Panda Managed Office Protection Visita a la Consola web de Administración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panda Managed Office Protection Visita a la Consola web de Administración"

Transcripción

1 Panda Managed Office Protection Visita a la Consola web de Administración

2 Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009

3 Tabla de contenidos 1. Visita rápida a la consola web de gestión y monitorización centralizada de la seguridad La consola web de gestión y monitorización centralizada de la seguridad en detalle La gestión de la seguridad centralizada... 8 La instalación de la protección local o remota... 8 La administración centralizada de las políticas de seguridad La creación de grupos de equipos y la asignación de políticas de seguridad de forma remota La instalación local o remota de la protección con unas políticas de seguridad preestablecidas La monitorización centralizada de la seguridad...30 Dashboard consolidado del parque La monitorización centralizada de las licencias, contratadas, consumidas y libres La monitorización del estado de seguridad del parque Filtrado de equipos de parque y análisis de su estado de seguridad Exportación a fichero del estado de los equipos del parque La monitorización centralizada de las detecciones en el parque La búsqueda rápida de detecciones y eventos del firewall producidos en el parque Exportación a fichero de la información de las detecciones y eventos del firewall Informes consolidados del parque...43 Informe Ejecutivo y consolidado del estado de seguridad del parque Informes consolidado de alto nivel y de detalle del estado de seguridad del parque Informes consolidado de alto nivel y de detalle de las detecciones y eventos del firewall Usuarios y perfiles de administración centralizado Acceso a auditorias de malware en profundidad. Panda Malware Radar...53 Revisión Panda Security 2009 Página 3 de 53

4 1. Visita rápida a la consola web de administración centralizada de la seguridad Como punto de partida para la evaluación de la consola de administración y monitorización, le proponemos una visita rápida a la consola. Para ello, siga los pasos siguientes: 1. Acceda a la consola web de administración centralizada https://managedprotection.pandasecurity.com 2. Introduzca las credenciales (login y password) que ha recibo en el correo electrónico de bienvenida. Una vez dentro, haga una rápida navegación por las diferentes secciones de la consola. Verifique su facilidad de uso, y la accesibilidad a las funciones y/o opciones que ofrece la consola web de administración centralizada de la seguridad, que le explicamos brevemente en esta apartado. Si quiere conocer más en detalle como gestionar y monitorizar la seguridad de su parque a través de Panda Managed Office Protection, continue leyendo el siguiente apartado, donde le explicamos en detalle todas las secciones y opciones disponible para asegurar la correcta administración de la seguridad de su parque de forma centralizada y remota. Revisión Panda Security 2009 Página 4 de 53

5 3. Funciones de gestión centralizada de la seguridad accesibles a través de la sección de Configuración, que permite la instalación, la administración de políticas de seguridad y la aplicación de estas políticas a grupos de estaciones, portátiles o servidores. Revisión Panda Security 2009 Página 5 de 53

6 4. Funciones de monitorización centralizada tanto del estado de seguridad de las estaciones, portátiles o servidores del parque, como de las detecciones y eventos de firewall. Accesible al dashboard principal en la sección Estado. Los gráficos del dashboard representan las detecciones por tipo en el periodo seleccionado. La sección de Monitorización, accesible a través del link View list of detections le permite una gestión detallada de los eventos de seguridad, tanto del Antivirus como del Firewall. La sección Computer, permite la monitorización centralizada y detallada del estado del parque. Así como la sección de Cuarentena corporativa, que permite la monitorización y gestión de los ficheros sospechosos detectado en el parque de la empresa. Revisión Panda Security 2009 Página 6 de 53

7 5. A través de la sección Informes, se configuran los informes ejecutivos, del estado del parque y de las detecciones, tanto de alto nivel con estadísticas y gráficas, como de detalle. Estos informes se pueden exportar a diferentes formatos, como CVS, XML, texto, PDF, HTML y Excel, permitiendo así el envío de estos o la utilización de esta información para otros procesos de la empresa. 6. Por último, acceda a la opción Usuarios desde donde podrá crear o modificar usuarios de acceso a la consola de administración y monitorización con diferentes perfiles y privilegios de acceso a la consola. Revisión Panda Security 2009 Página 7 de 53

8 2. La consola web de administración centralizada de la seguridad en detalle En esta sección vamos a ver en detalle de las opciones de gestión y monitorización a través de la consola web. Para ello, siga los pasos siguientes: Acceda a la consola web de administración y monitorización a través de sus credenciales La gestión de la seguridad centralizada Las funciones de gestión de la seguridad centralizada son accesibles a través de la sección de Configuración que permite la instalación, la administración de políticas de seguridad y la aplicación de estas políticas a grupos de estaciones o servidores. La instalación de la protección local o remota Revisión Panda Security 2009 Página 8 de 53

9 La instalación de la protección puede realizarse de a través de tres métodos, cada uno de los cuales se ajusta a escenarios distintos de gestión de la seguridad. 1. La instalación puede realizarse a través de la aplicación del paquete de instalación bien de forma manual o bien a través de diferentes sistemas de distribución externos, como son Active Directory, SMS o Tivoli. Para ello desde la consola web, el administrador podrá descargar el paquete de instalación en formato MSI. 2. De forma remota, el administrador puede hacer llegar al usuario del equipo a proteger, un correo con la URL desde donde se descarga automáticamente el paquete de instalación en el puesto, para su posterior ejecución en local. 3. El administrador o proveedor de servicio podrá descargarse la herramienta de distribución que le permitirá realizar instalaciones en la red corporativa, remotamente sobre los puestos a proteger. La herramienta de distribución permite la distribución de la protección: Por dominios de red. Por máquina. Por rangos de IP. Revisión Panda Security 2009 Página 9 de 53

10 Una vez se descargue la herramienta de distribución y la instale, puede lanzar el programa que permite la distribución de la protección en la red: Seleccionando el botón de Intall Protection, es posible comenzar con la instalación de la protección, que puede ser distribuida, bien por dominio o bien por IP, rangos de IPs o por nombre de máquina: Revisión Panda Security 2009 Página 10 de 53

11 El administrador que usa la herramienta de distribución tiene que ser o bien administrador del dominio al que pertenecen las máquinas a instalar o bien logearse a es estas a través de una credenciales con privilegios de administración. Revisión Panda Security 2009 Página 11 de 53

12 La administración centralizada de las políticas de seguridad A través de la sección Configuración se determinan las políticas de seguridad que aplicaran a los equipos a proteger. Estas políticas de seguridad se aglutinan en perfiles de seguridad que pueden ser asignados a un grupo o grupos de equipos. A través de menú Perfiles, es posible la creación o modificar de perfiles de seguridad. Por cada perfile de seguridad, se determina aspectos generales, como la protección (antivirus y/o firewall), el idioma de la protección, la actualización automática, el envío de sospechosos al laboratorio de Panda Security para su análisis y gestión, la planificación de análisis bajo demanda, así como la gestión de las alertas, su visualización por en el equipo protegido o el envío por correo que permite al administrador tomar acciones correctivas y reducir el riesgo de infección o ataque. Revisión Panda Security 2009 Página 12 de 53

13 Acceda a Create new profile. Escriba el nombre del nuevo perfil de políticas de seguridad a crear y modifique si lo desea. En primer lugar deberá decidir si en las máquinas donde se aplique este nuevo perfil, va a instalarse la protección de antivirus y/o la protección del Firewall. Tenga en cuenta que si decide en este punto deshabilitar la instalación del Firewall, las políticas de firewall que podrá configurar más adelante no aplicarán en esas máquinas, ya que la protección del firewall no se instalará. Revisión Panda Security 2009 Página 13 de 53

14 Si va a la sección de Advance Update Setting, podrá configurar las reglas de actualización de los equipos. Esta sección es útil cuando por ejemplo, esta definiendo el perfil de servidores, ya que podrá determinar en cada momento cuando aplicar las actualizaciones del software activando o desactivando esta actualización. De esta forma tendrá el control total de cuando aplicar cambios en el software en equipos dedicados a dar servicio. Revisión Panda Security 2009 Página 14 de 53

15 Programe los análisis bajo demanda a ser ejecutados en los equipos en los que se aplique este perfil, accediendo a la sección Análisis Programados : Revisión Panda Security 2009 Página 15 de 53

16 En la sección Alertas configure lo siguiente: 1. Si desea que en la protección local se muestre una alerta local cada vez que se produce una detección o si por el contrario prefiere que el usuario final no sea notificado cuando se produce una detección. 2. Si desea ser informado a través de un correo, que puede ser enviado a una persona o a varias, cada vez que se produce una detección para tomar acciones correctivas. El correo puede ser envía a través de un servidor SMTP con autenticación. 1 2 Revisión Panda Security 2009 Página 16 de 53

17 Por cada perfile de seguridad, configure ahora los aspectos relacionados con la protección antivirus. Seleccione en el menú de la izquierda Antivirus y determine los niveles de protección para cada una de las entradas de malware: 1. Análisis de ficheros 2. Análisis de correo y Mensajería instantánea 3. Análisis en Navegación Web 4. Así como la configuración de la protección proactiva (Generic Heuristic Engine). 1 Revisión Panda Security 2009 Página 17 de 53

18 2 3 Revisión Panda Security 2009 Página 18 de 53

19 4 Revisión Panda Security 2009 Página 19 de 53

20 Por cada perfile de seguridad, configure ahora los aspectos relacionados con la protección firewall. Para ello acceda en el menú de la izquierda a Firewall. Tenga en cuenta que la protección de Firewall solo se instala si en la sección de Configuración General del perfil ha seleccionado que el perfil incluye esta protección. Si lo ha deshabilitado, entonces esta configuración, no aplica. En esta sección deberá determinar en primer lugar si las políticas de firewall son gestionadas de forma centralizada por el administrador o bien se permite firewall personal. 1 2 También podrá por ejemplo, decidir que la protección de firewall se instale en los equipos de este perfil e inhabilitar el firewall temporalmente, a través del check Enable Firewall (2) Revisión Panda Security 2009 Página 20 de 53

21 En el caso de firewall gestionado centralizadamente por el administrador, deberá determinar si el perfil que esta configurando aplica a equipos que están centro de la red corporativo o bien fuera de ella, en este caso las reglas de firewall a aplicar son más estrictas. 3 Tenga en cuenta que el firewall el capaz de determinar de determinar automáticamente cuando se encuentra en una red pública o privada y aplicar en cada caso las reglas del firewall que va a configurar en esta sección para este perfil. Esta capacidad es un útil para portátiles, los cuales pasan de redes públicas a privadas y viceversa continuamente. En el caso de estar en una red pública, las reglas del firewall serán más estrictas y en el caso de estar en una red privada las reglas serán más permisivas. A continuación es posible añadir reglas de firewall en los siguientes niveles: 1. Reglas de firewall a nivel de aplicación concreta. 2. Reglas de firewall a nivel de sistema para cualquier aplicación. 3. Además, Panda añade un nivel de protección a nivel de red, fundamental para detectar Intrusos en los equipos a este nivel, y para proteger a los equipos a nivel de virus o gusanos de red. Tanto a nivel de aplicación como a nivel del sistema, el administrador y responsable de la seguridad de la empresa, podrá añadir reglas propias para denegar o permitir entradas o salidas de tráfico para una determinada aplicación o para un determinado protocolo. El orden de aplicación de las reglas tanto definidas Panda y por el usuario, es el siguiente: 1. Reglas de sistema de usuario 2. Reglas de sistema de Panda 3. Reglas de aplicación de usuario 4. Reglas de aplicación de Panda Revisión Panda Security 2009 Página 21 de 53

22 A nivel de reglas de aplicación, podemos ver las reglas que Panda Security aplica y mantienen a través de las actualizaciones automáticas. 1 Revisión Panda Security 2009 Página 22 de 53

23 También es posible añadir las propias reglas de aplicación, seleccionando User Rules y creándola a través de la pantalla que aparece tras hacer click en Add. 1 Revisión Panda Security 2009 Página 23 de 53

24 Es posible ver las reglas de Panda a nivel de sistema, accediendo a la sección System. 2 Revisión Panda Security 2009 Página 24 de 53

25 Para configurar una regla de usuario, seleccione en el menú desplegable User Rule y haga click en Add: Revisión Panda Security 2009 Página 25 de 53

26 Por último, Panda Security ofrece, mantiene y actualiza reglas de detección de intrusos que por defecto están habilitadas, pero que el administrador puede decidir deshabilitar. Se desaconseja su deshabilitarlo, especialmente la detección de gusanos de red, que es también gestionado y actualizado por Panda Security. 3 Revisión Panda Security 2009 Página 26 de 53

27 La creación de grupos de equipos y la asignación de políticas de seguridad de forma remota Una vez hemos terminado de crear la política o políticas de seguridad, deberemos asignar estas a los equipos a proteger y gestionar. Para ello, se crear grupos de equipo, de esta forma podremos tener diferentes políticas de seguridad para diferentes grupos de equipo de la red corporativa. Seleccionamos en el menú de la izquierda, la opción grupos. Haga click en Crear un nuevo Grupo. Revisión Panda Security 2009 Página 27 de 53

28 Una vez este dentro de la sección de creación de un nuevo grupo, asígnele un nombre, un perfil de políticas de seguridad (este perfil pueden ser revisadas a través del acceso directo que se encuentra a su derecha, Go to profile management ) y seleccionando el conjunto de equipos, en los que anteriormente haya instalado la protección y que van a compartir las políticas de seguridad del perfil asociado al grupo que esta creando Seleccionado el botón Assign, los equipos serán asignados a este grupo y por tanto se le aplicarán las nuevas políticas de seguridad que ha definido en ese perfil. Revisión Panda Security 2009 Página 28 de 53

29 La instalación local o remota de la protección con unas políticas de seguridad preestablecidas Si lo que desea es instalar un nuevo equipo perteneciente al nuevo grupo creado y por tanto asignando las políticas de seguridad que acaba de crear en el perfil, acceda a la opción Installation del menú de la izquierda. Después seleccione en el menú desplegable el grupo que acaba de crear y realice la distribución del paquete de instalación por cualquiera de los tres métodos que hemos visto en apartados anteriores: 1. A través de envío de correo con el link de acceso a paquete de instalación. 2. A través de descarga del paquete de instalación y posterior despliegue con alguna de sus herramientas corporativas o manualmente. 3. O bien a través de la herramienta de distribución remota. Revisión Panda Security 2009 Página 29 de 53

30 2.2. La monitorización centralizada de la seguridad Dashboard consolidado del parque En cuanto accede a la consola de gestión y monitorización de Panda Managed Office Protection, accede a la sección Estado, donde de un solo vistazo puede analizar la evolución de las detecciones de malware por tipo y por fuente de propagación para diferentes períodos: La monitorización centralizada de las licencias, contratadas, consumidas y libres Así mismo puede verificar el estado de sus licencias, la tipología y cuantas licencias de protección de estaciones y servidores han sido ya consumidas y cuantas le quedan libres para ser usadas en nuevas instalaciones, así como cuando tienen que ser renovadas para mantener la protección. Se visualizará en la consola el detalle de los mantenimientos con licencias activas, así como el total de las licencias disponibles y utilizadas en cada momento. Cuando queden 30 días para la caducidad de alguno de los mantenimientos, se habilitará una sección donde el cliente podrá seleccionar las máquinas que quedaran afectados por la caducidad de las licencias. Proponiéndose inicialmente una lista preliminar que podrá ser configurada con la lista de las últimas máquinas protegidas por PMOP o con la lista de las primeras máquinas protegidas. Esta lista preliminar, puede ser modificada incluyendo o excluyendo máquinas manualmente, utilizando para ello filtros por fecha de instalación, grupo, nombre o IP. Revisión Panda Security 2009 Página 30 de 53

31 Para acceder al detalle de las licencias, seleccionado la opción View More. En este detalle se muestran las máquinas afectadas por la caducidad de mantenimientos. Se propone una lista preliminar de equipos que dejarán de tener licencias. Esta lista propuesta está compuesta por los primeros equipos protegidos o por últimos equipos, está lista puede ser modificada manualmente, en Equipos administrados Revisión Panda Security 2009 Página 31 de 53

32 Revisión Panda Security 2009 Página 32 de 53

33 La monitorización del estado de seguridad del parque Accediendo a la sección protección, se monitoriza el estado de las protecciones del parque de manera centralizada desde la consola web, visualizando de forma sencilla los equipos de la red que cuentan con la protección instalada. Por cada estación o servidor se muestra gráficamente el estado en cuanto a la actualización de la protección, del fichero de firmas y de la propia protección. Revisión Panda Security 2009 Página 33 de 53

34 Seleccionando uno de los equipos protegidos, se accede a la información de detalle de la instalación, visualizando la información relativa a: Nombre e IP del equipo. Grupo al que pertenece y por lo tanto las políticas de seguridad que tiene asociado. Versión de la protección. Fecha del fichero de firmas. Fecha de última notificación. Información del sistema operativo instalado en el equipo Detalle de las diferentes protecciones que incluye el producto: Protección de ficheros. Protección de correo. Protección de navegación web. Protección de mensajería instantánea. Protección firewall. Filtrado de equipos de parque y análisis de su estado de seguridad Cuando un administrador gestiona numerosos equipos, puede ser complicado buscar un equipo concreto en la lista. Por esta razón, es posible el filtrado por: 1. Estado de las máquinas. 2. Nombre del equipo 3. Dirección IP Para ello desde la consola en monitorización de los equipo en el campo Find Computer puede buscar por Nombre o por Dirección IP, Seleccionado en el campo Options para buscar por Estado. Revisión Panda Security 2009 Página 34 de 53

35 Se dispone de un filtro que permite la búsqueda rápida de los equipos que tengan la protección deshabilitada, que no estén actualizados, pendientes de reiniciar, etc. Revisión Panda Security 2009 Página 35 de 53

36 Exportación a fichero del estado de los equipos del parque Se permite exportar a ficheros de tipo Excel o CVS del listado de equipos. Revisión Panda Security 2009 Página 36 de 53

37 La monitorización centralizada de las detecciones en el parque A través de la sección de Estado, haciendo click en View list of Detections, accederá a la sección de monitorización de las detecciones. En esta sección es posible analizar en detalle las detecciones producidas en el parque donde la protección esta instalada. Revisión Panda Security 2009 Página 37 de 53

38 Revisión Panda Security 2009 Página 38 de 53

39 Además, por cada una de las detecciones y haciendo clic sobre ellas, aparece la información todavía más en detalle de esta, donde se encontraba, que protección ha detectado el ataque o el malware, etc. La búsqueda rápida de detecciones y eventos del firewall producidos en el parque Cuando un cliente administre un gran número de equipos, le resultará complicado encontrar las detecciones que afectan a un determinado equipo, o grupo de equipos. La Búsqueda puede ser por de detecciones por tipo: 1. Tipo de malware o detección firewall 2. Por nombre de equipo 3. Por grupo Revisión Panda Security 2009 Página 39 de 53

40 Revisión Panda Security 2009 Página 40 de 53

41 Revisión Panda Security 2009 Página 41 de 53

42 Exportación a fichero de la información de las detecciones y eventos del firewall A través de la opción exportar, se permite guardar en fichero, en formato Excel o fichero plano las detecciones ocurrida, todas o filtradas. Revisión Panda Security 2009 Página 42 de 53

43 2.3. Informes consolidados del parque Los informes permiten al usuario poder obtener información de una manera rápida y sencilla sobre los aspectos más importantes de su protección. Estos informes pueden ser tanto exportar a diferentes formatos, como CVS, XML, texto, PDF, HTML y Excel, permitiendo así el envío de estos o la utilización de esta información para otros procesos de la empresa, como impresos desde la misma consola de gestión y monitorización. Existen tres tipos de informes: Informe Ejecutivo y consolidado del estado de seguridad del parque La información que contiene este informe es: 1. Información relativa a las licencias. Revisión Panda Security 2009 Página 43 de 53

44 2. Información relativa al estado de los equipos protegidos. Revisión Panda Security 2009 Página 44 de 53

45 3. Información a alto nivel de las detecciones en el periodo 4. Top 10 de detecciones y Top 10 de máquinas infectadas En los informes Ejecutivos se podrá seleccionar la información de detecciones de: Últimas 24 horas. Se mostrará la gráfica y el detalle. Últimos 7 días. Se mostrará la gráfica y el detalle. Último mes. Se mostrará la gráfica del último mes, aunque el resumen y el detalle de detecciones será de los últimos 7 días. Revisión Panda Security 2009 Página 45 de 53

46 Es posible omitir la información relativa a las licencias. Esta opción es muy útil para resellers que utilicen la Consola de clientes para gestionar a sus clientes mediante grupos de equipos. Además, el informe ejecutivo se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 46 de 53

47 Informes consolidado de alto nivel y de detalle del estado de seguridad del parque La información que contiene este informe es: 1. Informe de alto nivel sobre el número de equipos protegidos y equipos no conectados en el periodo seleccionado. 2. Gráficas resumen del estado del parque: Revisión Panda Security 2009 Página 47 de 53

48 3. Detalle por cada equipo de su estado en cuanto a protección y salud de estas, es decir, si existe algún error y necesita intervención. Es posible omitir información de alto nivel, gráficos o detalles según las necesidades del administrador. Además, el informe de estado se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 48 de 53

49 Informes consolidado de alto nivel y de detalle de las detecciones y eventos del firewall La información que contiene este informe es: 1. Información a alto nivel de las detecciones y de los eventos de firewall. 2. Gráfica de tendencia de detecciones en el periodo seleccionado. 3. Detalle de cada una de las detecciones y eventos del firewall en el periodo En los informes de detecciones se podrá seleccionar la información relativa a: Últimas 24 horas. Se mostrará la gráfica y el detalle. Últimos 7 días. Se mostrará la gráfica y el detalle. Último mes. Se mostrará la gráfica del último mes, aunque el resumen y el detalle de detecciones será de los últimos 7 días. Revisión Panda Security 2009 Página 49 de 53

50 Es posible omitir información de alto nivel, gráficos o detalles según las necesidades del administrador. Además, el informe de estado se puede obtener de todos los grupos o solo uno o varios grupos. Revisión Panda Security 2009 Página 50 de 53

51 2.4. Usuarios y perfiles de administración centralizado Esta funcionalidad, permite la delegación de la gestión de la seguridad entre diferente administradores con roles distintos. Acceda a la opción Usuarios desde donde podrá crear o modificar usuarios de acceso a la consola de administración y monitorización con diferentes perfiles y privilegios de acceso a la consola. Revisión Panda Security 2009 Página 51 de 53

52 Para crear un nuevo usuario seleccione Create new user. En esta sección deberá determinar: 1. El nombre de usuario y password de acceso 2. Los privilegios de gestión y/o monitorización que este tendrá 3. Sobre que grupos de equipos, podrá tener los privilegios anteriormente seleccionados Si creó un usuario con privilegios de monitorización sobre un grupo determinado, salga de la consola web de administración, haciendo clic en Exit y vuelva a logearse con estas credenciales para verificar que solo podrá monitorizar los equipos de ese grupo concreto y que no puede cambiar el perfil de las políticas de seguridad asignadas a ese grupo. Revisión Panda Security 2009 Página 52 de 53

53 2.5. Acceso a auditorias de malware en profundidad. Panda Malware Radar Panda Malware Radar detecta el malware y otros problemas de seguridad que están presentes en su red, pero que pasan desapercibidos a las protecciones instaladas en su empresa. Una vez finalizado el análisis, Malware Radar genera completos informes de auditoria con los que tendrá una idea precisa y detallada sobre el estado de seguridad de su empresa: Qué malware hay y dónde se encuentra, sea activo o latente. Estado de las protecciones instaladas y posibles problemas en las mismas (protecciones desactualizadas, equipos desprotegidos, etc.) Vulnerabilidades detectadas que pueden ser explotadas por el malware presente en su red. Recomendaciones de actuación en base al resultado de la auditoria. Para facilitar su consulta por todas las personas interesadas, Malware Radar genera dos tipos de informes: un Informe Ejecutivo, con los datos y estadísticas más relevantes, y un Informe Técnico, más exhaustivo y con el detalle de cada máquina analizada. De esta forma, con Malware Radar tendrá realmente el control de cómo está la seguridad de su red, permitiéndole reaccionar de forma proactiva frente a las nuevas amenazas y reorientar su estrategia de seguridad en base a los resultados de los informes. Acceda a Malware Radar a través, del siguiente link: Revisión Panda Security 2009 Página 53 de 53

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Seguridad América Ltda.

Seguridad América Ltda. Seguridad América Ltda. Paso 1: Instalación del Endpoint Security Manager. 1.1 Descargue y ejecute el archivo de Soporte Seguridad America Firmado digitalmente por Soporte Seguridad America Nombre de reconocimiento

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Panda Security 2013. Todos los derechos reservados.

Panda Security 2013. Todos los derechos reservados. Aviso de copyright Panda Security 2013. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Panda Cloud Email Protection. Guía rápida Alta del servicio

Panda Cloud Email Protection. Guía rápida Alta del servicio Panda Cloud Email Protection Guía rápida Alta del servicio Noviembre 2009 Contenido Bienvenido a Panda Cloud Email Protection... 3 1.- Consideraciones a tener en cuenta... 3 2.- Alta de dominios... 4 3.-

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Contenido. Introducción... 1. La protección... 1. Configuración de la protección... 1. La instalación... 2

Contenido. Introducción... 1. La protección... 1. Configuración de la protección... 1. La instalación... 2 Contenido Introducción... 1 La protección... 1 Configuración de la protección... 1 La instalación... 2 Seguridad desde la nube & Inteligencia Colectiva... 3 Qué es "la nube"?... 3 Qué es la Inteligencia

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía Rápida AlertBoot Disk Encryption

Guía Rápida AlertBoot Disk Encryption Guía Rápida AlertBoot Disk Encryption IREO Mayorista de ITSM y Seguridad www.ireo.com Telf. (+34) 902 321 122 info@ireo.com Contenido 1. Qué es AlertBoot Disk Encryption?... 3 Resumen del servicio... 3

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2013. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Instructivo antivirus y antispam Barracuda

Instructivo antivirus y antispam Barracuda Instructivo antivirus y antispam Barracuda Barracuda El antivirus y antispam Barracuda es un sistema que automáticamente revisa todo el correo electrónico que entra con destino a su dirección de correo,

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2013. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

[FRACCIONAMIENTO DE FICHA TÉCNICA Y PROSPECTO CON COMPLEMENTO DE WORD]

[FRACCIONAMIENTO DE FICHA TÉCNICA Y PROSPECTO CON COMPLEMENTO DE WORD] 01 AEMPS División de Sistemas de Información [FRACCIONAMIENTO DE FICHA TÉCNICA Y PROSPECTO CON COMPLEMENTO DE WORD] Manual técnico para el fraccionamiento de ficha técnica y prospecto AEMPS Gestión de

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

Manual de Instalación del software de Respaldo de. ATIO Cloud Services

Manual de Instalación del software de Respaldo de. ATIO Cloud Services Manual de Instalación del software de Respaldo de ATIO Cloud Services I. DESCARGA DEL SOFTWARE. Nota: Es preferible que usen los discos de instalación que tienen en ATIO o que descarguen el software en

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO Existen muchas formas de compartir, analizar y comunicar información

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Microsafe Premium Security Suite

Microsafe Premium Security Suite Revisión de product individual Microsafe Premium Security Suite Idioma: Español Octubre de 2010 última revisión: 1 - Contenidos Instalación... 3 Configuración... 6 Interfaz de usuario... 8 Reacción a las

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyrigth Panda Security 2011. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles