McAfee and Web Security Appliances Guía de instalación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "McAfee Email and Web Security Appliances Guía de instalación"

Transcripción

1 McAfee and Web Security Appliances Guía de instalación

2 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2

3 Contenido Presentación de McAfee and Web Security Appliances Uso de esta guía A quién va dirigida esta guía Definición de los términos utilizados en esta guía Convenciones gráficas Documentación Recursos disponibles Preinstalación Contenido de la caja Planificación de la instalación Uso indebido Condiciones de funcionamiento Colocación del dispositivo Consideraciones sobre los modos de red Modo Puente transparente Modo Router transparente Modo Proxy explícito Estrategias de despliegue para el uso del dispositivo en una DMZ Configuración SMTP en una DMZ Administración de la carga de trabajo Conexión y configuración del dispositivo Tabla de consulta rápida para la instalación Puertos y conexiones Instalación física del dispositivo Montaje del dispositivo en un bastidor Conexión a la red Números de puerto Uso de conexiones LAN de cobre Uso de conexiones LAN de fibra Monitor y teclado Suministro de alimentación al dispositivo

4 Contenido Instalación del software Uso de la Consola de configuración Página de bienvenida Instalación estándar Realización de una configuración personalizada Restauración desde un archivo Realización de una instalación gestionada mediante epo Configuración de epo Configuración básica Configuración de red Administración de clústeres Contraseña Resumen Comprobación de la configuración Introducción a la interfaz de usuario Prueba del dispositivo Uso del dispositivo Actualizaciones y HotFix Después de la instalación Exploración del dispositivo Generación de informes Uso de directivas para administrar el análisis de mensajes Creación de un análisis de directivas antivirus Creación de un análisis de directivas antispam Creación de una directiva de conformidad de correo electrónico Creación de una directiva de filtrado de contenido Acerca de la administración de los host virtuales Solución de problemas Problemas generales El dispositivo no recibe alimentación El dispositivo no recibe tráfico de la red Preguntas frecuentes Problemas de interfaz Problemas con el correo Entrega Datos adjuntos de correo electrónico POP

5 Contenido Configuración física Configuración del sistema Mantenimiento del sistema Actualización automática de antivirus Antispam Ayuda adicional: la barra de vínculos

6 Presentación de McAfee and Web Security Appliances Esta guía ofrece toda la información que necesita para instalar McAfee and Web Security Appliance. Proporciona los pasos y las comprobaciones correspondientes al proceso de instalación. Esta guía demuestra cómo configurar el software and Web Security. Una vez finalizada la configuración, el usuario dispondrá de un dispositivo completamente operativo. Contenido Uso de esta guía Definición de los términos utilizados en esta guía Convenciones gráficas Documentación Recursos disponibles Uso de esta guía Esta guía le ayuda a: Planificar y realizar la instalación. Familiarizarse con el uso de la interfaz. Comprobar que el producto funciona correctamente. Aplicar los archivos de definición de detecciones más recientes. Examinar determinados análisis de directivas, crear informes y obtener información de estado. Solucionar problemas básicos. Podrá encontrar más información sobre las características de análisis del producto en la Ayuda online. A quién va dirigida esta guía La información incluida en esta guía está dirigida principalmente a los administradores de redes responsables del programa de seguridad y de antivirus de la empresa. Definición de los términos utilizados en esta guía En esta información se definen algunos de los términos clave de la guía. 6

7 Presentación de McAfee and Web Security Appliances Definición de los términos utilizados en esta guía Término Zona desmilitarizada (DMZ) Archivos DAT Modo de funcionamiento Directiva Comprobación del servicio de reputación Definición Un equipo host o una red pequeña introducida como búfer entre una red privada y la red pública externa para evitar el acceso directo de los usuarios externos a los recursos de la red privada. Archivos de definición de detecciones (DAT), también denominados archivos de firma, que contienen las definiciones que identifican, detectan y reparan virus, troyanos, spyware, adware y otros programas potencialmente no deseados (PUP). El producto cuenta con tres modos operativos: modo proxy explícito, modo de puente transparente y modo de router transparente. Recopilación de criterios de seguridad, como las opciones de configuración, puntos de referencia y especificaciones de acceso a la red, que define el nivel de conformidad requerido para los usuarios, dispositivos y sistemas que una aplicación de seguridad de McAfee puede evaluar o aplicar. Parte de la autenticación de remitente. Si un remitente no supera la comprobación del servicio de reputación, el dispositivo está configurado para detener la conexión y denegar el mensaje. La dirección IP del remitente se añade a una lista de conexiones bloqueadas y se bloqueará automáticamente en el futuro en el nivel de kernel. 7

8 Presentación de McAfee and Web Security Appliances Convenciones gráficas Convenciones gráficas Las figuras de esta guía utilizan los símbolos siguientes: Dispositivo Internet Servidor de correo Otro tipo de servidor (por ejemplo, un servidor DNS) Equipo cliente o usuario Router Conmutador Firewall Zona de red (DMZ o VLAN) Red Ruta de datos real Ruta de datos percibida Documentación Esta guía se incluye junto con el producto. Puede encontrar información adicional en la Ayuda online que incluye el producto y en el sitio web Recursos disponibles En esta información se describe dónde obtener ayuda e información adicional. Productos de McAfee Guía del producto Ayuda online McAfee KnowledgeBase. Vaya a y haga clic en Search the KnowledgeBase (Búsqueda en KnowledgeBase). Sitio de descarga de McAfee. Incluye información sobre conceptos básicos, directivas, protocolos (SMTP, POP3, FTP, HTTP e ICAP), mantenimiento y supervisión. Necesitará su número de identificación de concesión. Interfaz del producto. Incluye información sobre conceptos básicos, directivas, protocolos (SMTP, POP3, FTP, HTTP e ICAP), mantenimiento y supervisión. 8

9 Preinstalación Para asegurarse del funcionamiento seguro del producto, tenga en cuenta lo siguiente antes de comenzar la instalación. Familiarícese con las capacidades y modos operativos. Es importante que elija una configuración válida. Decida cómo integrar el dispositivo en la red y determine qué información necesita antes de empezar. Por ejemplo, el nombre y la dirección IP del dispositivo. Desembale el producto lo más cerca posible de la ubicación que va a tener. Extraiga el producto del embalaje de protección y colóquelo en una superficie plana. Lea todas las advertencias de seguridad proporcionadas. ATENCIÓN: revise toda la información de seguridad proporcionada y familiarícese con ella. Contenido Contenido de la caja Planificación de la instalación Uso indebido Condiciones de funcionamiento Colocación del dispositivo Contenido de la caja Para comprobar que el paquete contiene todos los componentes, consulte la lista que se suministra junto al producto. Normalmente, debe incluir lo siguiente: Un dispositivo Cables de alimentación Cables de red CD de instalación y recuperación de and Web Security CD de código fuente de Linux Si algún elemento falta o está dañado, póngase en contacto con el proveedor. Preinstalación Planificación de la instalación Tenga en cuenta lo siguiente: 9

10 Preinstalación Uso indebido Requisitos ambientales Información sobre los requisitos ambientales del sitio, entre los que se incluyen los relacionados con la temperatura, la ventilación y el espacio. Consideraciones y requisitos de alimentación Requisitos de alimentación y factores eléctricos que deben tenerse en cuenta antes de la instalación. Requisitos y especificaciones de hardware Situaciones hipotéticas de configuración Preparación de la instalación Preinstalación Uso indebido El producto: No es un firewall. Debe utilizarlo en la organización protegido por un firewall debidamente configurado. No es un servidor para almacenar archivos y software adicionales. No instale ningún software en el dispositivo ni agregue archivos adicionales a menos que así se lo indique la documentación del producto o el representante de soporte técnico. El dispositivo no puede gestionar todos los tipos de tráfico. Si usa el modo proxy explícito, sólo los protocolos que pueden analizarse se enviarán al dispositivo. Preinstalación Condiciones de funcionamiento Temperatura Humedad relativa Vibración máxima Impacto máximo Altitud De 10 a 35 C (50 a 95 F). Del 20% al 80% (sin condensación) con un gradiente máximo de humedad del 10% por hora. 0,25 G a Hz durante 15 minutos. Un impulso de impacto en la zona del eje z positivo (un impulso a cada lado de la unidad) de 31 G hasta 2,6 ms. De -16 a m (de -50 a pies). Colocación del dispositivo Instale el dispositivo de modo que pueda controlar el acceso físico a la unidad y el acceso a los puertos y las conexiones. Junto con el dispositivo, se suministra un kit de montaje en bastidor que permite instalarlo en un bastidor de 19 pulgadas; consulte Montaje del dispositivo en un bastidor. 10

11 Preinstalación Consideraciones sobre los modos de red Consideraciones sobre los modos de red Antes de instalar y configurar and Web Security Appliance, debe decidir qué modo de red va a utilizar. El modo que elija determinará la conexión física del dispositivo a la red. Puede seleccionar uno de los siguientes modos de red: Modo Puente transparente: el dispositivo actúa como un puente Ethernet. Modo Router transparente: el dispositivo actúa como un router. Modo Proxy explícito: el dispositivo actúa como un servidor proxy y un dispositivo de retransmisión de correo. Si, después de haber leído ésta y las secciones siguientes, sigue sin estar seguro del modo que va a utilizar, póngase en contacto con un experto en redes. Consideraciones de arquitectura sobre los modos de red Las principales consideraciones sobre los modos de red son: Si los dispositivos en comunicación conocen la existencia del dispositivo. Es decir, si el dispositivo está funcionando en uno de los modos transparentes. Cómo se conecta físicamente el dispositivo a la red. La configuración necesaria para que el dispositivo se incorpore a la red. Si la configuración tiene lugar en la red. Consideraciones previas al cambio de modos de red En los modos de proxy explícito y router transparente, puede configurar el dispositivo para que se sitúe en más de una red. Para ello, deben configurarse varias direcciones IP para los puertos LAN1 y LAN2. Si cambia a modo de puente transparente desde el modo de proxy explícito o de router transparente, sólo se transferirán las direcciones IP habilitadas para cada puerto. SUGERENCIA: una vez seleccionado un modo de red, McAfee recomienda no cambiarlo a menos que mueva el dispositivo o reestructure la red. Contenido Preinstalación Modo Puente transparente Modo Router transparente Modo Proxy explícito Modo Puente transparente En el modo de puente transparente, los servidores en comunicación ignoran la existencia del dispositivo: el funcionamiento del dispositivo es transparente para los servidores. Figura 1: Comunicación transparente 11

12 Preinstalación Consideraciones sobre los modos de red En Figura 1: Comunicación transparente, el servidor de correo externo (A) envía mensajes de correo electrónico al servidor de correo interno (C). El servidor de correo externo ignora que el dispositivo intercepta y analiza el mensaje de correo electrónico (B). Parece que el servidor de correo externo se comunica directamente con el servidor de correo interno (la ruta se muestra como una línea de puntos). En realidad, el tráfico debe pasar por varios dispositivos de red y el dispositivo debe interceptarlo y analizarlo antes de que llegue al servidor de correo interno. Funcionamiento del dispositivo Configuración En el modo de puente transparente, el dispositivo se conecta a la red mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe y actúa como un puente, conectando dos segmentos de red, pero tratándolos como una única red lógica. El modo de puente transparente requiere menos configuración que los modos de router transparente y de proxy explícito. No necesita volver a configurar todos los clientes, la gateway predeterminada, los registros MX, el firewall con NAT ni los servidores de correo para enviar tráfico al dispositivo. Debido a que el dispositivo no funciona como router en este modo, no necesita actualizar una tabla de enrutamiento. Ubicación del dispositivo Por motivos de seguridad, debe utilizar el dispositivo en la organización protegido por un firewall. Figura 2: Única red lógica SUGERENCIA: en el modo de puente transparente, coloque el dispositivo entre el firewall y el router, tal y como se muestra en Figura 2: Única red lógica. En este modo, se conectan físicamente dos segmentos de red al dispositivo y éste los trata como una única red lógica. Como los dispositivos (firewall, dispositivo y router) se encuentran en la misma red lógica, deben tener direcciones IP compatibles en la misma subred. Los dispositivos de un lado del puente (como un router) que se comunican con los dispositivos del otro lado del puente (como un firewall) ignoran la existencia del puente. Ignoran que el 12

13 Preinstalación Consideraciones sobre los modos de red tráfico se intercepta y analiza, razón por la cual se dice que el dispositivo funciona como un puente transparente. Figura 3: Modo Puente transparente Modo Router transparente En el modo de router transparente, el dispositivo analiza el tráfico de correo electrónico entre dos redes. El dispositivo tiene una dirección IP para el tráfico analizado saliente y debe tener una dirección IP para el tráfico entrante. Los servidores de red en comunicación ignoran la intervención del dispositivo: el funcionamiento del dispositivo es transparente para los dispositivos. Funcionamiento del dispositivo Configuración En el modo de router transparente, el dispositivo se conecta a las redes mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe en una red y lo reenvía al siguiente dispositivo de red en una red diferente. El dispositivo actúa como un router, enrutando el tráfico entre las diferentes redes, en función de la información incluida en sus tablas de enrutamiento. En el modo de router transparente, no necesita volver a configurar de forma explícita los dispositivos de red para enviar tráfico al dispositivo. Tan sólo es necesario configurar la tabla de enrutamiento del dispositivo y modificar algunos de los datos de enrutamiento de los dispositivos de red a ambos lados de éste (los dispositivos conectados a sus puertos LAN1 y LAN2). Por ejemplo, puede ser necesario designar el dispositivo como gateway predeterminada. 13

14 Preinstalación Consideraciones sobre los modos de red En el modo de router transparente, el dispositivo debe unir dos redes. El dispositivo debe estar situado dentro de la organización junto con un firewall. NOTA: el modo de router transparente no es compatible con el tráfico IP multidifusión ni con los protocolos que no sean IP, como NETBEUI o IPX. Ubicación del dispositivo Use el dispositivo en modo de router transparente para sustituir un router existente en la red. SUGERENCIA: si usa el modo de router transparente y no sustituye un router existente, debe volver a configurar parte de la red para que enrute el tráfico correctamente a través del dispositivo. Figura 4: Configuración del modo Router transparente Debe hacer lo que se indica a continuación: Configurar los dispositivos cliente para que apunten a la gateway predeterminada. Configurar el dispositivo para utilizar la gateway de Internet como gateway predeterminada. Asegurarse de que los dispositivos cliente pueden entregar mensajes de correo electrónico a los servidores de correo de la organización. Modo Proxy explícito En el modo Proxy explícito, deben configurarse explícitamente determinados dispositivos de red para que envíen tráfico al dispositivo. Así, el dispositivo funciona como un proxy o dispositivo de retransmisión que procesa el tráfico en nombre de los dispositivos. 14

15 Preinstalación Consideraciones sobre los modos de red El modo proxy explícito resulta más adecuado en aquellas redes en las que los dispositivos cliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente. SUGERENCIA: puede que ésta no sea la mejor opción cuando sea preciso reconfigurar varios dispositivos de red para enviar tráfico al dispositivo. Configuración de red y de dispositivos Si el dispositivo está configurado en modo proxy explícito, debe configurar de forma explícita el servidor de correo interno para que retransmita el tráfico de correo electrónico al dispositivo. El dispositivo analiza el tráfico de correo electrónico antes de reenviarlo, en nombre del remitente, al servidor de correo externo. Entonces, el servidor de correo externo reenvía el mensaje de correo electrónico al destinatario. De igual forma, la red debe configurarse de manera que los mensajes de correo electrónico entrantes procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidor de correo interno. Figura 5: Retransmisión del tráfico de correo electrónico El dispositivo analiza el tráfico antes de reenviarlo, en nombre del remitente, al servidor de correo interno para la entrega, como se muestra en Figura 5: Retransmisión del tráfico de correo electrónico. Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo, aunque el tráfico puede pasar por varios servidores de red antes de llegar al dispositivo. La ruta percibida es del servidor de correo externo al dispositivo. Protocolos Para analizar un protocolo admitido, debe configurar el resto de los servidores de red o los equipos cliente para enrutar dicho protocolo a través del dispositivo, de forma que éste filtre todo. Reglas de firewall El modo Proxy explícito invalida cualquier regla de firewall configurada para el acceso del cliente a Internet. El firewall sólo ve la información de la dirección IP del dispositivo y no las direcciones IP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Internet a los clientes. Ubicación del dispositivo Configure los dispositivos de red de forma que el tráfico objeto de análisis se envíe al dispositivo. Esto es más importante que la ubicación del dispositivo. 15

16 Preinstalación Estrategias de despliegue para el uso del dispositivo en una DMZ El router debe permitir a todos los usuarios conectarse al dispositivo. Figura 6: Configuración de proxy explícito El dispositivo debe colocarse dentro de la organización y protegido por un firewall, como se muestra en la Figura 6: Configuración de proxy explícito. Normalmente, el firewall está configurado para bloquear el tráfico que no proviene directamente del dispositivo. Si tiene alguna duda acerca de la topología de la red y de cómo integrar el dispositivo, consulte a un experto en redes. Utilice esta configuración en los casos siguientes: El dispositivo funciona en modo proxy explícito. Usa correo electrónico (SMTP). En esta configuración, debe: Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversión de direcciones de red (NAT, Network Address Translation) en el firewall, de manera que el servidor de correo externo entregue el correo al dispositivo y no al servidor de correo interno. Configurar los servidores de correo interno para que envíen mensajes de correo electrónico al dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo como un host inteligente. Asegúrese de que los dispositivos cliente pueden enviar mensajes de correo electrónico a los servidores de correo en la organización. Asegurarse de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico del dispositivo, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas para evitar que tráfico no deseado entre en la organización. Estrategias de despliegue para el uso del dispositivo en una DMZ Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluido Internet y otras redes internas. El objetivo habitual de la implementación de una DMZ es bloquear el acceso a los servidores que proporcionan servicios a Internet, como el correo electrónico. Los piratas informáticos suelen obtener acceso a las redes mediante la identificación de puertos TCP/UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de las 16

17 Preinstalación Estrategias de despliegue para el uso del dispositivo en una DMZ vulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgo de dichos abusos mediante el control del acceso a puertos específicos de servidores concretos. El dispositivo puede agregarse fácilmente a una configuración de DMZ. La forma de usar el dispositivo en una DMZ depende de los protocolos que tenga pensado analizar. Contenido Preinstalación Configuración SMTP en una DMZ Configuración SMTP en una DMZ Una DMZ es una buena ubicación para el correo cifrado. En el momento en que el tráfico de correo llega al firewall por segunda vez (en su camino desde la DMZ hacia la red interna), ya se ha cifrado. Por regla general, los dispositivos que analizan tráfico SMTP en una DMZ están configurados en modo proxy explícito. Los cambios de configuración deben aplicarse únicamente en los registros MX de los servidores de correo. NOTA: cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sin embargo, si no controla el flujo de tráfico correctamente, el dispositivo analizará todos los mensajes dos veces, una vez en cada dirección. Éste es el motivo por el que normalmente se utiliza el modo proxy explícito en el análisis de SMTP. Retransmisión de correo Figura 7: Dispositivo en configuración de proxy explícito en una DMZ Si dispone de un dispositivo de retransmisión de correo ya configurado en la DMZ, puede sustituirlo con el dispositivo. Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma dirección IP que al dispositivo de retransmisión de correo. 17

18 Preinstalación Estrategias de despliegue para el uso del dispositivo en una DMZ Gateway de correo SMTP no ofrece ningún método para cifrar mensajes de correo; puede utilizar Transport Layer Security (TLS), para cifrar el vínculo, pero no los mensajes de correo. Como resultado, algunas empresas no permiten ese tipo de tráfico en sus redes internas. Para solucionar este problema, se suele utilizar una gateway de correo patentada, como Lotus Notes o Microsoft Exchange, para cifrar el tráfico de correo antes de que llegue a la red interna. Para implementar una configuración de DMZ mediante una gateway de correo patentada, añada el dispositivo de análisis a la DMZ en el lado SMTP de la gateway. Figura 8: Protección de una gateway de correo en DMZ En esta situación, configure lo siguiente: Los registros MX públicos, para indicar a los servidores de correo externos que envíen todos los correos entrantes al dispositivo (en lugar de la gateway). El dispositivo, para que reenvíe todo el correo entrante a la gateway de correo y entregue todo el correo saliente mediante el DNS o un dispositivo de retransmisión externo. La gateway de correo, para que reenvíe todo el correo entrante a los servidores de correo internos y el resto del correo (saliente) al dispositivo. El firewall, para que permita el correo entrante destinado únicamente al dispositivo. NOTA: los firewalls configurados para utilizar la conversión de direcciones de red (NAT, Network Address Translation) y que redirigen el correo entrante a los servidores de correo internos no necesitan que vuelvan a configurarse sus registros MX públicos. Esto se debe a que están dirigiendo el tráfico al firewall en lugar de a la gateway de correo. En este caso, el firewall debe volver a configurarse para dirigir las solicitudes de correo entrante al dispositivo. Reglas de firewall específicas para Lotus Notes De forma predeterminada, los servidores de Lotus Notes se comunican a través del puerto TCP Las reglas de firewall usadas normalmente para asegurar los servidores de Notes en una DMZ permiten lo siguiente a través del firewall: Solicitudes SMTP entrantes (puerto TCP 25), que se originan desde Internet y están destinadas al dispositivo. Solicitudes del puerto TCP 1352, que se originan desde la gateway de Notes y están destinadas a un servidor interno de Notes. 18

19 Preinstalación Estrategias de despliegue para el uso del dispositivo en una DMZ Solicitudes del puerto TCP 1352, que se originan desde un servidor interno de Notes y están destinadas a una gateway de Notes. Solicitudes SMTP, que se originan desde el dispositivo y están destinadas a Internet. El resto de solicitudes SMTP y del puerto TCP 1352 se deniegan. Reglas de firewall específicas de Microsoft Exchange Un sistema de correo basado en Microsoft Exchange requiere una gran solución. Cuando los servidores de Exchange se comunican entre sí, envían sus paquetes iniciales mediante el protocolo RPC (puerto TCP 135). Sin embargo, una vez establecida la comunicación inicial, se eligen dos puertos de forma dinámica y se utilizan para enviar todos los paquetes siguientes durante el resto de la comunicación. No puede configurar un firewall para reconocer estos puertos elegidos de forma dinámica. Por lo tanto, el firewall no permite el paso de los paquetes. La solución consiste en modificar el Registro de cada uno de los servidores de Exchange que se comunican a través del firewall para utilizar siempre los mismos dos puertos "dinámicos" y, a continuación, abrir TCP 135 y estos dos puertos en el firewall. Mencionamos esta solución para ofrecer una explicación exhaustiva, pero no la recomendamos. El protocolo RPC está extendido en redes de Microsoft: abrir la entrada TCP 135 es un indicador de advertencia para la mayoría de los profesionales de la seguridad. Si tiene previsto utilizar esta solución, encontrará información detallada en los siguientes artículos de la Knowledge Base en el sitio web de Microsoft: Q Q Administración de la carga de trabajo Los dispositivos incluyen su propio sistema interno de administración de carga de trabajo, que permite distribuir uniformemente la carga de análisis entre todos los dispositivos configurados para trabajar juntos. No necesita desplegar un sistema de control de carga externo. Preinstalación 19

20 Conexión y configuración del dispositivo Es aconsejable instalar el dispositivo siguiendo el orden que se indica a continuación: 1 Desembale el dispositivo y compruebe que no falta ninguna pieza (consulte para ello las listas de piezas de la caja). 2 Monte el dispositivo en bastidor. 3 Conecte los periféricos y enciéndalos (monitor, teclado). 4 Conecte el dispositivo a la red teniendo en cuenta las situaciones de despliegue y el modo de red que va a utilizar. 5 Instale el software en el dispositivo. 6 Utilice la Consola de configuración para llevar a cabo la configuración básica (nombre del servidor, direcciones IP, gateway, etc.). 7 Conéctese a la interfaz de administración. 8 Ejecute el Asistente de configuración. 9 Enrute el tráfico de red de prueba a través del dispositivo. 10 Compruebe que se analiza el tráfico de red. 11 Configure las directivas y la generación de informes. 12 Enrute el tráfico de producción a través del dispositivo. ATENCIÓN: si conecta el dispositivo a la red, el acceso a Internet o el acceso a otros servicios de red pueden verse afectados. Asegúrese de que ha organizado el tiempo de inactividad de la red para esto y de que lo ha planificado en períodos de uso bajo de red. Contenido Tabla de consulta rápida para la instalación Instalación física del dispositivo Conexión a la red Suministro de alimentación al dispositivo Uso de la Consola de configuración Tabla de consulta rápida para la instalación Para instalar el dispositivo, siga los pasos que se indican en esta tabla: Este paso... está descrito aquí Desembale el paquete y compruebe que el contenido se corresponde con la lista de piezas de la caja. Conecte los dispositivos periféricos y enciéndalos. Contenido de la caja Monitor y teclado 20

21 Conexión y configuración del dispositivo Puertos y conexiones Este paso... está descrito aquí Conecte el dispositivo a la red. Instale el software. Lleve a cabo una configuración básica. Conéctese a la interfaz de administración. Enrute el tráfico de red de prueba a través del dispositivo. Compruebe que se analiza el tráfico de red. Conexión a la red Instalación del software Uso de la Consola de configuración Uso de la Consola de configuración Prueba del dispositivo Prueba del dispositivo 9. Configure las directivas y la generación de informes. Uso de directivas para administrar el análisis de mensajes 10. Configure el tráfico de producción que pasa a través del sistema. Uso de la Consola de configuración Puertos y conexiones Para obtener información sobre los puertos y las conexiones del dispositivo, consulte la Guía de identificación de puertos de los dispositivos McAfee and Web Security Instalación física del dispositivo Use esta tarea para efectuar una instalación física del dispositivo. Tarea 1 Saque el dispositivo del paquete que lo protege y colóquelo en una superficie plana. 2 Si se dispone a instalar el dispositivo en un bastidor de 19 pulgadas, siga los pasos que se indican en Montaje del dispositivo en un bastidor. 3 Conecte un monitor, un teclado y un ratón al dispositivo. 4 Conecte los cables de alimentación al monitor y al dispositivo, pero no lo conecte aún a la fuente de alimentación. 5 Conecte el dispositivo a la red, teniendo en cuenta el modo operativo que ha elegido. Montaje del dispositivo en un bastidor El kit de montaje en bastidor permite instalar el dispositivo en un bastidor de cuatro puestos. El kit también se puede usar con la mayoría de los bastidores estándar de 19 pulgadas. El kit del bastidor contiene: 2 carriles de montaje 8 tornillos 2 abrazaderas desmontables Necesitará un destornillador que pueda usarse con los tornillos suministrados. ATENCIÓN: 21

22 Conexión y configuración del dispositivo Conexión a la red Asegúrese de que sigue las advertencias de seguridad proporcionadas. Cargue siempre el bastidor desde abajo hacia arriba. Si va a instalar varios dispositivos, empiece con la posición más baja disponible. Conexión a la red En esta sección se describe cómo conectar el dispositivo a la red. Los puertos y cables que utiliza para conectar el dispositivo a la red dependen del modo en que lo va a utilizar. Para obtener más información acerca de los modos de red, consulte Consideraciones sobre los modos de red. Números de puerto Cuando conecte el dispositivo a la red, use los siguientes números de puerto: Para HTTPS, use el puerto 443. Para HTTP, use el puerto 80. Para SMTP, use el puerto 25. Para POP3, use el puerto 110. Para FTP, use el puerto 21. Uso de conexiones LAN de cobre Con las conexiones de conmutador de LAN1 y LAN2, y los cables de red proporcionados (o los cables Ethernet Cat 5e o Cat 6 equivalentes), conecte el dispositivo a la red de acuerdo con el modo de red que haya elegido. Si tiene DHCP configurado en la red, las direcciones IP de estos puertos se asignan ahora de forma automática. Modo Puente transparente Use los cables LAN de cobre (proporcionados) para conectar los conmutadores de LAN1 y LAN2 del dispositivo a la red, de forma que éste quede insertado en la transmisión de datos. Modo Router transparente El dispositivo funciona como un router. Los segmentos LAN conectados a sus dos interfaces de red deben, por tanto, estar en subredes IP distintas. Debe sustituir un router existente o crear una nueva subred en un extremo del dispositivo. Para ello, cambie la dirección IP o la máscara de red usada por los equipos de esa parte. Modo Proxy explícito Use un cable LAN de cobre (proporcionado) para conectar el conmutador de LAN1 o LAN2 a la red. El cable es recto (no cruzado) y conecta el dispositivo a un conmutador normal de red RJ-45 no cruzado. En el modo proxy explícito, la conexión del conmutador que queda sin utilizar puede emplearse como puerto de administración dedicado. Si resulta necesario administrar el dispositivo de forma local, utilice un cable Ethernet cruzado Cat 5e para conectar el dispositivo a la tarjeta de red de su equipo local. 22

23 Conexión y configuración del dispositivo Suministro de alimentación al dispositivo Uso de conexiones LAN de fibra Utilice los cables de fibra para conectar los conectores LAN1 y LAN2 a la red. El uso de los conectores depende de cómo vaya a utilizar el dispositivo. Modo Puente transparente Utilice los cables de fibra para conectar los conmutadores LAN1 y LAN2 a la red. Modo Router transparente Utilice los cables de fibra para conectar los conmutadores LAN1 y LAN2 a diferentes subredes IP. Modo Proxy explícito Utilice un cable de fibra para conectar los conmutadores LAN1 del dispositivo a la red. En modo proxy explícito, el conector no utilizado puede usarse como puerto de administración dedicado. Si el equipo de administración tiene una tarjeta de interfaz de red (NIC) compatible, conéctela al conector que queda para la administración local. Monitor y teclado Conecte un monitor y un teclado al dispositivo. Suministro de alimentación al dispositivo Use esta tarea para suministrar alimentación al dispositivo y encenderlo. Tarea 1 Conecte los cables de alimentación del monitor y el dispositivo a las tomas de corriente. NOTA: si el cable de alimentación no es adecuado para el país en el que se va a utilizar, póngase en contacto con el proveedor. 2 Encienda el dispositivo presionando el botón de encendido. Tras el arranque, la Consola de configuración aparece en el monitor. Consulte la documentación en Uso de la Consola de configuración Instalación del software Use esta tarea para instalar el software and Web Security en el dispositivo. Tareas 1 Desde un equipo que tenga acceso a Internet, descargue la última versión del software and Web Security desde el sitio de descarga de McAfee. Para ello, necesitará el número de concesión. 2 Cree un CD desde esta imagen. 3 Conecte un monitor, teclado o ratón al dispositivo. 23

24 Conexión y configuración del dispositivo Uso de la Consola de configuración 4 Con el dispositivo encendido, introduzca el CD en la unidad de CD-ROM. 5 Vuelva a arrancar el dispositivo. El software se instala en el dispositivo. Uso de la Consola de configuración El proceso de configuración se ha simplificado en la versión del software 5.5. Ahora puede configurar el dispositivo desde la Consola de configuración o desde el Asistente de configuración en la interfaz de usuario. La Consola de configuración se inicia automáticamente en la última fase de la secuencia de inicio, después de: El inicio de un dispositivo sin configurar O bien, el restablecimiento de los valores predeterminados del dispositivo Cuando se inicia la Consola de configuración, ésta le proporciona una serie de opciones para configurar el dispositivo en el idioma que desee desde la consola del dispositivo; o bien, instrucciones para que se conecte al Asistente de configuración en la interfaz de usuario desde otro equipo de la misma subred de clase C. Ambos métodos le proporcionan las mismas opciones para configurar el dispositivo. NOTA: en la Consola de configuración, puede configurar una nueva instalación del software del dispositivo. Sin embargo, para configurar el dispositivo con una configuración guardada con anterioridad, necesita iniciar sesión en la interfaz de usuario del dispositivo y ejecutar el Asistente de configuración (Sistema Asistente de configuración). Otra novedad de esta versión del software es la configuración automática a través de DHCP para los parámetros siguientes: Nombre de host Nombre de dominio Gateway predeterminada Servidor DNS Concesión de dirección IP Servidor NTP Página de bienvenida Instalación estándar Realización de una configuración personalizada Restauración desde un archivo Realización de una instalación gestionada mediante epo Página de bienvenida Ésta es la primera página del Asistente de configuración. En esta página podrá seleccionar el tipo de instalación que desea realizar. NOTA: si accede a esta página desde el Asistente de configuración, se le pedirá que introduzca el nombre de usuario y la contraseña. Seleccione Configuración estándar (predeterminada) para configurar el dispositivo en modo de puente transparente y configúrelo para proteger la red. Configure el dispositivo 24

25 Conexión y configuración del dispositivo Uso de la Consola de configuración sólo para modo de puente transparente. Si opta por proteger el tráfico de correo, se activará el protocolo SMTP. Si opta por proteger el tráfico web, se activará el protocolo HTTP. Seleccione Configuración personalizada para seleccionar el modo operativo para el dispositivo. Si opta por proteger el tráfico de correo, puede activar SMTP y POP3. Si opta por proteger el tráfico web, puede activar HTTP, FTP e ICAP. Utilice esta opción si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. Seleccione Restaurar desde un archivo (opción no disponible desde la Consola de configuración) para configurar el dispositivo en función de una configuración guardada con anterioridad. Tras importar el archivo, podrá comprobar la configuración importada antes de que finalice el asistente. Seleccione Instalación gestionada por epo (sólo and Web Security Appliances v5.6) para configurar el dispositivo de modo que se pueda administrar mediante el servidor de epolicy Orchestrator. Los datos necesarios son mínimos, pues el dispositivo obtendrá la mayor parte de la información de configuración a través del servidor de epolicy Orchestrator. Instalación estándar Tráfico Para la Instalación estándar, el asistente incluye las páginas siguientes: Tráfico Configuración básica Resumen NOTA: la selección de la configuración estándar obliga al dispositivo a ejecutarse en modo de puente transparente. En esta página podrá especificar el tipo de tráfico que analiza el dispositivo. Definiciones de las opciones Opción Analizar tráfico web Definición El tráfico web sólo incluye tráfico HTTP. Después de la instalación: El dispositivo protege la red contra virus y utiliza McAfee SiteAdvisor cuando se visitan sitios web. Si desea analizar más tipos de tráfico, puede habilitar cada protocolo desde su página. En el menú, seleccione Web Configuración Web HTTP, Web Configuración web ICAP o Web Configuración web FTP. También puede seleccionar: Activar protección contra programas potencialmente no deseados (incluido spyware) McAfee Anti-Spyware protege la red frente a numerosos tipos de softwares potencialmente no deseados como spyware, adware, herramientas de administración remota, marcadores y crackers de contraseñas. Esta función no está activada de forma predeterminada. NOTA: McAfee Anti-Spyware se ha diseñado para detectar y, con permiso del usuario, eliminar los programas potencialmente no deseados (PUP). Algunos programas que se compran o descargan intencionadamente actúan como host de los programas potencialmente no deseados. La eliminación de estos programas potencialmente no deseados puede impedir que sus host funcionen. Asegúrese de revisar los acuerdos de licencia de estos programas de host para obtener más información. McAfee, Inc. no fomenta ni aprueba el incumplimiento de los acuerdos de licencia que haya firmado. Antes 25

26 Conexión y configuración del dispositivo Uso de la Consola de configuración Opción Analizar tráfico de correo electrónico Definición de descargar o instalar un programa de software, lea detenidamente los detalles de todos los acuerdos de licencia y políticas de privacidad. El tráfico de correo electrónico sólo incluye tráfico SMTP. Después de la instalación: El dispositivo protege la red contra virus, spam y phishing, además utiliza McAfee TrustedSource para proteger la red de correo electrónico no deseado. Si desea analizar más tipos de tráfico, puede habilitar cada protocolo desde su página. En el menú, seleccione Correo electrónico Configuración de correo electrónico Configuración de protocolo Configuración de la conexión (POP3) o Correo electrónico Configuración de correo electrónico Configuración de protocolo Configuración de la conexión (SMTP). También puede seleccionar: Activar protección contra programas potencialmente no deseados (incluido spyware) Dominio de retransmisión local En Opciones de retransmisión, el dispositivo propone la información del dominio si ésta está disponible a través de DHCP. Borre el asterisco para aceptar el nombre de dominio o escriba otro nombre de dominio. Configuración básica En esta página podrá especificar la configuración básica del dispositivo en modo de puente transparente. Servidor de gateway o firewall McAfee and Web Security Appliance Servidor de Active Directory o de sistema de nombres de dominio (DNS) NOTA: algunos de estos ajustes se configuran de forma automática desde el servidor de red DHCP. Definiciones de las opciones Opción Nombre del dispositivo Nombre de dominio Definición Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. 26

27 Conexión y configuración del dispositivo Uso de la Consola de configuración Opción Dirección IP Definición Especifica una dirección como, por ejemplo, El nombre de dominio completo (FQDN) (Nombre del dispositivo, Nombre de dominio) debe resolver esta dirección IP cuando se llama al servidor DNS (aquí especificado). Es aconsejable que esta dirección IP resuelva el nombre de dominio completo (FQDN) en una búsqueda inversa. Subred IP de gateway Especifica una dirección de subred como, por ejemplo, Especifica una dirección como, por ejemplo, Es probable que sea un router o un firewall. Puede probar más tarde si el dispositivo se puede comunicar con este dispositivo. IP del servidor DNS Especifica la dirección de un servidor DNS que el dispositivo utilizará para convertir las direcciones de sitios web en direcciones IP. Puede tratarse de un servidor de Active Directory o de un servidor DNS. Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Modo Especifica el modo: puente transparente. ID de usuario Contraseña Zona horaria Hora del sistema Definir hora El usuario scmadmin es el superadministrador. No puede modificar ni desactivar esta cuenta. La cuenta no se puede eliminar. Por el contrario, sí podrá agregar más cuentas de inicio de sesión después de la instalación. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es scmchangeme. Ofrece una selección de zonas horarias. Las zonas se organizan de Oeste a Este para cubrir el Pacífico medio, América, Europa, Asia, África, India, Japón y Australia. Especifica la fecha y la hora locales. Para configurar la fecha, haga clic en el icono del calendario. Al hacer clic en esta opción, se configura la hora del dispositivo. Debe hacer clic en este botón antes de hacer clic en Siguiente. Si es necesario, podrá configurar el Network Time Protocol (NTP) después de la instalación. Resumen En esta página podrá consultar un resumen de la configuración realizada con el Asistente de configuración. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el Asistente de configuración. Utilice la dirección IP indicada en esta página para acceder a la interfaz. Por ejemplo, Observe que la dirección comienza por https y no http. Cuando inicia sesión en la interfaz por primera vez, introduzca el nombre de usuario scmadmin y la contraseña que le ha dado a este Asistente de configuración. Definiciones de las opciones Opción Definición El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. 27

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos Guía de instalación Revisión A McAfee Email Gateway 7.0 Dispositivos COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema Guía de instalación Revisión A McAfee Content Security Blade Server 7.0 Sistema COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance Guía de instalación Revisión A McAfee Email Gateway 7.0 Virtual Appliance COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de referencia rápida del correo de voz de Avaya Distributed Office

Guía de referencia rápida del correo de voz de Avaya Distributed Office Telefonía IP Centros de contacto Movilidad Servicios Guía de referencia rápida del correo de voz de Avaya Distributed Office 03-602108-ES Número 1 Mayo de 2007 Esta guía explica cómo utilizar el correo

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

Guía de instalación del software

Guía de instalación del software Guía de instalación del software En este se manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Organigrama

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

McAfee Firewall Enterprise

McAfee Firewall Enterprise Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances Guía de instalación Revisión B McAfee Email Gateway 7.x Virtual Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

ST8-U5. 8 Bay External Storage Enclosure

ST8-U5. 8 Bay External Storage Enclosure ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Guía rápida de instalación Kit Router ADSL

Guía rápida de instalación Kit Router ADSL Guía rápida de instalación Kit Router Router Thomson SpeedTouch 546(i) v6 10 Estimado cliente, Queremos agradecerle el interés que ha mostrado al contratar nuestro producto Conexión. Confiamos en que con

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

SHARP TWAIN AR/DM. Guía del usuario

SHARP TWAIN AR/DM. Guía del usuario SHARP TWAIN AR/DM Guía del usuario Copyright 2001 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento por escrito a menos

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles