Worry-Free Business Security Advanced5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-Free Business Security Advanced5"

Transcripción

1 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponibles en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, PC-cillin, InterScan y ScanMail son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. N de documento WBEM53894/81021 Fecha de publicación: noviembre de 2008 Protegido por los números de patentes de Estados Unidos y

4 El objetivo de la documentación de Trend Micro Worry-Free Business Security Advanced Guía de introducción consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la Base de conocimientos en línea del sitio Web de Trend Micro.

5 Contenido Contenido Prefacio Capítulo 1: Destinatarios... viii Documentación del producto... viii Qué información encontraré en la Guía de introducción?...x Convenciones y términos del documento... xi Introducción a Trend Micro Worry-Free Business Security Advanced Información general sobre Worry-Free Business Security Advanced Novedades de esta versión Novedades de la versión Novedades de la versión Funciones de Worry-Free Business Security Advanced Consola Web Security Server Client/Server Security Agent Messaging Security Agent Motor de exploración Archivo de patrones de virus Motor de limpieza de virus Controlador del cortafuegos habitual Archivo de patrones de virus de red Archivo de patrones de vulnerabilidades Descripción de las amenazas Virus/Malware Spyware/Grayware Virus de red Spam Intrusiones Comportamiento malicioso Puntos de acceso falsos iii

6 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Contenido explícito/restringido en las aplicaciones de IM Servicios de escucha de pulsaciones de teclas en línea Packers Incidentes de phishing Ataques de correo masivo Cómo protege Worry-Free Business Security Advanced sus equipos y la red Otros productos complementarios de Trend Micro Capítulo 2: Capítulo 3: Introducción a Worry-Free Business Security Advanced Fase 1: planificar la implementación Fase 2: instalar Security Server Fase 3: instalar agentes Fase 4: configurar las opciones de seguridad Planificación de la implementación Implementación piloto Elegir un sitio piloto Elaborar un plan de recuperación Implementar la prueba piloto Evaluar la implementación de la prueba piloto Decidir la ubicación de la instalación de Security Server Identificar número de clientes Planificar el tráfico de red Tráfico de red durante las actualizaciones del archivo de patrones Utilizar agentes de actualización para reducir el ancho de banda de red Optar por un servidor dedicado Ubicación de los archivos de programa Establecer los grupos de equipos de sobremesa y de servidores Seleccionar opciones de implementación para agentes iv

7 Contenido Capítulo 4: Instalación Worry-Free Business Security Advanced Requisitos del sistema Otros requisitos Seleccionar una edición del programa Versión completa y versión de evaluación Clave de registro y códigos de activación Worry-Free Business Security y Worry-Free Business Security Advanced Problemas de compatibilidad Otras aplicaciones antivirus Aplicaciones de seguridad en EBS y SBS Bases de datos Otras aplicaciones de cortafuegos Información de preparación previa a la instalación Descripción de los puertos de Worry-Free Business Security Advanced Exploración previa de Trend Micro Security Server Otras notas de la instalación Métodos de instalación Realizar una instalación típica Realizar una instalación personalizada Etapa 1: tareas de configuración previa Etapa 2: establecer la configuración de Security Server y la consola Web Etapa 3: configurar las opciones de instalación de Client/Server Security Agent y Messaging Security Agent Etapa 4: proceso de instalación Etapa 5: iniciar la instalación de Messaging Security Agent remoto Realizar una instalación silenciosa Comprobar la instalación v

8 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Capítulo 5: Capítulo 6: Capítulo 7: Capítulo 8: Actualizar/migrar Worry-Free Business Security Advanced Security Actualizar desde una versión anterior Actualizaciones compatibles Actualizaciones no compatibles Antes de realizar la actualización Actualizar desde una versión de evaluación Migrar desde otras aplicaciones antivirus Migrar de Trend Micro Anti-Spyware Migrar desde otras aplicaciones antivirus Actualizar Client/Server Security Agent Información general sobre la consola Web Explorar la consola Web Funcionamiento de la consola Web Definir la configuración de seguridad Acerca de la configuración de seguridad Configurar grupos de equipos de sobremesa y servidores Configuración de los equipos de sobremesa/servidores Configurar los servidores Exchange Opciones de configuración de los servidores Exchange Configuración de informes Configurar las preferencias generales Asistencia técnica Ponerse en contacto con Trend Micro Asistencia de Trend Micro Base de conocimientos Ponerse en contacto con el equipo de asistencia técnica Acerca de Trend Micro Apéndice A: Recomendaciones para proteger los equipos y la red Apéndice B: Glosario de términos Índice vi

9 Prefacio Prefacio Bienvenido al Guía de introducción de Trend Micro Worry-Free Business Security Advanced 5.1. Este documento contiene información sobre la implementación, instalación y actualización del producto, así como una introducción acerca de éste e información general sobre las distintas amenazas existentes. En este prefacio se tratan los siguientes temas: Destinatarios en la página viii Documentación del producto en la página viii Convenciones y términos del documento en la página xi vii

10 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Destinatarios Administradores de Worry-Free Business Security Advanced en pequeñas y medianas empresas que tienen previsto instalar Trend Micro Worry-Free Business Security Advanced 5.1 o actualizar a éste. Documentación del producto El paquete de Worry-Free Business Security Advanced consta de dos componentes: un servicio alojado/a distancia de protección del correo electrónico (InterScan Messaging Hosted Security) y un software de protección para el servidor, el escritorio y el correo electrónico de sus oficinas. Los documentos de InterScan Messaging Hosted Security se encuentran disponibles en la ubicación siguiente: La documentación de Worry-Free Business Security Advanced se compone de los siguientes elementos: Ayuda en línea Se trata de documentación basada en Web a la que se puede acceder desde la consola Web. La Ayuda en línea de Worry-Free Business Security Advanced describe las características del producto y da instrucciones sobre su uso. Contiene información detallada sobre la personalización de la configuración y la ejecución de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual. Quién debería utilizar la Ayuda en línea? Worry-Free Business Security Advanced Los administradores que necesitan ayuda con una pantalla en concreto. Guía de introducción La guía de introducción proporciona las instrucciones necesarias para instalar/ mejorar el producto y comenzar el proceso. Ofrece una descripción de las características básicas y de la configuración predeterminada de Worry-Free Business Security Advanced. viii

11 Prefacio Puede acceder a la guía de introducción desde el CD SMB de Trend Micro o bien puede descargarla desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? Los administradores que quieran instalar Worry-Free Business Security Advanced y obtener una introducción sobre éste. Manual de administrador de El Manual del administrador es una guía completa que ayuda a la configuración y mantenimiento del producto. Puede acceder al Manual del administrador desde el CD SMB de Trend Micro o bien puede descargarlo desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? Los administradores que necesitan personalizar, mantener o usar Worry-Free Business Security Advanced. Archivo Léame El archivo Léame contiene la información más reciente del producto no disponible en la documentación impresa o en línea. Entre sus temas se incluyen una descripción de las nuevas funciones, consejos para la instalación, problemas conocidos, información sobre la licencia, etc. Base de conocimientos La base de conocimientos es una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la base de conocimientos, vaya al siguiente sitio Web: supportcentral/supportcentral.do?id=m1&locale=es_es Nota: esta guía parte de la base de que se utiliza la versión Worry-Free Business Security Advanced del producto. Si utiliza la versión Worry-Free Business Security, la información de esta guía sigue siendo válida, pero no podrá utilizar todas las funciones de Messaging Security Agent. Consulte Worry-Free Business Security y Worry-Free Business Security Advanced en la página 4-7. ix

12 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Qué información encontraré en la Guía de introducción? Capítulo 1: breve introducción a las funciones más importantes de Worry-Free Business Security Advanced, los riesgos de seguridad y el modo en que Worry-Free Business Security Advanced hace frente a tales amenazas. Consulte el apartado Introducción a Trend Micro Worry-Free Business Security Advanced en la página 1-1. Capítulo 2: información general sobre el proceso de instalación completo. Consulte el apartado Introducción a Worry-Free Business Security Advanced en la página 2-1. Capítulo 3: información sobre la implementación piloto y las ventajas que ésta reporta. Consulte el apartado Planificación de la implementación en la página 3-1. Capítulo 4: instrucciones para instalar Worry-Free Business Security Advanced y comprobar la instalación. Consulte el apartado Instalación Worry-Free Business Security Advanced en la página 4-1. Capítulo 5: instrucciones para actualizar o migrar a Worry-Free Business Security Advanced. Consulte el apartado Actualizar/migrar Worry-Free Business Security Advanced Security en la página 5-1. Capítulo 6: breve descripción de la consola Web. Consulte el apartado Información general sobre la consola Web en la página 6-1. Capítulo 7: instrucciones de alto nivel para configurar y administrar las tareas de seguridad con Worry-Free Business Security Advanced. Consulte el apartado Definir la configuración de seguridad en la página 7-1. Capítulo 8: instrucciones sobre cómo solicitar asistencia. Consulte el apartado Asistencia técnica en la página 8-1. Apéndice A: consejos para sacar el máximo partido de Worry-Free Business Security Advanced. Consulte el apartado Recomendaciones para proteger los equipos y la red en la página A-1. x

13 Prefacio Convenciones y términos del documento Para ayudarle a encontrar e interpretar la información fácilmente, la documentación de Worry-Free Business Security Advanced utiliza las siguientes convenciones y términos. TABLA P-1. Descripción de convenciones y términos CONVENCIÓN/TÉRMINO MAYÚSCULAS Negrita Cursiva Monoespacio DESCRIPCIÓN Acrónimos, abreviaciones y nombre de determinados comandos y teclas del teclado Menús y comandos de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos Líneas de comandos de ejemplo, código de programa, direcciones URL de sitios Web, nombres de archivos y mensajes del programa Notas sobre la configuración Consejo ADVERTENCIA: Security Server Consola Web Agent/CSA/MSA Cliente Recomendaciones Acciones críticas y opciones de configuración Security Server aloja la aplicación consola Web, que es la consola de administración centralizada basada en Web de toda la solución Worry-Free Business Security Advanced. La consola Web es una consola de administración centralizada basada en Web con la que se administran todos los agentes. Esta consola se encuentra en Security Server. El agente Client/Server Security Agent o Messaging Security Agent. El agente protege al cliente donde está instalado. Por cliente se entiende cualquier servidor Exchange, equipo de sobremesa, equipo portátil o servidor en el que se haya instalado un agente Messaging Security Agent o un agente Client/Server Security Agent. xi

14 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción xii

15 Introducción a Trend Micro Worry-Free Business Security Advanced Capítulo 1 Este capítulo contiene los siguientes temas: Información general sobre Worry-Free Business Security Advanced en la página 1-2 Novedades de esta versión en la página 1-2 Funciones de Worry-Free Business Security Advanced en la página 1-6 Descripción de las amenazas en la página 1-15 Cómo protege Worry-Free Business Security Advanced sus equipos y la red en la página

16 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Información general sobre Worry-Free Business Security Advanced Trend Micro Worry-Free Business Security Advanced (WFBS-A) protege su empresa y la reputación de la misma frente al robo de datos, sitios Web de riesgo y colapsos de Spam. Nuestra seguridad inteligente, simple y segura bloquea las amenazas basadas en Web y otros tipos de malware para proteger los activos empresariales y la información del cliente. Solo Trend Micro ofrece una protección frente a las amenazas de Internet dirigida al crecimiento exponencial de amenazas Web con constantes actualizaciones que no ralentizarán la actividad del equipo. Nuestra base de conocimientos se implementa rápidamente para proteger a todos nuestros clientes como si se tratara de un servicio de vigilancia global. Worry-Free Business Security Advanced incluye InterScan Messaging Hosted Security para bloquear el spam antes de que alcance la red. Worry-Free Business Security Advanced protege los servidores Microsoft Exchange y Small Business Server, Microsoft Windows, los equipos de sobremesa y los ordenadores portátiles. Novedades de esta versión Novedades de la versión 5.1 Esta versión de Worry-Free Business Security Advanced ofrece toda una gama de ventajas para las empresas que carecen de recursos exclusivos para la gestión antivirus. Además de las funciones propias de versiones anteriores, la versión 5.1 incluye las siguientes novedades: Compatibilidad con Windows Small Business Server 2008 La versión 5.1 es compatible con Windows Small Business Server (SBS) 2008, lo que permite a los usuarios gestionar componentes de seguridad integrados en SBS 2008 y evitar posibles conflictos. La versión 5.1 gestiona las características de seguridad de SBS 2008 de la siguiente forma: 1-2

17 Introducción a Trend Micro Worry-Free Business Security Advanced El Worry-Free Business Security Advanced programa de instalación pide a los usuarios que eliminen Microsoft Forefront Security for Exchange Server antes de continuar con la instalación. El programa de instalación de Security Server no deshabilita ni elimina Microsoft Windows Live OneCare for Server; sin embargo, el programa de instalación de Client/Server Security Agent (CSA) sí que elimina los equipos cliente de OneCare. La versión 5.1 también ofrece un complemento para la consola de SBS que permite a los administradores visualizar en vivo información de seguridad y del sistema. Compatibilidad con Windows Essential Business Server (EBS) 2008 La versión 5.1 es compatible con Windows Essential Business Server 2008, lo que permite a los usuarios instalar los componentes de Worry-Free Business Security Advanced aplicables en los equipos que gestionan las funciones del servidor admitidas por EBS La versión 5.1 permite a los administradores de EBS 2008: Instalar Security Server en los equipos que gestionan funciones de servidor Visualizar en vivo información de seguridad y del sistema en la consola EBS gracias al complemento suministrado Instalar Messaging Security Agent en los equipos designados como servidores de mensajería Desinstalar Microsoft Forefront Security for Exchange Server (Forefront) antes de continuar con la instalación de MSA; el programa de instalación de MSA pide a los usuarios que eliminen Forefront. Compatibilidad con Microsoft Exchange Server 2007 en Windows Server 2008 La versión 5.1 incluye una versión más reciente de Messaging Security Agent (MSA) que es compatible con Exchange Server 2007 en Windows Server

18 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Motores de seguridad mejorados La versión 5.1 incluye los siguientes motores nuevos: El motor de la protección frente a amenazas Web (originariamente conocida como Web Reputation Services) con un mecanismo de valoración mejorado compatible con Trend Micro Smart Protection Network para detectar y gestionar las amenazas Web no conocidas con mayor rapidez El motor de exploración con impacto en memoria reducido y otras mejoras de rendimiento El motor de supervisión de comportamiento que ofrece funciones de desactivación de amenazas, de gestión inteligente de instalaciones ActiveX dinámicas y otras características y mejoras Información adicional sobre las exploraciones del árbol Grupos de seguridad Los administradores ahora pueden ver la hora y la fecha de las últimas exploraciones manuales y programadas del equipo de sobremesa o grupo de servidores seleccionado en el árbol Grupos de seguridad. Novedades de la versión 5.0 En la versión 5.0 se han incorporado las funciones siguientes: Security Server Conocimiento de ubicación: Worry-Free Business Security Advanced identifica la ubicación de un cliente por medio de la información de gateway del servidor. Según cuál sea la ubicación del cliente, los administradores dispondrán de distintas opciones de configuración de seguridad (roaming o en la propia oficina). Estado de la amenaza: las estadísticas acerca de la Protección frente a amenazas Web y la Supervisión de comportamiento se muestran en la pantalla Estado de actividad. 1-4

19 Introducción a Trend Micro Worry-Free Business Security Advanced Plug-in Manager: el propósito de los programas de complementos reside en añadir nuevas características y funciones de seguridad a Worry-Free Business Security Advanced, así como en mejorar las funciones del producto. Plug-in Manager facilita la instalación, implementación y administración de estos programas de complementos. Interfaz de usuario: Security Server incluye ahora una nueva interfaz de usuario mejorada. Client/Server Security Agent Compatibilidad con Windows Vista: los agentes Client/Server Security Agent se pueden instalar en equipos Windows Vista (de 32 y 64 bits). Consulte el apéndice D del Manual del administrador de Worry-Free Business Security Advanced para ver una comparación de las funciones de CSA en distintas plataformas. Supervisión de comportamiento: la función de supervisión de comportamiento protege a los clientes de cambios no autorizados en el sistema operativo y otros programas. Protección frente a amenazas Web: la Protección frente a amenazas Web (originariamente conocida como servicios de reputación Web) evalúa el posible riesgo de seguridad de cada dirección URL solicitada mediante una consulta a la base de datos de seguridad de Trend Micro en el momento de realizar cada solicitud HTTP. Filtrado de contenidos de mensajería instantánea: el filtrado de contenidos de mensajes instantáneos puede restringir el uso de algunas palabras o frases mientras se utilizan aplicaciones de mensajería instantánea. Protección de software: gracias a la protección de software, Worry-Free Business Security Advanced puede proteger archivos.exe y.dll ubicados en determinadas carpetas de los clientes. POP3 Mail Scan: POP3 Mail Scan protege los clientes frente a riesgos de seguridad transmitidos a través de mensajes de correo electrónico. Asimismo, POP3 Mail Scan detecta spam. Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP. Por lo tanto, utilice Messaging Security Agent para detectar los riesgos de seguridad y spam relativos a los mensajes IMAP. 1-5

20 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción TrendSecure : TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de las conexiones inalámbricas comprobando la autenticidad de los puntos de acceso, e incluye una herramienta para cifrar la información personal que los usuarios escriben en las páginas Web. Compatibilidad con Plug-in Manager: gestione los complementos adicionales de Client/Server Security Agent desde Security Server. Paquetes de idioma: los agentes Client/Server Security Agent pueden mostrar la interfaz en función del idioma de la configuración regional. Interfaz de usuario: Client/Server Security Agent incluye ahora una nueva interfaz de usuario mejorada. Messaging Security Agent Reputación del correo electrónico: deje que Trend Micro Reputation Service bloquee los mensajes procedentes de fuentes de spam conocidas o sospechosas. Funciones de Worry-Free Business Security Advanced La consola Web administra todos los clientes desde una única ubicación. Trend Micro Security Server, que aloja la consola Web, descarga actualizaciones de servidor ActiveUpdate de Trend Micro, recopila y almacena registros y ayuda a controlar las posibles epidemias de virus. Trend Micro Client/Server Security Agent, que protege los equipos Windows Vista/2000/XP/Server 2003/Server 2008 de virus, spyware/grayware, troyanos y otras amenazas. Trend Micro Messaging Security Agent, que explora los mensajes de correo electrónico en busca de amenazas y spam. 1-6

21 Introducción a Trend Micro Worry-Free Business Security Advanced Internet Cortafuegos Gateway Windows Server Servidor Exchange Red local ILUSTRACIÓN 1-1. Leyenda Worry-Free Business Security Advanced protege equipos de sobremesa, servidores y servidores de Microsoft Exchange Descripción A MSA SS Client/Server Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange Security Server instalado en un servidor Windows 1-7

22 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Consola Web La consola Web es una consola de administración centralizada basada en Web. La consola Web sirve para definir la configuración de los agentes Client/Server Security Agent y Messaging Security Agent, que protegen los servidores Exchange, equipos de sobremesa y servidores de la red. Esta consola se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet estándar como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se puede usar para realizar las siguientes acciones: Implementar el programa Client/Server Security Agent en equipos de sobremesa, portátiles y servidores. Implementar el programa Messaging Security Agent en un servidor Exchange. Agrupar los equipos de sobremesa, portátiles y servidores de forma lógica para llevar a cabo una configuración y administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus. Recibir notificaciones cuando se detecte la presencia de spyware o virus en los clientes y enviar alertas de epidemia de virus por mensajes correo electrónico, captura SNMP o registro de sucesos de Windows. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias. Security Server Security Server es el componente principal de Worry-Free Business Security Advanced (indicado mediante SS en Ilustración 1-1). Security Server aloja la aplicación consola Web, que es la consola de administración centralizada basada en Web de toda la solución Worry-Free Business Security Advanced. Además, se encarga de instalar agentes Security Agent en los equipos de la red, mediante los que establece una relación de cliente-servidor. Security Server permite visualizar la información sobre el estado de seguridad, ver clientes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde se almacenan los registros de las amenazas de Internet detectadas que han comunicado los agentes Security Agent. 1-8

23 Introducción a Trend Micro Worry-Free Business Security Advanced Trend Micro Security Server lleva a cabo las siguientes funciones, de gran importancia: Instala, supervisa y administra los agentes de la red. Descarga las actualizaciones de los archivos de patrones de virus, de los archivos de patrones de spyware, del motor de exploración y del programa del servidor de actualizaciones de Trend Micro y las distribuye entre los agentes. Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Trend Micro Security Server con servidor Web HTTP Consola Web Administración de Trend Micro Security Server y los clientes por medio de la consola Web Agentes Client/Server Security Agent y Messaging Security Agent ILUSTRACIÓN 1-2. Funcionamiento de la comunicación cliente-servidor a través del protocolo HTTP 1-9

24 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Client/Server Security Agent Client/Server Security Agent (señalado con una 'A' en la Ilustración 1-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proveer al servidor de la información de clientes más reciente, el cliente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan son la detección de virus y spyware, el inicio del cliente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece tres métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los clientes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. Messaging Security Agent Proteja los servidores Exchange de los virus instalando Messaging Security Agent (señalado con MSA en la Ilustración 1-1) en cada servidor Exchange. Messaging Security Agent protege el servidor Exchange frente a virus, troyanos, gusanos y otro tipo de malware. Proporciona además bloqueo de spam, filtrado de contenidos y bloqueo de archivos adjuntos para una mayor seguridad. Messaging Security Agent proporciona tres métodos de exploración: en tiempo real, programada y manual. Messaging Security Agent informa al servidor Trend Micro Security Server desde el que se haya instalado. Messaging Security Agent envía sucesos e información de estado a Security Server en tiempo real. Visualice los sucesos y la información de estado en la consola Web. 1-10

25 Introducción a Trend Micro Worry-Free Business Security Advanced Motor de exploración En el núcleo de todos los productos de Trend Micro se encuentra un motor de exploración. Originalmente desarrollado en respuesta a los primeros virus informáticos basados en archivos, el motor de exploración es en la actualidad muy sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo, amenazas de troyanos, sitios de phishing y explotaciones de la red, además de simples virus. El motor de exploración detecta dos tipos de amenazas: En circulación: amenazas que están en circulación en Internet. Conocidas y bajo control: virus controlados que no se encuentran en circulación pero que se desarrollan y utilizan para la investigación. En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para identificar no solo las características delatoras del código de virus, sino también la ubicación exacta dentro de un archivo donde se esconde el virus. Si Worry-Free Business Security Advanced detecta un virus, puede eliminarlo y restaurar la integridad del archivo. El motor de exploración elimina los patrones de virus antiguos (para administrar el espacio en disco) y actualiza los archivos de patrones de manera incremental (para reducir el impacto en el ancho de banda). El motor de exploración puede descifrar todos los formatos de cifrado principales (como MIME y BinHex). Reconoce y explora los formatos de compresión habituales, como ZIP, ARJ y CAB. Worry-Free Business Security Advanced también puede explorar varias capas de compresión dentro de un archivo (seis como máximo). Es importante que el motor de exploración esté actualizado para hacer frente a las nuevas amenazas. Trend Micro garantiza su actualización de dos formas: Actualizaciones frecuentes del archivo de patrones de virus. Actualizaciones del software del motor originadas por un cambio en la naturaleza de las amenazas de virus, tales como un aumento de las amenazas mixtas (como SQL Slammer). El motor de exploración de Trend Micro recibe anualmente la certificación de empresas de seguridad informáticas internacionales, incluida ICSA (International Computer Security Association). 1-11

26 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Actualizaciones del motor de exploración Al almacenar la información más reciente sobre el virus en el archivo de patrones de virus, Trend Micro puede minimizar el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: Se incorporan nuevas tecnologías de exploración y detección en el software. Se descubre un nuevo virus potencialmente dañino que el motor de exploración no puede gestionar. Se mejora el rendimiento de la exploración. Se añade una compatibilidad con formatos de archivo adicionales, lenguajes de secuencias de comandos y formatos de cifrado o compresión. Para ver el número de versión más actual del motor de exploración, visite el sitio Web de Trend Micro: Archivo de patrones de virus El motor de exploración de Trend Micro utiliza un archivo de datos externos llamado archivo de patrones de virus. Contiene información que ayuda a Worry-Free Business Security Advanced a identificar los virus más recientes y otras amenazas de Internet como los troyanos, virus de envío masivo, gusanos y ataques mixtos. Los archivos de patrones de virus nuevos se crean y publican varias veces a la semana y en cualquier momento en que se descubre una amenaza concreta. Todos los programas antivirus de Trend Micro que utilizan la función ActiveUpdate pueden detectar la disponibilidad de un archivo de patrones de virus nuevo en el servidor de Trend Micro. Los administradores pueden programar el programa antivirus para que sondee el servidor cada semana, día u hora con el fin de obtener el archivo más actualizado. Consejo: Trend Micro recomienda programar actualizaciones automáticas al menos cada hora. La configuración predeterminada en todos los productos de Trend Micro es cada hora. 1-12

27 Introducción a Trend Micro Worry-Free Business Security Advanced Puede descargar los archivos de patrones de virus del siguiente sitio Web, donde también podrá encontrar información sobre la versión actual y la fecha de publicación, así como una lista de todas las nuevas definiciones de virus que el archivo incluye: lng=es El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Motor de limpieza de virus Damage Cleanup Services (DCS) utiliza una herramienta de exploración y limpieza denominada motor de limpieza de virus (DCE) para buscar y reparar los daños provocados por los virus y otras amenazas de Internet. El motor de limpieza de virus puede buscar y limpiar virus, troyanos y otro tipo de malware. DCE es básicamente un agente de software que utiliza una base de datos para buscar clientes de destino y evaluar si se han visto afectados por virus u otras amenazas de Internet. DCE reside en un solo equipo y se implementa en los equipos de destino en la red en el momento de la exploración. El motor de limpieza de virus utiliza el patrón de de limpieza de virus para restaurar los daños provocados por los últimos virus, malware u otras amenazas de Internet conocidos. DCS actualiza estas plantillas periódicamente. Trend Micro recomienda actualizar los componentes inmediatamente después de instalar y activar Worry-Free Business Security Advanced. TrendLabs actualiza el patrón de limpieza de virus con frecuencia. Controlador del cortafuegos habitual El controlador del cortafuegos habitual, junto con la configuración del cortafuegos definida por el usuario, bloquea los puertos durante una epidemia. Además, utiliza el archivo de patrones de virus de red para detectar virus de red. 1-13

28 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Archivo de patrones de virus de red El archivo de patrones de virus de red contiene una base de datos de patrones de virus de red en el nivel de paquete que se actualiza periódicamente. Trend Micro actualiza el archivo de patrones de virus de red con una frecuencia de cada hora a fin de para garantizar que Worry-Free Business Security Advanced pueda identificar los nuevos virus de red. Archivo de patrones de vulnerabilidades Worry-Free Business Security Advanced implementa el archivo de patrones de vulnerabilidades después de actualizar los componentes. El archivo de patrones de vulnerabilidades se utiliza en la pantalla Defensa frente a epidemias > Amenaza potencial cuando se utiliza la herramienta Buscar vulnerabilidades ahora, cuando se activa la valoración de vulnerabilidades programada o siempre que se descarga un nuevo archivo de patrones de vulnerabilidades. Poco después de la descarga del nuevo archivo, los agentes iniciarán la exploración de los clientes en busca de vulnerabilidades. 1-14

29 Introducción a Trend Micro Worry-Free Business Security Advanced Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado, tal y como se utilizan a lo largo de la guía. Virus/Malware Un virus informático es un programa (un fragmento de código ejecutable) que tiene la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños pueden consistir en mostrar solo un mensaje o una imagen, también pueden destruir archivos, formatear el disco duro y causar otro tipo de daños. Malware: el malware es un tipo de software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. Troyanos: un troyano es un programa con código malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyanos son las aplicaciones que se presentan como herramientas para eliminar virus y cuya intención es, en realidad, introducir virus en el sistema. Gusanos: un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus, los gusanos no necesitan introducirse en un programa host. Puertas traseras: una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. 1-15

30 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Rootkit: un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro: los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Los agentes Client/Server Security Agent y Messaging Security Agent pueden detectarlos durante la exploración antivirus. La acción recomendada por Trend Micro para los virus es limpiar. Spyware/Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware: el spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. Programas de marcación: en el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de piratería: una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. 1-16

31 Introducción a Trend Micro Worry-Free Business Security Advanced Adware: el adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en éste o mientras se utiliza la aplicación. Registradores de teclas: un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Redes zombi: una red zombi es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de sí mismas. Las redes zombi se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Los agentes Client/Server Security Agent y Messaging Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es limpiar. Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo de patrones de virus de red para identificar y bloquear los virus de red. Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de correo electrónico masivo no solicitado (UBE). 1-17

32 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, en otro software o en los archivos y carpetas. Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. Contenido explícito/restringido en las aplicaciones de IM Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Una escucha de pulsaciones de teclas es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la página 1-16 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables de Windows o Linux. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. 1-18

33 Introducción a Trend Micro Worry-Free Business Security Advanced Incidentes de phishing Un incidente de phishing comienza con un mensaje de correo electrónico que afirma falsamente provenir de una empresa existente o legítima. El mensaje a los destinatarios a hacer clic en un enlace que redirecciona el explorador a un sitio Web fraudulento. Aquí el usuario debe facilitar información personal como contraseñas, el número de la Seguridad Social y números de tarjetas de crédito. En estos sitios de phishing se intenta engañar al usuario para que facilite información confidencial que podrá ser utilizada para sustraer identidades. Los agentes Messaging Security Agent utilizan la función antispam para detectar los incidentes de phishing. La acción que recomienda Trend Micro para los incidentes de phishing es Eliminar todo el mensaje donde se ha detectado el incidente. Ataques de correo masivo Los virus de correo electrónico tienen la habilidad de propagarse a través de mensajes de correo electrónico mediante la automatización de los clientes de correo electrónico del equipo infectado o propagando los virus. El correo masivo consiste en una infección que se propaga rápidamente en un entorno Exchange. Trend Micro diseñó el motor de exploración para detectar los comportamientos que suelen tener los ataques de correo masivo. Estos comportamientos se graban en el patrón de virus, el cual se actualiza con los servidores ActiveUpdate de Trend Micro. Los agentes Messaging Security Agent pueden detectar amenazas de correo masivo gracias a la exploración antivirus. La acción predeterminada que se haya definido para el comportamiento de correo masivo tiene preferencia sobre el resto de las acciones. La acción recomendada de Trend Micro frente a los ataques de correo masivo es eliminar todo el mensaje. 1-19

34 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Cómo protege Worry-Free Business Security Advanced sus equipos y la red En la siguiente tabla se describe la forma en que los diversos componentes de Worry-Free Business Security Advanced protegen la red de las amenazas. Amenazas y protección de Worry-Free Business Security Advanced TABLA 1-1. Amenaza Virus/malware: Virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware: Spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/virus de red Intrusiones Sitios Web/sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Servicios de escucha de pulsaciones de teclas en línea Contenido explícito/restringido en las aplicaciones de IM Protección de Worry-Free Business Security Advanced Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent y Messaging Security Agent POP3 Mail Scan en Client/Server Security Agent e IMAP Mail Scan en Messaging Security Agent Cortafuegos en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Protección frente a amenazas Web y TrendProtect en Client/Server Security Agent Supervisión de comportamiento en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Filtrado de contenido de MI en Client/Server Security Agent Worry-Free Business Security Advanced es una aplicación de varias capas que utiliza los siguientes módulos para proteger los servidores Exchange, equipos de sobremesa y servidores: 1-20

35 Introducción a Trend Micro Worry-Free Business Security Advanced Antivirus Motor de exploración (Client/Server Security Agent y Messaging Security Agent): El motor de exploración utiliza el archivo de patrones de virus para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de TrendLabs capturan fragmentos inertes de este código en el archivo de patrones. A continuación, el motor compara determinadas partes de cada archivo explorado con los patrones del archivo de patrones de virus en busca de coincidencias. Patrón de virus: archivo que ayuda a los agentes Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Patrón de limpieza de virus: esta plantilla, utilizada por el motor de limpieza de virus, ayuda a identificar archivos y procesos de troyanos, gusanos y spyware para que el motor los pueda eliminar. Motor de limpieza de virus: motor que utiliza Cleanup Services para buscar y eliminar los troyanos y sus procesos, gusanos y spyware. Antispyware Motor de exploración antispyware (32 bits): motor de exploración individual que explora, detecta y elimina el spyware de los equipos y servidores infectados mediante su ejecución en los sistemas operativos i386 (de 32 bits), por ejemplo, Windows Vista, Windows XP, Windows Server 2003 y Windows 2000). Motor de exploración antispyware (64 bits): similar al motor de exploración antispyware para los sistemas de 32 bits, explora, detecta y elimina el spyware en los sistemas operativos x64 (de 64 bits), como Windows Vista x64, Windows XP Professional x64 Edition o Windows 2003 x64 Edition. 1-21

36 Trend Micro Worry-Free Business Security Advanced 5.1 Guía de introducción Patrón de spyware: contiene firmas de spyware conocidas y utilizadas por los motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de spyware en los equipos y servidores durante las exploraciones manuales y programadas. Patrón de supervisión activa de spyware: similar al patrón de spyware, si bien el motor de exploración lo usa para la exploración antispyware en tiempo real. Antispam Motor antispam: detecta los mensajes de correo electrónico de publicidad o masivos no solicitados, conocidos como "spam". Patrón de spam: contiene definiciones de spam que permiten al motor antispam detectar los mensajes de spam en los mensajes de correo electrónico POP3 e IMAP. Reputation Services (ERS): detiene hasta un 80 por ciento del spam antes de que éste llegue al gateway e inunde la infraestructura de mensajería. Cortafuegos Motor del cortafuegos habitual de 32 bits: el cortafuegos usa este motor, junto con el archivo de patrones de virus de red, para proteger los equipos Windows 2000/XP/Server 2003 de ataques de hackers y virus de red. Patrón del cortafuegos habitual: Al igual que el archivo de patrones de virus, este archivo ayuda a Worry-Free Business Security Advanced a identificar virus de red. Protección frente a amenazas Web Base de datos de Trend Micro Security: la Protección frente a amenazas Web evalúa el posible riesgo de seguridad de la página Web solicitada antes de mostrarla. Client/Server Security Agent bloqueará o admitirá la solicitud en función de la clasificación que devuelva la base de datos y del nivel de seguridad establecido. TrendProtect Base de datos de Trend Micro Security: TrendProtect evalúa el posible riesgo de seguridad de los hiperenlaces que recoge una página Web. El complemento clasificará el enlace en función de la clasificación que devuelva la base de datos y del nivel de seguridad establecido en el complemento del explorador. 1-22

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free Business Security Standard5 for Small Business. Manual del administrador TM Worry-Free Business Security Standard5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guía del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual de instalación y actualización Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles