, escenificación de falsas situaciones o manipulación de la victima para que actúe en interés del ingeniero social. Fugas de información accidentales - En estos escenarios, el usuario divulga información confidencial negligentemente, sin que haya sido tentado de ninguna manera por el destinatario. Aunque esto no sea un intento de robo de información deliberado, las consecuencias pueden ser igual de graves Control de Contenido El módulo de control de contenido restringe el acceso a Internet y a las aplicaciones ya sea completamente o basado en una programación. Las restricciones al acceso de Internet también se pueden aplicar a: direcciones específicas, tráfico HTTP o SMTP que contenga ciertas palabras clave, o para categorías de sitios web predefinidos. Hay más de 30 tipos Acerca de Cloud Security for Endpoints 7

14 de páginas web que pueden ser restringidas incluyendo aquellas que contienen: juegos de azar, contenido adulto, redes sociales, intercambio de archivos, juegos online, etc. El módulo de control de contenido ayuda al cumplimiento de las políticas de empresa relacionadas con el acceso web, y de este modo evita las pérdidas de productividad causadas por empleados ociosos, reduciendo los costes de tráfico de información Flujo de trabajo Los administradores de Cloud Security for Endpoints pueden realizar una amplio rango de tareas, las más importantes de las cuales están relacionadas con: Implementación Administración de punto final Políticas de Seguridad Tareas de Análisis Informes Implementación El Endpoint Security puede instalarse localmente o remotamente: Instalación local - Para una instalación local, se ejecuta un kit de instalación genérico o personalizado en el equipo objetivo, ya sea desde un dispositivo de almacenamiento de red o local, o tras haberse descargado desde la nube de Bitdefender. El administrador puede configurar kits de instalación personalizados con ajustes predefinidos para los módulos instalados, contraseñas o localización de actualización. En una típica implementación, el administrador debe configurar un kit de instalación personalizado en la nube de Bitdefender y enviar al usuario local el correspondiente enlace de descarga vía . El usuario descarga el kit de instalación y lo ejecuta, sin ajustarse a ningún parámetro de instalación. Instalación remota - Cuando se instala Endpoint Security en un equipo, se comporta como un agente de análisis de red y un asistente de implementación. Los equipos detectados aparecerán en la Cloud Security Console permitiendo a los administradores implementar Endpoint Security en otros equipos por toda la red local remotamente Administración de punto final Los puntos finales se pueden administrar individualmente o agrupados en grupos. Grupos de equipos permiten a los administradores aplicar políticas de seguridad y realizar informes y tareas de análisis de manera colectiva en múltiples equipos, compartiendo los mismos requisitos de seguridad. En redes grandes, grupos de equipos pueden administrarse por diferentes administradores para equilibrar las cargas de trabajo. Acerca de Cloud Security for Endpoints 8

15 Políticas de Seguridad En Cloud Security for Endpoints, los ajustes de seguridad se administran como un grupo, a través de las políticas de seguridad. Una política de seguridad es una configuración que incluye una serie de valores para: Ajustes de la interfaz de punto final como: visibilidad, alertas de estado e información de soporte técnico Ajustes generales como: inicio de sesión, informes, protección de contraseña y actualizaciones Ajustes de seguridad, concretamente: módulos antimalware, firewall y control de contenido Para el cumplimiento de las políticas de seguridad, los ajustes de seguridad siempre se aplican como perfiles todo-incluido predefinidos, ajustados para que encajen con el funcionamiento del equipo objetivo. Aplicar ajustes individuales de seguridad a un equipo o a un grupo de equipos no está permitido Tareas de Análisis Los administradores pueden ejecutar análisis manuales en los puntos finales administrados desde la Cloud Security Console en cualquier momento. Además, las políticas de seguridad permiten configurar y programar periódicamente tareas de análisis para ejecutarse automáticamente en equipos objetivos. Los análisis rápidos y análisis completos del sistema pueden ejecutarse tanto manualmente o como tarea programada. Las tareas programadas también soportan análisis personalizados Informes Los informes aportan representaciones gráficas y listados con información de seguridad consolidada de múltiples equipos o grupos de equipos. La cobertura de los datos puede incluir: estado de actualización de Endpoint Security, estado de protección, estado de licencia, actividad de red, actividad de malware, el malware más detectado, etc. Los informes pueden generarse manualmente o programados para realizarse automáticamente, en unas bases regulares. Acerca de Cloud Security for Endpoints 9

16 2. Iniciando Cloud Security for Endpoints puede configurarse y administrarse utilizando Cloud Security Console, una interfaz basada en web alojada en Bitdefender. Al usar Cloud Security Console, puede hacer lo siguiente: Instale la protección en los puntos finales (estaciones de trabajo, portátiles, servidores). Visualizar toda la red (equipos administrados, equipos no protegidos detectados en la red). Obtenga información detallada sobre un equipo administrado. Ejecute tareas de forma remota en los equipos (instalar, desinstalar, analizar, configurar módulos de protección). Asigne políticas a los equipos administrados para configurar y gestionar la protección. Monitorizar la protección. Obtener informes de fácil lectura centralizados sobre los equipos administrados. Comprobar y administrar remotamente archivos en cuarentena. Crear y administrar cuentas de usuario para otros empleados de la empresa. Comprobar el registro de actividad del usuario Conectar a Cloud Security Console El acceso a Cloud Security Console se realiza a través de las cuentas de usuario.recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Para conectarse a Cloud Security Console: 1. Requisitos: Conexión de Internet Internet Explorer 8+, Mozilla Firefox 4+, Google Chrome, Safari u Opera Resolución de pantalla recomendada: 1024x768 o superior 2. Abra su navegador Web. 3. Vaya al siguiente sitio Web:https://cloud.bitdefender.net 4. Escriba la dirección de correo y contraseña de su cuenta. 5. Haga clic en Inicio de sesión. Iniciando 10

17 Nota Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva.debe proporcionar la dirección de correo de su cuenta. La primera vez que inicie sesión en la consola, se le solicitará que lea y confirme que está de acuerdo con los términos del servicio.si no acepta estos términos, no podrá utilizar el servicio Descripción general de Cloud Security Console Cloud Security Console está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menú en el área superior para navegar por la consola. Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Equipos Instalar la protección, administrar los equipos y ejecutar tareas de forma remota. Políticas Crear, aplicar y administrar las políticas de seguridad. Informes Obtenga informes de seguridad relativos a los equipos administrados. Cuarentena Administrar de forma remota los archivos en cuarentena. Cuentas Administre sus detalles de cuenta y preferencias.crear y administrar cuentas de usuario para otros empleados de la empresa. Log Compruebe el registro de actividad del usuario. En la esquina superior derecha de la consola puede encontrar los siguientes enlaces: Nombre de usuario. Haga clic en su nombre de usuario para administrar la información de su cuenta y sus preferencias. Ayuda y Soporte. Haga clic en este enlace para encontrar información de soporte y ayuda. Finalizar Sesión. Haga clic en este enlace para cerrar la sesión de su cuenta. Iniciando 11

18 2.3. Primeros pasos Nota Cuando abre por primera vez la Cloud Security Console, puede que se muestre una solicitud para que cambie la contraseña. Haciendo clic en el abrirá la página de configuración de cuenta donde puede introducir una nueva contraseña para su cuenta. Para dar los primeros pasos: 1. Diríjase a la página Equipos > Área de instalación e instale Endpoint Security (el software cliente) en los equipos.hay disponibles dos métodos de instalación: Utilice el enlace de instalación para descargar e instalar la protección manualmente en cada equipo. Instale la protección manualmente en un equipo; luego utilice la instalación remota para los puntos finales no protegidos detectados en la red. 2. Si administra un número grande de equipos (diez o más), organícelos en grupos para administrarlos más eficientemente: a. Vaya a la página Equipos > Ver equipos. b. Cree grupos en el panel izquierdo haciendo clic con el botón derecho sobre el grupo raíz (o un grupo que haya creado) y seleccione Crear grupo. c. Haga clic en el grupo raíz; luego, seleccione los equipos y arrastre y suelte su selección en el grupo deseado. 3. La configuración de protección en los equipos se establece automáticamente según la política de seguridad predeterminada.para comprobar las opciones de protección predeterminadas, diríjase a la página Políticas > Ver políticas y haga clic en el nombre de la política predeterminada.puede cambiar los ajustes de protección como precise, y también configurar opciones de protección adicionales. Si ha organizado los equipos en grupos, puede configurar y aplicar políticas diferentes a cada grupo de acuerdo con sus necesidades de seguridad.para crear políticas adicionales: a. Diríjase a la página Políticas > Nueva política y cree una nueva política. b. Configure las opciones de la política según sea necesario. Asegúrese de mantener la protección de Cloud Security for Endpoints actualizada con los cambios de red siguiendo los pasos previos para todos los nuevos equipos añadidos a la red. Más tarde, para administrar y monitorizar la protección, haga lo siguiente: Compruebe la página Panel de control regularmente para ver en tiempo real la información sobre la protección de Cloud Security for Endpoints. Iniciando 12

19 Vaya a la página Informes > Nuevo informe para crear los informes que necesite.se recomienda crear informes programados para los tipos de informe que necesite normalmente.para ver un informe generado, vaya a la página Informes > Ver informes y haga clic en el nombre del informe. Utilice las tareas de la página Equipos > Ver equipos para analizar los equipos administrados, instalar la protección de forma remota en equipos no administrados, reconfigurar los módulos de protección o desinstalar por completo la protección Cambiar la contraseña de inicio de sesión predeterminada Se recomienda que cambie la contraseña de inicio de sesión predeterminada recibida por tras la suscripción al servicio.también es aconsejable cambiar su contraseña de inicio de sesión periódicamente. Para cambiar la contraseña de inicio de sesión: 1. Vaya a la página Cuentas > Mi cuenta. 2. Escriba una nueva contraseña en los campos correspondientes (en Detalles de cuenta). 3. Haga clic en Enviar para guardar los cambios Gestionar su cuenta Para comprobar y cambiar sus detalles de cuenta y configuración: 1. Vaya a la página Cuentas > Mi cuenta. 2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta. Nombre completo. Correo. Esta es su dirección de correo de contacto e inicio de sesión.los informes y notificaciones de seguridad importantes se envían a esta dirección.las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Contraseña. Para cambiar su contraseña de inicio de sesión, escriba una nueva en los campos correspondientes. Nombre de la empresa. 3. Puede consultar los detalles de la suscripción en Licencia.Su suscripción es gestionada por Bitdefender o por el distribuidor Bitdefender que le proporciona el servicio.para más información, diríjase a Suscripción del servicio (p. 16). Iniciando 13

20 4. Configuración del Proxy. Si la empresa emplea un servidor proxy para conectarse a Internet, debe habilitar y establecer la configuración del proxy. De no ser así, los clientes instalados en los equipos no podrán comunicarse con la Cloud Security Console. Nota En las empresas que utilicen autenticación proxy, Endpoint Security solo se puede instalar en equipos mediante un kit de instalación completo. Aviso Si está a punto de cambiar el servidor proxy de la empresa, debe modificar la configuración del proxy de la empresa para que refleje los nuevos ajustes en la Cloud Security Console antes de cambiar al nuevo servidor proxy. 5. Configure las opciones de cuenta según sus preferencias en Configuración. Enviar notificación de correo electrónico después de iniciar sesión. Habilite esta opción para que se le notifique sobre cada inicio de sesión con éxito con sus credenciales de cuenta. El mensaje enviado a su dirección de correo electrónico contendrá la dirección IP origen de la solicitud y la fecha y hora del inicio de sesión. Zona horaria. Elija desde el menú la zona horaria de la cuenta.la consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija desde el menú el idioma de visualización de la consola. Defina cómo se muestran en la Cloud Security Console los equipos administrados de esta cuenta de empresa, escogiendo la opción correspondiente en el menú Mostrar: Nombre del equipo, para mostrar equipos según sus nombres locales (por ejemplo, NombreEquipo) FQDN (nombre de dominio completamente cualificado), para mostrar equipos por su nombre completo del sistema, incluyendo su nombre local y nombre de dominio (por ejemplo, NombreEquipo.dominio.com). Utilice esta opción para diferenciar entre distintos equipos con el mismo nombre y direcciones IP. Nota Este ajuste se aplicará en la próxima sincronización con la red para los equipo online (tras un máximo de 30 minutos, o menos). Es posible aplicar el ajuste inmediatamente enviando una tarea o una política a los equipos online. Logotipo. Puede cambiar el logotipo predeterminado con forma de nube de Cloud Security Console con el logotipo de su empresa.esto le permitirá personalizar el diseño de los informes PDF.Para cambiar el logo, haga clic en Personalizar y cargue el archivo de imagen del logotipo desde su equipo.se aplican las siguientes restricciones: Dimensiones del logotipo: 81x41 pixels. Iniciando 14

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guía de inicio rápido Cloud Security for Endpoints by Bitdefender Guía de inicio rápido fecha de publicación 2013.07.31 Copyright 2013 Bitdefender Advertencia legal Todos los

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guía del Informador Cloud Security for Endpoints by Bitdefender Guía del Informador fecha de publicación 2013.07.31 Copyright 2013 Bitdefender Advertencia legal Todos los derechos

Más detalles

SMALL OFFICE SECURITY

SMALL OFFICE SECURITY SMALL OFFICE SECURITY Guía de inicio rápido Small Office Security Guía de inicio rápido fecha de publicación 2014.08.04 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

Guía del Administrador

Guía del Administrador Guía del Administrador Cloud Security for Endpoints by Bitdefender Guía del Administrador fecha de publicación 2012.02.24 Copyright 2012 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2015.11.04 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GravityZone GUÍA DE PARTNERS

GravityZone GUÍA DE PARTNERS GravityZone GUÍA DE PARTNERS Bitdefender GravityZone Guía de partners fecha de publicación 2015.09.09 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.09.09 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Bitdefender Antivirus Plus 2016 Guía de Usuario

Bitdefender Antivirus Plus 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2016 Guía de Usuario fecha de publicación 01/29/2016 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Bitdefender Internet Security 2015 Guía de Usuario

Bitdefender Internet Security 2015 Guía de Usuario GUÍA DE USUARIO Bitdefender Internet Security 2015 Guía de Usuario fecha de publicación 10/21/2014 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía de inicio rápido Bitdefender Small Office Security Guía de inicio rápido fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los derechos

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Manual de. Navegación Segura

Manual de. Navegación Segura Manual de Navegación Segura Tabla de contenido Navegación Segura... 1 Instalación... 3 Requerimientos de Sistema... 3 Primer Instalación de Navegación Segura... 3 Iniciar la instalación... 3 Instalaciones

Más detalles

Bitdefender Antivirus Plus 2015 Guía de Usuario

Bitdefender Antivirus Plus 2015 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2015 Guía de Usuario fecha de publicación 10/21/2014 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Bitdefender Total Security 2015 Guía de Usuario

Bitdefender Total Security 2015 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2015 Guía de Usuario fecha de publicación 10/21/2014 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Última actualización: 23/10/2014 Guía de Evaluación Dr.Web Anti-virus Service v.6.2 Página 1 Contenido Introducción...

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Bloque 1. Cómo he cambiado?

Bloque 1. Cómo he cambiado? Bloque 1. Cómo he cambiado? Lección 1. El sistema operativo Propósito: el alumno reconocerá y comprenderá la importancia del sistema operativo a la vez que efectuará operaciones básicas utilizando el ambiente

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Kaspersky Internet Security 2013 Guía del usuario

Kaspersky Internet Security 2013 Guía del usuario Kaspersky Internet Security 2013 Guía del usuario VERSIÓN DE LA APLICACIÓN: 13.0 MAINTENANCE PACK 1 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que encuentre esta documentación útil

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Bitdefender Antivirus for Mac Guía de Usuario

Bitdefender Antivirus for Mac Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus for Mac Guía de Usuario fecha de publicación 2016.03.04 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR GravityZone GUÍA DEL ADMINISTRADOR Bitdefender GravityZone Guía del Administrador fecha de publicación 2016.05.12 Copyright 2016 Bitdefender 50340A34392034390AFE02048790BF8082B92FA06FA080BA74BC7CC1AE80BA996CE11D2E80BA74C7E78C2E80

Más detalles

Kaspersky Anti-Virus 2013 Guía del usuario

Kaspersky Anti-Virus 2013 Guía del usuario Kaspersky Anti-Virus 2013 Guía del usuario VERSIÓN DE LA APLICACIÓN: 13.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que este documento le sea de ayuda en su trabajo y le ofrezca

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

SAP VIRTUAL AGENCY GUÍA DE PRIMEROS PASOS: SELF SERVICE MARKETING

SAP VIRTUAL AGENCY GUÍA DE PRIMEROS PASOS: SELF SERVICE MARKETING GUÍA DE PRIMEROS PASOS: SELF SERVICE MARKETING SELF SERVICE MARKETING INDICE Introducción 3 Primeros pasos 4 Creación de campañas y actividades 8 Personalización y ejecución de una campaña prediseñada

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Kaspersky Anti-Virus GUÍA DEL USUARIO

Kaspersky Anti-Virus GUÍA DEL USUARIO Kaspersky Anti-Virus GUÍA DEL USUARIO V E R S I Ó N D E L A A P L I C A C I Ó N : 1 6. 0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo y le

Más detalles

Kaspersky Anti-Virus 2015 Guía del usuario

Kaspersky Anti-Virus 2015 Guía del usuario Kaspersky Anti-Virus 2015 Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 2 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles