BITDEFENDER GRAVITYZONE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BITDEFENDER GRAVITYZONE"

Transcripción

1 BITDEFENDER GRAVITYZONE Guía de inicio rápido

2 Bitdefender GravityZone Guía de inicio rápido fecha de publicación Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona tal cual, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Tabla de contenidos 1. Acerca de GravityZone Requisitos del Sistema Requisitos del appliance GravityZone Requisitos de Hardware Conexión de Internet Requisitos de la consola web Control Center Requisitos de Security for Endpoints Sistemas operativos soportados Requisitos de Hardware Navegadores soportados Requisitos de Security for Virtualized Environments Plataformas de virtualización soportadas Herramientas de administración de la virtualización soportadas Requisitos de Security Server Sistemas operativos de guest soportados Requisitos de Bitdefender Tools e impacto en el sistema Requisitos de Security for Mobile Devices Plataformas soportadas Requisitos de conexión Notificaciones Push Certificados de Administración de ios Puertos de comunicación de GravityZone Instalación y configuración de GravityZone Preparándose para la instalación Implementar y configurar el appliance GravityZone Configurar nombre del host y ajustes de dominio Configure las Opciones de red Configurar opciones proxy Instale los roles GravityZone Configuración inicial de Control Center Introduzca las claves de licencia Configure los ajustes de Control Center Añada los usuarios de Control Center Instalar Servicios de seguridad Instalar Security for Endpoints Preparándose para la Instalación Instalación local Instalación remota Cómo funciona la detección de red Instalar Security for Virtualized Environments iv

5 Conectar con vcenter Server Instalar Security Server en los hosts Instalar Bitdefender Tools en Máquinas virtuales Instalar Security for Mobile Devices Configurar una dirección externa para el Servidor de comunicaciones Cree y organice los usuarios personalizados Añada dispositivos a los usuarios Instale GravityZone Mobile Client en los dispositivos Iniciando Tipos de usuarios en Control Center Conectar a Control Center Control Center en resumen Descripción general de Control Center Datos de tablas Barras de herramientas de acción Menú Contextual Selector del servicios Aplicar políticas de seguridad Creación y configuración de políticas Uso de las tareas Monitorización y generación de informes Usar el panel de control Trabajar con informes Obtener Ayuda v

6 1. Acerca de GravityZone Bitdefender ha aplicado más de una década de conocimientos e innovación en materia de seguridad para crear una plataforma de administración de la seguridad integrada y altamente escalable basada en su nueva arquitectura Gravity. Las nuevas soluciones de Seguridad Empresarial forman una "Zona de Gravedad" capaz de proteger desde cientos hasta millones de puntos finales bajo demanda con una nube privada alojada dentro de las instalaciones de las organizaciones, o en una nube pública alojada por Bitdefender o por un Proveedor de servicios. La solución proporciona visibilidad completa de la estrategia de seguridad general de la organización, las amenazas de seguridad global y control sobre los servicios de seguridad que protegen equipos físicos o virtuales, servidores y dispositivos móviles. Todas las soluciones de Seguridad Empresarial de Bitdefender se gestionan desde Gravity Zone y una consola única proporciona el control, generación de informes y servicios de alerta para los distintos roles dentro de la organización. GravityZone incluye los siguientes componentes: Control Center Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Control Center Un panel de control y consola de gestión unificada basada en Web que proporciona visibilidad completa de la estrategia de seguridad general de la organización, las amenazas de seguridad globales y control sobre sus servicios de seguridad que protegen equipos físicos o virtuales, servidores y dispositivos móviles. Equipado con la Arquitectura Gravity, Control Center es capaz de abordar las necesidades de incluso las organizaciones más grandes. Control Center se integra con los sistemas de monitorización y administración existentes para aplicar el sistema de protección fácilmente a los equipos, servidores o dispositivos móviles no administrados que aparecen en el Active Directory de Microsoft, VMware vcenter o Citrix XenServer. Security for Endpoints Bitdefender Security for Endpoints protege discretamente cualquier número de equipos usando la tecnología antimalware número uno combinada con un cortafuego, detección de intrusiones, control de acceso Web y filtrado, protección de datos sensibles y control de Acerca de GravityZone 1

7 aplicaciones. Security for Endpoints ofrece protección para equipos de escritorio y portátiles que ejecuten los sistemas operativos Windows y Mac OS X y para servidores Windows. La productividad de los empleados se asegura con un consumo mínimo de recursos, exploración optimizada del sistema y seguridad automatizada que no requiere la interacción del usuario final. Security for Virtualized Environments Security for Virtualized Environments es la primera solución de seguridad todo en uno para centros de datos virtualizados, que protege servidores virtualizados y desktops en sistemas Windows y Linux. Basado en las vanguardistas tecnologías de Bitdefender, Security for Virtualized Environments ha sido específicamente diseñado para cumplir con los requisitos especiales de los dinámicos centros de datos virtualizados de hoy en día. Security for Mobile Devices Gestiona y controla dispositivos iphone, ipad y Android con una administración de clase empresarial que mantiene el dispositivo a salvo con análisis en tiempo real y hace cumplir las políticas de seguridad de la organización en cualquier número de dispositivos para bloquear las pantallas, pedir autenticación, cifrar soportes extraíbles, localizar dispositivos perdidos o rechazar el acceso a los servicios corporativos a dispositivos no conformes o que hayan sido modificados (jailbreak). Acerca de GravityZone 2

8 2. Requisitos del Sistema Todas las soluciones GravityZone se instalan y administran a través del Control Center Requisitos del appliance GravityZone GravityZone se distribuye como un appliance virtual. El appliance GravityZone está disponible en los siguientes formatos: OVA (compatible con VMware vsphere, View y VMware Player) XVA (compatible con Citrix XenServer, XenDesktop, VDI-in-a-Box) VHD (compatible con Microsoft Hyper-V) OVF (compatible con Red Hat Enterprise Virtualization)* OVF (compatible con Oracle VM)* RAW (compatible con Kernel-based Virtual Machine o KVM)* *Los paquetes OVF y RAW se comprimen en formato tar.bz2. En cuanto a la compatibilidad con la plataforma Oracle VM VirtualBox, consulte este artículo de la base de conocimientos. A petición puede proporcionarse soporte para otros formatos y plataformas de virtualización Requisitos de Hardware Implemente el appliance GravityZone con la siguiente configuración de hardware mínima: CPU: 4 CPUs virtuales con 2 GHz cada una Memoria RAM: 6 GB 40 GB de espacio libre en disco La configuración hardware antes indicada está indicada para entornos de hasta 50 equipos, 50 máquinas virtuales ejecutándose en una infraestructura VMware, 50 máquinas virtuales ejecutándose en una infraestructura Citrix XenServer, 50 usuarios de Active Directory, 50 dispositivos móviles y 50 dispositivos ios Conexión de Internet El appliance GravityZone necesita conexión a Internet Requisitos de la consola web Control Center Para acceder a la consola web Control Center, es necesario lo siguiente: Requisitos del Sistema 3

9 Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Resolución de pantalla recomendada: 1280x800 o superior El equipo desde donde se conecte debe tener conexión de red con Control Center. Aviso Control Center no funcionará o se mostrará correctamente en Internet Explorer 9+ con la Vista de compatibilidad habilitada, que equivaldría a utilizar una versión de navegador no soportada Requisitos de Security for Endpoints Sistemas operativos soportados Security for Endpoints actualmente protege los siguientes sistemas operativos: Sistemas operativos de estaciones de trabajo: Windows 8.1 Windows 8 Windows 7 Windows Vista con Service Pack 1 Windows XP con Service Pack 2 64 bits Windows XP con Service Pack 3 Mac OS X Lion (10.7.x) Mac OS X Mountain Lion (10.8.x) Mac OS X Mavericks (10.9.x) Tablets y sistemas operativos integrados: Windows Embedded 8.1 Industry Windows Embedded 8 Standard Windows Embedded Standard 7 Windows Embedded Compact 7 Windows Embedded POSReady 7 Windows Embedded Enterprise 7 Windows Embedded POSReady 2009 Windows Embedded Standard 2009 Windows XP Embedded con Service Pack 2* Windows XP Tablet PC Edition* *Deben instalarse módulos específicos del sistema operativo para que funcione Security for Endpoints. Sistemas operativos de servidor: Windows Server 2012 R2 Windows Server 2012 Windows Small Business Server (SBS) 2011 Windows Small Business Server (SBS) 2008 Requisitos del Sistema 4

10 Windows Server 2008 R2 Windows Server 2008 Windows Small Business Server (SBS) 2003 Windows Server 2003 R2 Windows Server 2003 con Service Pack 1 Windows Home Server Requisitos de Hardware Procesador Intel Pentium compatible: Sistemas operativos de estaciones de trabajo 1 GHz o más para Microsoft Windows XP SP3, Windows XP SP2 64 bit y Windows 7 Enterprise (32 y 64 bit) 2 GHz o más para Microsoft Windows Vista SP1 o superior (32 y 64 bit), Microsoft Windows 7 (32 y 64 bit), Microsoft Windows 7 SP1 (32 y 64 bit), Windows MHZ o más para Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows POSReady 7, Microsoft Windows POSReady 2009, Microsoft Windows Embedded Standard 2009, Microsoft Windows XP Embedded con Service Pack 2, Microsoft Windows XP Tablet PC Edition Sistemas operativos de servidor Mínimo: CPU de un solo núcleo a 2,4 GHz Recomendado: CPU Intel Xeon multinúcleo a 1,86 GHz o más Memoria RAM libre: Para Windows 512 MB mínimos, 1 GB recomendados Para Mac: 1 GB mínimo Espacio en disco duro: 1.5 GB de espacio libre en disco Se requieren al menos 6 GB de espacio libre en disco para entidades con rol de Endpoint Security Relay, dado que almacenarán todos los paquetes de instalación y actualizaciones Navegadores soportados La seguridad del navegador del punto final se ha comprobado que funciona con los siguientes navegadores: Internet Explorer 8+ Mozilla Firefox 8+ Google Chrome 15+ Safari 4+ Requisitos del Sistema 5

11 2.3. Requisitos de Security for Virtualized Environments Security for Virtualized Environments se entrega dentro de un appliance virtual de seguridad de nombre Security Server. El Security Server se ejecuta en un Ubuntu Server LTS (kernel 3.2) y se gestiona con Control Center Plataformas de virtualización soportadas Security for Virtualized Environments proporciona soporte instantáneo para las siguientes plataformas de virtualización: VMware vsphere 5.5, 5.1, 5.0, 4.1 con VMware vcenter Server 5.5, 5.1, 5.0, 4.1 vcns 5.5 VMware View 5.1, 5.0 Citrix XenServer 6.2, 6.0, 5.6 o 5.5 (incluyendo Xen Hypervisor) Citrix XenDesktop 7.5, 5.5 o 5.0 (incluyendo Xen Hypervisor) Citrix VDI-in-a-Box 5.x Microsoft Hyper-V Server 2008 R2 o Windows 2008 R2 (incluyendo Hyper-V Hypervisor) Microsoft Hyper-V Server 2012 o Windows 2012 Server (incluyendo Hyper-V Hypervisor) Microsoft Hyper-V Server 2012 R2 o Windows 2012 R2 Server (incluyendo Hyper-V Hypervisor) Red Hat Enterprise Virtualization 3.0 (incluyendo KVM Hypervisor) Oracle VM 3.0 A petición puede proporcionarse soporte para otras plataformas de virtualización. Requisitos de integración con VMware vshield Endpoint ESXi 5.5, 5.1, 5.0 (build o superior), 4.1 (build o superior) vcenter Server 5.5, 5.1, 5.0, 4.1 vshield Manager 5.5, 5.1, 5.0 vshield Endpoint instalado por vshield Manager en el host/hosts protegido por Security for Virtualized Environments VMware Tools compilación o superior instalado en las máquinas virtuales protegidas en el modo completo o con el driver vshield Endpoint seleccionado bajo VMCI en modo personalizado. Importante Se recomienda mantener todos sus productos VMware actualizados con el último parche. Requisitos del Sistema 6

12 Si usa ESXi 5.5, para la compatibilidad con sistemas operativos guest Windows 2012 R2 y Windows 8.1 se requiere aplicar VMware ESXi 5.5, Patch ESXi BG: Updates esx-base ( ). Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, que soluciona los problemas críticos en los drivers de guest de vshield Endpoint. El parche actualiza VMware Tools a la versión compilación Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Tools e instalarla en las máquinas virtuales. Para más información, consulte este artículo de la base de conocimiento Herramientas de administración de la virtualización soportadas Control Center se integra actualmente con las siguientes herramientas de administración de la virtualización: VMware vcenter Server Citrix XenServer Para configurar la integración debe proporcionar el nombre de usuario y contraseña de administrador Requisitos de Security Server El Security Server es una máquina virtual preconfigurada ejecutada en un Ubuntu Server LTS (kernel 3.2). La asignación de recursos de memoria y CPU para el Security Server depende del número y tipo de MVs ejecutadas en el host. La siguiente tabla indica los recursos recomendados que deben asignarse: Número de MVs protegidas 1-50 MVs MVs MVs RAM CPUs 2 GB 2 CPUs 2 GB 4 CPUs 4 GB 6 CPUs Otros requisitos dependen de si el appliance se integra o no con VMware vshield Endpoint: En entornos VMware con vshield Endpoint: Security Server debe estar instalado en cada host ESXi a proteger. Debe aprovisionar 80 GB de espacio en disco en cada host. En otros entornos: Requisitos del Sistema 7

13 Aunque no es obligatorio, Bitdefender recomienda instalar Security Server en cada host físico para mejorar el rendimiento. Debe aprovisionar 8 GB de espacio en disco en cada host del Security Server Sistemas operativos de guest soportados Security for Virtualized Environments actualmente protege los siguientes sistemas operativos: Windows Server 2012* / Windows Server 2012 R2** Windows Server 2008/ Windows Server 2008 R2 Windows Server 2003/ Windows Server 2003 R2 Windows 8.1** Windows 8* Windows 7 Windows Vista*** Windows XP con Service Pack 3 (32-bit) / Service Pack 2 (64-bit)*** Red Hat Enterprise Linux / CentOS 5.6 o superior Ubuntu LTS o superior SUSE Linux Enterprise Server 11 o superior OpenSUSE 11 o superior Fedora 15 o superior Debian 5.0 o superior Oracle Solaris 11, 10 (solo en entornos VMware vshield) * La compatibilidad con Windows 8 y Windows Server 2012 para la plataforma VMware vshield (versión sin agente) está disponible desde VMware vshield Manager versión 5.5. ** La compatibilidad con Windows 8.1 (32 y 64 bits) y Windows Server 2012 R2 (64 bits) para la plataforma VMware vshield (versión sin agente) está disponible con VMware vsphere 5.5 ESXi build y posteriores. *** VMware vshield Endpoint no soporta las versiones de 64 bits de Windows XP y Vista. El análisis on-access está disponible para todos los sistemas operativos guest soportados. En sistemas Linux, se proporciona soporte de análisis on-access en las siguientes situaciones: Versión Kernel Distribuciones Linux o superior Todo soportado Debian 5.0, 6.0 Ubuntu LTS CentOS 6.x Red Hat Enterprise Linux 6.x Soporte de análisis on-access La opción del kernel fanotify debe estar habilitada. Bitdefender proporciona soporte mediante DazukoFS con módulos del kernel precompilados. Requisitos del Sistema 8

14 Para cualquier otra distribución o versión del kernel necesita compilar manualmente el módulo DazukoFS. Para ver el procedimiento para la compilación manual de DazukoFS, consulte: Soporte para análisis on-access en máquinas virtuales Linux (p. 52). Fanotify y DazukoFS permiten que aplicaciones de terceros controlen el acceso a archivos en sistemas Linux. Para obtener más información, consulte: Páginas de manual de Fanotify: Sitio Web del proyecto Dazuko: Requisitos de Bitdefender Tools e impacto en el sistema Bitdefender Tools puede instalarse en máquinas virtuales que se ejecuten en cualquiera de los sistemas operativos soportados. No existen requisitos hardware o software específicos que deban cumplirse. Como puede ver en la siguiente tabla, Bitdefender Tools utiliza una cantidad mínima de recursos del sistema. En entornos VMware con vshield Endpoint Plataforma Windows Linux RAM 6-16* MB (~ 10 MB para GUI) 9-10 MB Espacio en disco 24 MB MB *5 MB cuando está activa la opción Modo silencioso y 10 MB cuando está desactivada. Cuando se habilita el Modo Silencioso, la interfaz gráfica de usuario (GUI) del Bitdefender Tools no se carga automáticamente al inicio del sistema, liberando los recursos correspondientes. En otros entornos SO Windows Linux RAM 20/25* MB 50 MB Espacio en disco 60 MB 70 MB *20 MB cuando está activa la opción Modo silencioso y 25 MB cuando está desactivada. Cuando se habilita el Modo Silencioso, la interfaz gráfica de usuario (GUI) del Bitdefender Tools no se carga automáticamente al inicio del sistema, liberando los recursos correspondientes. Requisitos del Sistema 9

15 2.4. Requisitos de Security for Mobile Devices Plataformas soportadas Security for Mobile Devices soporta los siguientes tipos de dispositivos móviles y sistemas operativos: iphones y tablets ipad Apple (ios 5.1) Smartphones y tablets Google Android (2.3+) Requisitos de conexión Los dispositivos móviles deben tener una conexión de datos o Wi-Fi activa, y conectividad con el Servidor de comunicaciones Notificaciones Push Security for Mobile Devices utiliza notificaciones push para alertar a los clientes cuando están disponibles actualizaciones de políticas y tareas. Las notificaciones Push se envían al Servidor de comunicaciones a través del servicio proporcionado por el fabricante del sistema operativo: Servicio Google Cloud Messaging (GCM) para dispositivos Android. Para que funcione GCM, se necesita lo siguiente: Debe estar instalado Google Play Store. Los dispositivos que ejecuten una versión anterior a Android deben tener sesión iniciada en una cuenta de Google. Para enviar notificaciones push, debe abrirse determinado número de puertos. Servicio Apple Push Notifications (APNs) para dispositivos ios. Para más información, consulte este artículo de la base de datos de conocimiento de Apple. Para saber más sobre el flujo de trabajo de GravityZone Mobile Device Management, por favor consulte este artículo de la base de conocimientos Certificados de Administración de ios Para configurar la infraestructura para la administración de dispositivos móviles ios, debe proporcionar varios certificados de seguridad. Para más información, diríjase a Certificates Puertos de comunicación de GravityZone La siguiente tabla proporciona información de los puertos utilizados por los componentes de GravityZone: Requisitos del Sistema 10

16 Puerto 80 (HTTP) / 443 (HTTPS) 8443 (HTTPS) 7074 (HTTP) / / 7083 (SSL) , 5229, , 2196, (UDP) Usabilidad Puerto utilizado para acceder a la consola Web de Control Center. Puerto utilizado por el software cliente/agente para conectarse al Servidor de comunicación. Puerto del Servidor de Actualización Gestiona la comunicación entre los servicios de GravityZone y el mundo exterior. Puertos utilizados para permitir la comunicación entre Control Center y el Servidor de comunicaciones. Puerto predeterminado utilizado por el Servidor de comunicación y Control Center para acceder a la Base de datos. Puertos utilizados por el agente Bitdefender Tools para conectarse a Security Server. Puerto de comunicación entre el agente Bitdefender Tools para Linux y Security Server en entornos VMware con vshield Endpoint. Puerto de comunicación entre el hipervisor (vmkernel) y Security Server en entornos VMware con vshield Endpoint. Puertos Google Cloud Messaging (GCM). El Servidor de comunicación utiliza GCM para enviar notificaciones push a los dispositivos Android administrados. Puertos del servicio Apple Push Notifications (APNs). El Servidor de comunicación utiliza los puertos 2195 y 2196 para comunicarse con los servidores APNs. Los dispositivos administrados de ios utilizan el puerto 5223 para comunicarse con los servidores APNs a través de Wi-Fi en condiciones específicas. Para más información, consulte este artículo de la base de datos de conocimiento de Apple. Puerto UDP (Protocolo de Datagramas de Usuario) empleado por los appliances GravityZone para la sincronización horaria con el servidor NTP. Para obtener información detallada sobre los puertos de GravityZone, consulte este artículo de la base de conocimientos. Requisitos del Sistema 11

17 3. Instalación y configuración de GravityZone Para asegurar que la instalación se realiza de forma correcta, siga estos pasos: 1. Preparándose para la instalación. 2. Implemente y configure el appliance virtual GravityZone. 3. Conéctese a Control Center y configure la primera cuenta de usuario. 4. Introduzca sus claves de licencia. 5. Configure los ajustes de Control Center. 6. Añada los usuarios de Control Center Preparándose para la instalación Para la instalación necesita una imagen del appliance virtual GravityZone. Tras la implementación y configuración del appliance GravityZone, puede instalar de forma remota o descargar los paquetes de instalación necesarios para los otros componentes de los servicios de seguridad desde la interfaz Web de Control Center. La imagen del appliance GravityZone está disponible en varios formatos, compatibles con las principales plataformas de virtualización. Puede obtener los enlaces de descarga registrándose para una versión de evaluación en el sitio Web de Bitdefender Corporativo. Para la instalación y configuración inicial, debe tener a mano lo siguiente: Nombre DNS o direcciones IP fijas (bien sea por configuración estática o a través de la reserva DHCP) para los appliances GravityZone Nombre de usuario y contraseña de un administrador de dominio Información de vcenter Server, vshield Manager, XenServer (nombre del host o dirección IP, puerto de comunicaciones, nombre de usuario y contraseña de administrador) Clave de licencia para cada servicio de seguridad GravityZone (consultar el registro de la versión de evaluación o de compra) Configuración del servidor de correo saliente Configuración del servidor proxy, si es necesario Certificados de seguridad Deben cumplirse requisitos adicionales para instalar los servicios. Instalación y configuración de GravityZone 12

18 3.2. Implementar y configurar el appliance GravityZone El appliance GravityZone puede desempeñar uno, varios o todos los roles siguientes: Servidor de base de datos Update Server Consola Web Servidor de comunicaciones Una implementación de GravityZone requiere ejecutar una instancia de cada rol. Consecuentemente, implementará entre uno y cuatro appliances GravityZone, dependiendo de cómo prefiera distribuir los roles de GravityZone. El rol de Servidor de base de datos es el primero en instalarse. En un escenario con múltiples appliances GravityZone, instalará el rol de Servidor de base de datos en el primer appliance y configurará los otros appliances para conectarse con la instancia de base de datos existente. Para implementar y configurar el appliance GravityZone: 1. Importar la imagen del appliance virtual GravityZone en su entorno virtualizado. 2. Encender el appliance. 3. Desde su herramienta de administración de la virtualización, acceda a la interfaz de la consola del appliance GravityZone. 4. Configure la contraseña para el administrador de sistema bdadmin incorporado. 5. Inicie sesión con la contraseña que ha establecido. 6. Pulse Intro para continuar con la interfaz de configuración. 7. Usando la interfaz de configuración, configure el appliance como sigue: a. Asigne al appliance un nombre DNS. b. Configure los ajustes de la red. c. Si es necesario, configure los ajustes del proxy. d. Instale los roles GravityZone. El appliance GravityZone posee una interfaz de configuración básica. Utilice las teclas de flecha y la tecla Tabulador para navegar por los menús y opciones. Pulse Intro para seleccionar una opción específica Configurar nombre del host y ajustes de dominio La comunicación con los roles de GravityZone se realizan usando la dirección IP o nombre DNS del appliance en el que están instalados. Los componentes de GravityZone se comunican de forma predeterminada usando direcciones IP. Si desea activar la comunicación a través de nombres DNS, debe configurar los appliances GravityZone con un nombre DNS y asegurar que resuelve correctamente con las direcciones IP configuradas del appliance. Instalación y configuración de GravityZone 13

19 Además de configurar el nombre del host del appliance, puede que necesite también unirlo al dominio. Importante Los ajustes del nombre del host se configuras sólo (si es necesario) durante la instalación inicial. Cambiar el nombre del host más adelante puede provocar errores de comunicación con los clientes implementados previamente. Para configurar los ajustes del nombre del host y dominio: 1. Desde el menú principal, seleccione Configurar ajustes del nombre del host y dominio. 2. Seleccione Configurar nombre del host. 3. Escriba el nombre del host del appliance y nombre de dominio. 4. Seleccione Aceptar para guardar los cambios. 5. Seleccione Configurar dominio. 6. Escriba el nombre de usuario y contraseña de un administrador de dominio 7. Seleccione Aceptar para guardar los cambios Configure las Opciones de red Puede configurar el appliance para que obtenga los ajustes de red automáticamente desde el servidor DHCP o puede configurar los ajustes de red manualmente. Si elige utilizar DHCP, debe configurar el Servidor DHCP para reservar direcciones IP específicas para el appliance. Para configurar los ajustes de red: 1. Desde el menú principal, seleccione Configurar ajustes de red. 2. Seleccione la interfaz de red. 3. Seleccione el método de configuración: Configure los ajustes de red manualmente. Debe especificar la dirección IP, máscara de red, dirección de puerta de enlace y direcciones de servidores DNS. Obtener ajustes de red automáticamente a través de DHCP. Utilice esta opción si ha configurado el servidor DHCP para reservar direcciones IP específicas para el appliance. 4. Puede comprobar los detalles de la configuración IP actual o estado de enlace seleccionando las opciones correspondientes Configurar opciones proxy Si su appliance está conectado a Internet a través de un servidor proxy, debe configurar las opciones del proxy. Instalación y configuración de GravityZone 14

20 Para configurar las opciones del proxy: 1. Desde el menú principal, seleccione Configurar ajustes del proxy. 2. Seleccione Configurar las opciones de proxy. 3. Escriba la dirección del servidor proxy. 4. Seleccione Aceptar para guardar los cambios Instale los roles GravityZone Para instalar los roles GravityZone: 1. Desde el menú principal, seleccione Instalar/modificar roles. 2. Seleccione Añadir o eliminar roles. 3. Pulse Intro para continuar. 4. Proceda de acuerdo con su situación actual: Si esta es la implementación inicial del appliance GravityZone, pulse la barra espaciadora y luego Intro para instalar el rol de Servidor de base de datos. Debe confirmar su elección pulsando Intro nuevamente y esperar a que se complete la instalación. Si ya ha instalado otro appliance con el rol de Servidor de base de datos, elija Cancelar y vuelva al menú principal. Luego debe seleccionar Configurar dirección de la base de datos e introducir la dirección del servidor de base de datos. Utilice la siguiente sintaxis: El puerto predeterminado de la base de datos es Instale los otros roles seleccionando Añadir o eliminar roles desde el menú Instalar/Modificar roles y luego los roles a instalar. Pulse la barra espaciadora para seleccionar un rol e Intro para continuar. Debe confirmar su elección pulsando Intro nuevamente y esperar a que se complete la instalación. Cada rol se instala normalmente en unos minutos. Durante la instalación, se descargan los archivos necesarios de Internet. Por consiguiente, la instalación lleva más tiempo si la conexión a Internet es lenta. Si la instalación se bloquea, reinstale el appliance Configuración inicial de Control Center Tras implementar y configurar el appliance GravityZone, debe acceder a la interfaz Web de Control Center y configurar la cuenta de administrador de su empresa. Instalación y configuración de GravityZone 15

21 Para obtener más información sobre los usuarios de Control Center, consulte Tipos de usuarios en Control Center (p. 61). 1. En la barra de dirección de su navegador Web, escriba la dirección IP o el nombre del host DNS del appliance Control Center (usando el prefijo Se mostrará un asistente de configuración. 2. Primero debe registrar su implementación de GravityZone en una cuenta de Bitdefender. Proporcione el nombre de usuario y contraseña de su cuenta Bitdefender. Si todavía no posee una cuenta Bitdefender, haga clic en el enlace correspondiente para crear una. Haga clic en Siguiente para continuar. 3. Proporcione las claves de licencia necesarias para validar los servicios de seguridad GravityZone adquiridos. Consulte el registro de la versión de evaluación o de compra para encontrar sus claves de licencia. Escriba la clave de licencia en el campo Clave y haga clic en el botón Añadir. Espere a que se valide la clave de licencia. También puede ver el servicio de seguridad y la fecha de caducidad para cada clave de licencia en las columnas correspondientes. Durante la instalación inicial, al menos debe proporcionarse una clave de licencia válida para empezar a usar GravityZone. Más adelante puede añadir más claves de licencia o modificar las existentes. Haga clic en Siguiente para continuar. 4. Indique los detalles requeridos correspondientes a la cuenta de administrador de su empresa: nombre de usuario, dirección de y contraseña. La contraseña debe contener al menos un carácter en mayúsculas, uno en minúsculas, y un número o un carácter especial. 5. Haga clic en Crear cuenta. Se creará la cuenta de administrador de su empresa e iniciará sesión automáticamente con ella en la Control Center de Bitdefender Introduzca las claves de licencia Los servicios de seguridad GravityZone se licencian y venden de forma independiente. Cada servicio de seguridad GravityZone requiere una clave de licencia válida. Debe proporcionarse al menos una clave de licencia válida para utilizar GravityZone. Control Center se suministra gratuitamente con cualquier servicio de seguridad GravityZone. Consulte el registro de la versión de evaluación o de compra para encontrar sus claves de licencia. Para visualizar la información de la licencia existente e introducir sus claves de licencia: Instalación y configuración de GravityZone 16

22 1. Inicie sesión en la interfaz Web de Control Center mediante una cuenta con privilegios de administración de empresa o de administración de solución. 2. Diríjase a la página Configuración > Licencia. 3. Puede consultar las claves de licencia, estado, fechas de caducidad y cómputo de utilización. Para cambiar la clave de licencia para un servicio, haga clic en el botón Añadir del lateral derecho de la tabla. Introduzca una clave de licencia en el campo Clave de licencia. Para el registro offline ha de proporcionar también el código de registro. Espere a que se valide la clave de licencia. La clave de licencia proporcionada se añade a la lista, reemplazando la clave anterior Configure los ajustes de Control Center Para configurar los ajustes Control Center necesarios: 1. Acceda a la página Configuración. Seleccione la pestaña Servidor de correo. Para activar el envío de s de Control Center, marque la casilla Ajustes del servidor de correo y configure los ajustes requeridos: Servidor de correo (SMTP). Introduzca la dirección IP o el nombre del host del servidor de correo que va a enviar los s. Puerto. Introduzca el puerto utilizado para conectarse con el servidor de correo. Tipo de cifrado. Si el servidor de correo necesita una conexión cifrada, seleccione el tipo adecuado desde el menú (SSL/TLS o STARTTLS). Desde . Introduzca la dirección de que quiere que aparezca en el campo De del (dirección de del remitente). Usar autentificación. Marque esta casilla de verificación si el servidor de correo requiere autenticación. Debe especificar un nombre de usuario / dirección de correo y contraseña válidos. Haga clic en Guardar para guardar los cambios. Seleccione la pestaña Proxy. Si su empresa se conecta a Internet a través de un servidor proxy, seleccione Usar ajustes del proxy y configure los ajustes necesarios: Dirección - introduzca la dirección IP del servidor proxy. Puerto - introduzca el puerto utilizado para conectar con el servidor proxy. Nombre - escriba un nombre de usuario que el proxy reconozca. Contraseña - escriba una contraseña válida para el usuario indicado anteriormente. Instalación y configuración de GravityZone 17

23 Haga clic en Guardar para guardar los cambios. Seleccione la pestaña Varios para configurar las siguientes preferencias generales: Cuando se necesita una imagen del Security Server no disponible. El appliance GravityZone no incluye de forma predeterminada las imágenes de máquinas virtuales Security Server. En esta situación, cuando un administrador sin permisos de Administración de la solución intenta descargar una imagen de Security Server o ejecutar una tarea de instalación de Security Server, la acción va a producir un error. Puede configurar una acción automatizada para esta situación seleccionando una de las siguientes opciones: Límite de licencia alcanzado Notificar al administrador y no descargar Para evitar la interferencia con el trabajo del administrador puede descargar manualmente los paquetes Security Server necesarios desde la página Actualizar > Actualización de producto. Implementaciones simultáneas. Los administradores pueden implementar componentes de seguridad de forma remota ejecutando tareas de instalación. Utilice esta opción para especificar el número máximo de implementaciones simultáneas que pueden ejecutarse a un mismo tiempo. Por ejemplo, si el número máximo de implementaciones simultáneas está definido en 10 y una tarea de instalación cliente remota se asigna a 100 equipos, Control Center inicialmente enviará 10 paquetes de instalación a través de la red. En este caso, la instalación cliente se ejecuta simultáneamente en un número máximo de 10 equipos, quedando el resto de subtareas en estado pendiente. Tan pronto como se realiza la subtarea, se envía otro paquete de instalación, y así sucesivamente. Configuración del servidor NTP. El servidor NTP se utiliza para la sincronización horaria entre todos appliances GravityZone. De forma predeterminada, se proporciona una dirección de servidor NTP, que puede cambiar en el campo Dirección del servidor NTP. Para que los appliances GravityZone se comuniquen con el servidor NTP, tiene que estar abierto el puerto 123 (UDP). Habilitar Syslog. Al habilitar esta función, permite que GravityZone envíe notificaciones a un servidor de registro que utiliza el protocolo Syslog. Así tiene la posibilidad de controlar mejor los eventos de GravityZone. Para habilitar el registro en un servidor Syslog remoto: Instalación y configuración de GravityZone 18

24 a. Marque la casilla de verificación Habilitar Syslog.. b. Introduzca el nombre del servidor o la IP, el protocolo preferido y el puerto de escucha de Syslog.. c. Haga clic en el botón Añadir de la columna Acción. Haga clic en Guardar para guardar los cambios. Seleccione la pestaña Copia de seguridad para configurar y ejecutar copias de seguridad de bases de datos de GravityZone. Puede realizar tantas copias de seguridad de la base de datos como desee, o puede programar copias de seguridad periódicas para que se ejecuten automáticamente en un intervalo de tiempo especificado. Cada comando de copia de seguridad de la base de datos crea un archivo TGZ (archivo comprimido Tar GZIP) en la ubicación especificada en los ajustes de la copia de seguridad. Para realizar una copia de seguridad de la base de datos: a. Haga clic en el botón Copiar ahora a la derecha de la tabla. Aparecerá una nueva ventana de configuración. b. Seleccione el tipo de ubicación donde se guardará el archivo de copia de seguridad: Local, para guardar el archivo de copia de seguridad en el appliance GravityZone. En tal caso, tiene que especificar la ruta de acceso al directorio concreto del appliance GravityZone donde se guardará el archivo. El appliance GravityZone posee una estructura de directorios Linux. Por ejemplo, puede optar por crear la copia de seguridad en el directorio tmp. De ser así, introduzca /tmp en el campo Ruta. FTP, para guardar el archivo de copia de seguridad en un servidor FTP. En este caso, escriba los detalles del FTP en los campos correspondientes. Red, para guardar el archivo de copia de seguridad en un recurso compartido de red. De ser este el caso, introduzca la ruta de acceso a la ubicación de red que desee (por ejemplo, \\equipo\carpeta), el nombre de dominio y las credenciales de usuario del dominio. c. Pulse el botón Probar ajustes. Un aviso de texto le informará de si los ajustes especificados son válidos o no. Para crear una copia de seguridad, todos los ajustes tienen que ser válidos. d. Haga clic en Generar. Se mostrará la página Copia de seguridad. Se añadirá a la lista una nueva copia de seguridad. Compruebe el Estado de la nueva copia de seguridad. Cuando se complete la copia de seguridad, hallará el archivo TGZ en la ubicación especificada. Instalación y configuración de GravityZone 19

25 La lista disponible en la página Copia de seguridad de contiene los registros de todas las copias de seguridad creadas. Estos registros no proporcionan acceso a los archivos de copia de seguridad; solo muestran la información de las copias de seguridad creadas. Para programar una copia de seguridad de la base de datos: a. Haga clic en el botón Ajustes de copia de seguridad a la derecha de la tabla. Aparecerá una nueva ventana de configuración. b. Seleccione Copia de seguridad programada. c. Configure el intervalo de la copia de seguridad (diaria, semanal o mensual) y la hora de inicio. Por ejemplo, puede programar copias de seguridad para que se realicen semanalmente, todos los viernes, a partir de las 22:00. d. Configure la ubicación de la copia de seguridad programada. e. Seleccione el tipo de ubicación donde se guardará el archivo de copia de seguridad: Local, para guardar el archivo de copia de seguridad en el appliance GravityZone. En tal caso, tiene que especificar la ruta de acceso al directorio concreto del appliance GravityZone donde se guardará el archivo. El appliance GravityZone posee una estructura de directorios Linux. Por ejemplo, puede optar por crear la copia de seguridad en el directorio tmp. De ser así, introduzca /tmp en el campo Ruta. FTP, para guardar el archivo de copia de seguridad en un servidor FTP. En este caso, escriba los detalles del FTP en los campos correspondientes. Red, para guardar el archivo de copia de seguridad en un recurso compartido de red. De ser este el caso, introduzca la ruta de acceso a la ubicación de red que desee (por ejemplo, \\equipo\carpeta), el nombre de dominio y las credenciales de usuario del dominio. f. Pulse el botón Probar ajustes. Un aviso de texto le informará de si los ajustes especificados son válidos o no. Para crear una copia de seguridad, todos los ajustes tienen que ser válidos. g. Haga clic en Guardar para crear la copia de seguridad programada. Bajo la pestaña Active Directory, seleccione Sincronizar con Active Directory para integrar y sincronizar Control Center con un dominio de Active Directory. Debe indicar la siguiente información: Intervalo de sincronización (en horas) Nombre del dominio de Active Directory (incluyendo la extensión del dominio) Instalación y configuración de GravityZone 20

26 Nombre de usuario y contraseña de un administrador de dominio Haga clic en Guardar para aplicar los cambios. Espere unos segundos hasta que Control Center se sincronice con el Active Directory del dominio especificado. Cuando haya terminado, compruebe el campo Estado de la sincronización para obtener más información. Bajo la pestaña Virtualización, puede configurar la integración de Control Center con las herramientas de administración de la virtualización. Control Center se integra actualmente con VMware vcenter Server y Citrix XenServer. Integrar con vcenter Server. Puede integrar Control Center con uno o con varios sistemas vcenter Server. Los sistemas vcenter Server en modo Linked deben añadirse a Control Center de forma independiente. Para configurar la integración con un vcenter Server: a. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione vcenter Server desde el menú. Aparecerá una nueva ventana de configuración. b. Especifique los detalles de vcenter Server. Nombre del sistema vcenter Server en Control Center Nombre del host o dirección IP del sistema vcenter Server Puerto vcenter Server (predeterminado 443) c. Especifique los detalles del sistema vshield Manager integrado con vcenter Server (si lo hubiera). Nombre del host o dirección IP del sistema vshield Manager Puerto vshield Manager (predeterminado 443) Si no utiliza VMware vshield Endpoint en su entorno, deje los campos correspondientes vacíos. d. Especifique las credenciales a utilizar para autenticarse con el vcenter Server. Puede elegir usar las credenciales proporcionadas para la integración con Active Directory o un conjunto de credenciales diferente. El usuario cuyas credenciales proporcione deberá tener permiso de administrador de nivel root en el vcenter Server. e. Haga clic en Guardar. Integrar con XenServer. Puede integrar Control Center con uno o con varios sistemas XenServer. Para configurar la integración con un XenServer: Instalación y configuración de GravityZone 21

27 a. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione XenServer desde el menú. Aparecerá una nueva ventana de configuración. b. Especifique los detalles de XenServer. Nombre del sistema XenServer en Control Center Nombre del host o dirección IP del sistema XenServer Puerto XenServer (predeterminado 443) c. Especifique las credenciales a utilizar para autenticarse con el XenServer. Puede elegir usar las credenciales proporcionadas para la integración con Active Directory o un conjunto de credenciales diferente. d. Haga clic en Guardar. Seleccione la pestaña Certificados. Obtenga y cargue todos los certificados de seguridad necesarios. Excepto para el certificado de Control Center, el resto de certificados de seguridad son necesarios exclusivamente para la administración de dispositivos móviles ios. Seguridad de Control Center. Para evitar las alertas de seguridad del navegador, añada un certificado SSL firmado por su empresa o por una Certificate Authority (CA) externa. Servidor de comunicaciones. El certificado del Servidor de comunicaciones se utiliza para asegurar la comunicación entre el Servidor de comunicaciones y los dispositivos móviles ios. Este certificado SSL puede firmarlo o bien su empresa, o bien una Autoridad de Certificación (Certificate Authority) externa. El nombre común del certificado debe coincidir exactamente con el nombre de dominio o dirección IP utilizada por los clientes móviles para conectarse al Servidor de comunicaciones. Esto se configura como una dirección MDM externa en la interfaz de configuración de la consola del appliance GravityZone. Push Apple MDM. Apple necesita el certificado Push MDM de Apple para garantizar la comunicación segura entre el Servidor de comunicaciones y los servidores del servicio Apple Push Notifications (APNs) cuando envían notificaciones push. Siga los pasos de la página de Añadir Certificado Push MDM de Apple para obtener e importar fácilmente su certificado Push MDM de Apple. Identidad MDM ios y Firma del perfil. El Servidor de comunicaciones utiliza el certificado de firma de perfil e identidad ios MDM para firmar los certificados de identidad y perfiles de configuración enviados a los dispositivos móviles. Debe ser un certificado de Entidad final o Intermedia, firmado o bien por su empresa o bien por una Autoridad de Certificación (Certificate Authority) externa. Cadena de confianza MDM ios. El certificado de Cadena de confianza ios MDM debe incluir todos los certificados intermedios hasta el certificado raíz de su Instalación y configuración de GravityZone 22

28 empresa o hasta el certificado intermedio emitido por la Autoridad de certificación externa. 2. Abra el menú Configuración y seleccione Actualizar. En la pestaña Actualización de producto, descargue o actualice todos los paquetes de instalación necesarios. En la pestaña Actualizar servidor puede configurar las opciones de actualización de Bitdefender. Las opciones de actualización se aplican a todos los productos y componentes GravityZone y tanto para productos como para actualizaciones de firmas. Acceda a la pestaña Infraestructura para disponer de un rápido resumen de los appliances GravityZone instalados y qué roles ejecutan Añada los usuarios de Control Center Puede crear la primera cuenta de usuario de GravityZone durante la configuración inicial de Control Center, tras implementar el appliance GravityZone. La cuenta de usuario de Control Center inicial tiene rol de administrador de empresa, con privilegios totales sobre la configuración de Control Center y la administración de red. Desde esta cuenta puede crear todas las demás cuentas de usuario necesarias para la administración de la red de su empresa. Las cuentas de usuario se administran desde la página Cuentas en Control Center. Todos los usuarios con privilegios de Administrar usuarios tienen acceso a la página de Cuentas. Para añadir un usuario a Control Center: 1. Diríjase a la página Cuentas. 2. Haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra una página de configuración. 3. Bajo la sección Detalles, especifique los detalles del usuario. Puede añadir un usuario de Active Directory (siempre y cuando la integración con Active Directory esté configurada) o crear un usuario personalizado. Para añadir un usuario de Active Directory, seleccione la opción Importar de Active Directory. Luego puede especificar la cuenta de usuario en la página Nombre de usuario. Al añadir un usuario de Active Directory, la información del mismo se importa de Active Directory. El usuario iniciará sesión en Control Center usando la contraseña de usuario de Active Directory. Instalación y configuración de GravityZone 23

29 Por defecto, Control Center se sincroniza automáticamente con Active Directory en un intervalo de tiempo determinado. Para asegurarse de que los últimos cambios de Active Directory se hayan importado a Control Center, haga clic en el botón Sincronizar. Para crear un usuario personalizado, deshabilite la opción Importar de Active Directory e indique el nombre de usuario, dirección de correo electrónico, nombre completo y contraseña del usuario. La contraseña debe contener al menos un carácter en mayúsculas, uno en minúsculas, y un número o un carácter especial. La dirección de correo electrónico debe ser exclusiva. No puede crear otra cuenta de usuario con la misma dirección de correo electrónico. 4. En la sección Ajustes y privilegios, configure lo siguiente: Zona horaria. Elija en el menú la zona horaria de la cuenta. La consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija en el menú el idioma de visualización de la consola. Rol. Seleccione un rol que defina los privilegios del usuario: Administrador de empresa Las cuentas de administrador de empresa brindan acceso a todas las características de Control Center para la configuración y administración de los servicios de seguridad GravityZone. Administrador de red Las cuentas de administrador de red brindan acceso a las características de administración, monitorización e informes de los servicios de seguridad de GravityZone (instalar los servicios de seguridad, crear cuentas de usuario, crear informes y modificar el panel de control). Los privilegios de administrador de red se pueden restringir a ciertas partes de la red o a determinados servicios de seguridad de GravityZone. Los administradores de red no pueden ver ni cambiar los ajustes de configuración de Control Center. Informador Las cuentas de informador sólo permiten acceso a las características de monitorización y generación de informes. Los privilegios de los informadores se pueden restringir a ciertas partes de la red o a determinados servicios de seguridad de GravityZone. Los informadores no pueden ver o cambiar la configuración de seguridad o de la red. Instalación y configuración de GravityZone 24

30 Modificar Los roles de usuario predefinidos incluyen una determinada combinación de privilegios de usuario. Si un rol de usuario predefinido no encaja en sus necesidades, puede crear una cuenta personalizada seleccionando solo los privilegios que le interesen. Privilegios. Puede asignar los siguientes privilegios de usuario a las cuentas de usuario de GravityZone: Administrar redes. Proporciona privilegios administrativos sobre los ajustes de seguridad de la red (inventario de red, políticas, tareas, paquetes de instalación y cuarentena). Este privilegio es privativo de las cuentas de administrador de red. Administrar informes. Crear, modificar o eliminar informes y administrar el panel de control. Administrar solución. Permite configurar los ajustes de Control Center (ajustes de proxy y servidor de correo, integración con Active Directory y plataformas de virtualización, certificados de seguridad y actualizaciones de GravityZone). Este privilegio es privativo de las cuentas de administrador de empresa. Administrar usuarios. Cree, edite o elimine cuentas de usuario. Administrar empresa. Los usuarios pueden administrar su propia clave de licencia de GravityZone y modificar los ajustes de su perfil de empresa. Este privilegio es privativo de las cuentas de administrador de empresa. Seleccionar objetivos. Desplácese hacia abajo en la ventana de configuración para mostrar la sección de objetivos. Puede restringir el acceso del usuario a determinado servicio de seguridad de GravityZone o a áreas específicas de la red. Seleccione los grupos de red a los que tendrá acceso el usuario para todos los servicios de seguridad disponibles. Las opciones de selección de objetivos no se mostrarán para los usuarios con privilegios de Administración de la solución, que, por defecto, tienen privilegios sobre la totalidad de la red y los servicios de seguridad. Importante Siempre que efectúe cambios a su estructura de red o cuando establezca una nueva integración con otro vcenter Server o sistema XenServer, recuerde también revisar y actualizar los privilegios de acceso para los usuarios existentes. 5. Haga clic en Guardar para añadir el usuario. La nueva cuenta se mostrará en la lista de cuentas de usuario. Control Center envía automáticamente un al usuario con los detalles de inicio de sesión, siempre y cuando se hayan configurado correctamente los ajustes del servidor de correo. Instalación y configuración de GravityZone 25

31 4. Instalar Servicios de seguridad Para proteger su red con Bitdefender, debe instalar los servicios de seguridad GravityZone. Para instalar los servicios de seguridad de GravityZone, necesita un usuario de Control Center con privilegios de administración sobre los servicios que precise instalar y sobre la red bajo su administración. También necesita acceso de administrador a los elementos de la red (equipos, máquinas virtuales, dispositivos móviles). La siguiente tabla muestra los tipos de elementos u objetos de red que protegen cada servicio: Servicio Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Elementos de red Equipos (estaciones de trabajo, portátiles y servidores) que se ejecuten en Microsoft Windows y Mac OS X Máquinas virtuales ejecutando Microsoft Windows o Linux, bajo cualquier plataforma de virtualización Dispositivos iphone, ipad y Android 4.1. Instalar Security for Endpoints Security for Endpoints se destina a equipos y portátiles que ejecuten los sistemas operativos Windows y Mac OS X y a servidores Windows. Para proteger sus equipos físicos con Security for Endpoints, debe instalar Endpoint Security (el software cliente) en cada uno de ellos. Endpoint Security administra la protección en el equipo local. También se comunica con Control Center para recibir los comandos del administrador y enviar los resultados de sus acciones. Puede instalar Endpoint Security con uno de los siguientes roles (disponibles en el asistente de instalación): 1. Punto final, cuando el equipo correspondiente es un punto final normal de la red. 2. Endpoint Security Relay, cuando otros puntos finales de la red utilizan el equipo en cuestión para comunicarse con Control Center. El rol Endpoint Security Relay instala Endpoint Security junto con un servidor de actualizaciones, que puede utilizarse para actualizar los demás clientes de la red. Los puntos finales de la misma red se pueden configurar mediante políticas para comunicarse con Control Center a través de uno o varios equipos con rol Endpoint Security Relay. Así, cuando un Endpoint Security Relay no está disponible, se pasa al siguiente para garantizar la comunicación del equipo con Control Center. Instalar Servicios de seguridad 26

32 Puede instalar Endpoint Security en los equipos ejecutando los paquetes de instalación localmente o ejecutando las tareas de instalación remotamente desde Control Center. Es muy importante leer y seguir cuidadosamente las instrucciones para prepararse para la instalación. Endpoint Security posee una interfaz de usuario mínima. Sólo permite a los usuarios comprobar el estado de protección y ejecutar tareas de seguridad básicas (actualizaciones y análisis), sin permitir el acceso a la configuración. Por defecto, el idioma mostrado por la interfaz de usuario en los equipos protegidos se define en el momento de la instalación basándose en el idioma de su cuenta. Para instalar la interfaz de usuario en otro idioma en determinados equipos, puede crear un paquete de instalación y establecer el idioma preferido en las opciones de configuración del paquete. Para obtener más información sobre la creación de paquetes de instalación, consulte Crear paquetes de instalación de Endpoint Security (p. 28) Preparándose para la Instalación Antes de la instalación, siga estos pasos preparatorios para asegurarse de que todo vaya bien: 1. Asegúrese de que los equipos cumplen los requisitos de sistema mínimos. Para algunos equipos es posible que tenga que instalar el último service pack disponible o liberar espacio en disco. Configure una lista de equipos que no cumplan los requisitos necesarios para que pueda excluirlos de la administración. 2. Desinstale (no sólo desactive) cualquier antimalware, cortafuego o software de seguridad de su equipo. Ejecutar Endpoint Security simultáneamente con otro software de seguridad en un equipo puede afectar a su funcionamiento y causar serios problemas en el sistema. Muchos de los programas de seguridad con los que Endpoint Security no es compatible, se detectan y eliminan automáticamente durante la instalación. Para más información y para ver la lista de software de seguridad detectado, consulte este artículo de la base de conocimientos. Importante No es necesario preocuparse de las funciones de seguridad de Windows (Windows Defender, Windows Firewall), ya que se desactivan automáticamente antes de que se inicie la instalación. 3. La instalación requiere disponer de privilegios de administrador y acceso a Internet. Asegúrese de que tiene a mano las credenciales necesarias para todos los equipos. 4. Los equipos deben tener conexión de red al appliance Control Center. Instalar Servicios de seguridad 27

33 Instalación local Una forma de instalar Endpoint Security en un equipo es ejecutar un paquete de instalación localmente. Puede crear y administrar paquetes de instalación según sus necesidades en la página Red > Paquetes. El menú Red > Paquetes Una vez instalado el primer cliente, se utilizará para detectar otros equipos de la misma red, basándose en el mecanismo de Detección de redes. Para información detallada sobre la detección de redes, consulte Cómo funciona la detección de red (p. 38). Para instalar Endpoint Security localmente en un equipo, siga estos pasos: 1. Cree un paquete de instalación según sus necesidades. Este paso no es obligatorio si ya se ha creado un paquete de instalación para la red correspondiente a su cuenta. 2. Descargue el paquete de instalación en el equipo. 3. Ejecute el paquete de instalación en el equipo. Crear paquetes de instalación de Endpoint Security Para crear un paquete de instalación de Endpoint Security: 1. Conéctese e inicie sesión en Control Center usando su cuenta. 2. Vaya a la página Red > Paquetes. Instalar Servicios de seguridad 28

34 La página Paquetes 3. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione Endpoint Security desde el menú. Aparecerá una nueva ventana de configuración. Crear paquetes Endpoint Security - Opciones Instalar Servicios de seguridad 29

35 4. Escriba un nombre adecuado y una descripción para el paquete de instalación que quiere crear. 5. Seleccione el rol del equipo objetivo: Punto final. Seleccione esta opción para crear el paquete para un punto final normal. Endpoint Security Relay. Seleccione esta opción para crear el paquete para un punto final con rol Endpoint Security Relay. Endpoint Security Relay es un rol especial que instala un servidor de actualizaciones en el equipo objetivo junto con Endpoint Security. Éste puede utilizarse para actualizar los demás clientes de la red, reduciendo el uso de ancho de banda entre los equipos clientes y el appliance GravityZone. 6. Seleccione los módulos de protección que desea instalar. 7. En el campo Idioma, seleccione el idioma deseado para la interfaz del cliente. 8. Seleccione Analizar antes de la instalación si quiere estar seguro de que los equipos están limpios antes de instalar Endpoint Security en ellos. Se ejecutará un análisis rápido en la nube en los equipos correspondientes antes de empezar la instalación. 9. Endpoint Security se instala en los equipos seleccionados en el directorio de instalación predeterminado. Seleccione Usar ruta de instalación personalizada si desea instalar Endpoint Security en una ubicación diferente. En este caso, escriba la ruta deseada en el campo correspondiente. Utilice las reglas de Windows al escribir la ruta (por ejemplo, D:\carpeta). Si la carpeta especificada no existe, se creará durante la instalación. 10. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección. Seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. 11. Haga clic en Siguiente. 12. Dependiendo del rol del paquete de instalación (punto final o Endpoint Security Relay), escoja la entidad a la que se conectarán periódicamente los equipos objetivo para actualizar el cliente: Appliance GravityZone, disponible para ambos roles. De ser necesario, también puede configurar las direcciones de actualización local y del Servidor de comunicaciones en los siguientes campos. Para cambiar la dirección de actualización local, emplee cualquiera de las sintaxis siguientes: La dirección de actualización configurada aquí se usa temporalmente tras la instalación. Tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política. Para asegurarse de que el cliente sigue actualizándose desde la misma dirección de actualización, configúrelo correspondientemente en los ajustes de política. Instalar Servicios de seguridad 30

36 update_ server_ip:port update_ server_name:port Endpoint Security Relay, si desea conectar los puntos finales a un Endpoint Security Relay instalado en su red. Todos los equipos con rol de Endpoint Security Relay detectados en su red figurarán en la tabla que se muestra a continuación. Seleccione el Endpoint Security Relay que desee. Los puntos finales conectados se comunicarán con Control Center solo mediante el Endpoint Security Relay especificado. Importante El puerto 7074 debe estar abierto para que funcione la implementación mediante Endpoint Security Relay. 13. Haga clic en Guardar. Puede encontrar el nuevo paquete de instalación en la lista de paquetes. Descargar los paquetes de instalación Para descargar los paquetes de instalación de Endpoint Security: 1. Inicie sesión en Control Center desde el equipo en el que desee instalar la protección. 2. Vaya a la página Red > Paquetes. 3. Seleccione el paquete de instalación de Endpoint Security que desee descargar. 4. Haga clic en el botón Descargar a la derecha de la tabla y seleccione el tipo de instalador que quiera utilizar. Hay disponibles dos tipos de archivos de instalación: Downloader. El downloader primero descarga el kit de instalación completo desde el appliance Control Center y luego inicia la instalación. Es pequeño en tamaño y puede ejecutarse tanto en sistemas de 32-bit como de 64-bit (lo que lo hace más fácil de distribuir). Kit completo. Los kits de instalación completos tienen mayor tamaño y han de ejecutarse en el tipo de sistema operativo correspondiente. Versiones de kit completo disponibles: SO Windows: sistemas de 32 bits y 64 bits Mac OS X: solo sistemas de 64 bits Asegúrese de usar la versión correcta para el equipo donde instala. 5. Guarde el archivo en el equipo. Instalar Servicios de seguridad 31

37 Ejecutar los paquetes de instalación Para que funcione la instalación, el paquete de instalación debe ejecutarse utilizando privilegios de administrador o desde una cuenta de administrador. 1. Conéctese e inicie sesión en Control Center. 2. Descargue o copie el archivo de instalación al equipo objetivo o a un medio compartido de la red accesible desde ese equipo. 3. Ejecutar el paquete de instalación. 4. Siga las instrucciones que aparecen en la pantalla. Una vez instalado Endpoint Security, el equipo se mostrará como administrado en Control Center (página Red) en unos minutos Instalación remota Control Center le permite instalar remotamente Endpoint Security en equipos de Active Directory y en otros equipos detectados en la red al utilizar las tareas de instalación. Una vez que se instala Endpoint Security en un equipo, pueden tardarse unos minutos en que el resto de equipos de la red aparezcan en Control Center. Endpoint Security incluye un mecanismo de detección de la red automático que permite detectar equipos que no están en Active Directory. Los equipos detectados se muestran como equipos no administrados en la página Red, de la sección Equipos, bajo Grupos personalizados. Control Center elimina automáticamente los equipos de Active Directory de la lista de equipos detectados. Para activar el descubrimiento (detección) de la red, primero debe tener instalado Endpoint Security en al menos un equipo de la red. Este equipo se utilizará para analizar la red e instalar Endpoint Security en los equipos no protegidos. Para información detallada sobre la detección de redes, consulte Cómo funciona la detección de red (p. 38). Requisitos de la instalación remota de Endpoint Security Para que funcione la instalación remota: Cada equipo objetivo debe tener habilitados la compartición de recursos administrativos admin$. Configure cada estación de trabajo objetivo para el uso compartido de archivos avanzado. Desactive temporalmente el control de cuentas de usuario para todos los equipos que ejecutan sistemas operativos Windows que incluyan esta característica de seguridad (Windows Vista, Windows 7, Windows Server 2008, etc.). Si los equipos están en un dominio, puede utilizar una política de grupo para desactivar el Control de Cuentas de Usuario de forma remota. Instalar Servicios de seguridad 32

38 Desactive o apague la protección del cortafuego en los equipos. Si los equipos están en un dominio, puede utilizar una política de grupo para desactivar el Firewall de Windows de forma remota. Ejecución de tareas de instalación remota de Endpoint Security Para ejecutar una tarea de instalación remota: 1. Conéctese e inicie sesión en Control Center. 2. Diríjase a la página Red. 3. Elija Equipos desde el selector de servicios. 4. Seleccione el grupo de red deseado en el panel de la izquierda. Las entidades contenidas en el grupo seleccionado se muestran en la tabla del panel lateral derecho. Opcionalmente, puede aplicar filtros para mostrar únicamente los equipos no administrados. Haga clic en el botón Filtros y seleccione las siguientes opciones: No administrados de la categoría Seguridad y Todos los elementos recursivamente de la categoría Profundidad. 5. Seleccione las entidades (equipos o grupos de equipos) en las que desee instalar la protección. 6. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar cliente. El asistente de Instalar cliente se está mostrando. Instalar Servicios de seguridad 33

39 Instalación de Endpoint Security desde el menú Tareas 7. Configure las opciones de instalación: Programe el momento de la instalación: Ahora, para poner en marcha la implementación de inmediato. Programado, para configurar el intervalo de recurrencia de la implementación. En este caso, seleccione el intervalo de tiempo que desee (cada hora, a diario o semanalmente) y configúrelo según sus necesidades. Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo objetivo antes de instalar el cliente (como la desinstalación de otros programas y el reinicio del sistema operativo), puede programar la tarea de implementación para que se ejecute cada 2 horas. La tarea se lanzará en los equipos objetivo cada 2 horas hasta que culmine correctamente. Seleccione el rol que desee que tenga el cliente: Punto final. Seleccione esta opción si desea instalar el cliente en un punto final normal. Endpoint Security Relay. Seleccione esta opción para instalar el cliente con rol Endpoint Security Relay en el equipo objetivo. Endpoint Security Relay es un rol Instalar Servicios de seguridad 34

40 especial que instala un servidor de actualizaciones en el equipo objetivo junto con Endpoint Security. Éste puede utilizarse para actualizar los demás clientes de la red, reduciendo el uso de ancho de banda entre los equipos clientes y el appliance GravityZone. Seleccione los módulos de protección que desea instalar. Tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. En el campo Idioma, seleccione el idioma deseado para la interfaz del cliente. Seleccione Analizar antes de la instalación si quiere estar seguro de que los equipos están limpios antes de instalar Endpoint Security en ellos. Se ejecutará un análisis rápido en la nube en los equipos correspondientes antes de empezar la instalación. Endpoint Security se instala en los equipos seleccionados en el directorio de instalación predeterminado. Seleccione Usar ruta de instalación personalizada si desea instalar Endpoint Security en una ubicación diferente. En este caso, escriba la ruta deseada en el campo correspondiente. Utilice las reglas de Windows al escribir la ruta (por ejemplo, D:\carpeta). Si la carpeta especificada no existe, se creará durante la instalación. Durante la instalación silenciosa, se analiza el equipo en busca de malware. A veces es necesario un reinicio del sistema para completar la eliminación del malware. Seleccionar Reiniciar automáticamente (si es necesario) para asegurarse de que el malware detectado es eliminado por completo antes de la instalación. De lo contrario la instalación puede fallar. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección. Seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. Seleccione Objetivos adicionales si quiere implementar el cliente en equipos concretos de su red que no se muestren en el inventario de red. Introduzca las direcciones IP o los nombres de host de esos equipos en el campo correspondiente, separados por una coma. Puede añadir tantas IPs como necesite. Haga clic en Siguiente. En la pestaña Conexión, seleccione la entidad a través de la cual se comunicarán los clientes: Appliance GravityZone. De ser necesario, también puede configurar las direcciones de actualización local y del Servidor de comunicaciones en los siguientes campos. Para cambiar la dirección de actualización local, emplee cualquiera de las sintaxis siguientes: Instalar Servicios de seguridad 35

41 La dirección de actualización configurada aquí se usa temporalmente tras la instalación. Tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política. Para asegurarse de que el cliente sigue actualizándose desde la misma dirección de actualización, configúrelo correspondientemente en los ajustes de política. update_ server_ip:port update_ server_name:port Endpoint Security Relay, si desea conectar los puntos finales a un Endpoint Security Relay instalado en su red. Todos los equipos con rol de Endpoint Security Relay detectados en su red figurarán en la tabla que se muestra a continuación. Seleccione el Endpoint Security Relay que desee. Los puntos finales conectados se comunicarán con Control Center solo mediante el Endpoint Security Relay especificado. Importante El puerto 7074 debe estar abierto para que funcione la implementación mediante Endpoint Security Relay. 8. Haga clic en Siguiente. 9. En la sección Administrador de credenciales, especifique las credenciales administrativas necesarias para la autenticación remota en los puntos finales seleccionados Puede añadir las credenciales requeridas escribiendo el usuario y contraseña de cada sistema operativo objetivo. Instalar Servicios de seguridad 36

42 Importante Para estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta de administrador integrada o de una cuenta de administrador de dominio. Para obtener más información, consulte este artículo de la base de conocimientos. Se mostrará un mensaje de advertencia si todavía no ha seleccionado credenciales. Este paso es obligatorio para instalar de forma remota Endpoint Security en los equipos. Para añadir las credenciales del sistema operativo requeridas: a. Escriba el nombre de usuario y contraseña de una cuenta de administrador para cada uno de los sistemas operativos objetivo en los campos correspondientes. Opcionalmente puede añadir una descripción que le ayudará a identificar más fácilmente cada cuenta. Si los equipos están en un dominio, es suficiente con introducir las credenciales del administrador del dominio. Utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio, por ejemplo, usuario@dominio.com o dominio\usuario. Para asegurarse de que las credenciales introducidas funcionarán, añádalas en ambas formas (usuario@dominio.com y dominio\usuario). Las credenciales especificadas se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. b. Haga clic en el botón Añadir. La cuenta se añade a la lista de credenciales. c. Marque las casillas de verificación correspondientes a la cuenta que desea usar. Instalar Servicios de seguridad 37

43 10. Haga clic en Guardar. Aparecerá un mensaje de confirmación. Puede ver y administrar las tareas en la página Red > Tareas Cómo funciona la detección de red Además de la integración con Active Directory, Security for Endpoints también incluye un mecanismo automático de detección de la red pensado para detectar los equipos del grupo de trabajo. Security for Endpoints se basa en el servicio Microsoft Computer Browser para realizar una detección de red. El servicio Computer Browser es una tecnología de red utilizada por los equipos basados en Windows para mantener listas actualizadas de dominios, grupos de trabajo y los equipos en ellos, y para suministrar estas listas a equipos cliente que lo soliciten. Los equipos detectados en la red por el servicio Computer Browser pueden visualizarse ejecutando el comando de net view en una ventana de símbolo del sistema. El comando Net view Para activar el descubrimiento (detección) de la red, primero debe tener instalado Endpoint Security en al menos un equipo de la red. Este equipo se utilizará para analizar la red. Importante Control Center no utiliza la información de red del Active Directory o de la función de mapa de red disponible en Windows Vista y posterior. El mapa de red se basa en una tecnología de detección de red diferente: el protocolo Link Layer Topology Discovery (LLTD). Control Center no forma parte activa de la operación del servicio de Computer Browser. Endpoint Security sólo consulta al servicio Computer Browser respecto a la lista de estaciones de trabajo y servidores visible actualmente en la red (conocida como lista de examen) y luego la envía a Control Center. Control Center procesa la lista de examen, añadiendo nuevos equipos detectados a su lista de Equipos no administrados. Los equipos anteriormente detectados no se borran después de una nueva consulta de detección de red, así que deberá excluir y borrar manualmente los equipos que ya no estén en la red. La consulta inicial de la lista de examen la lleva a acabo el primer Endpoint Security instalado en la red. Instalar Servicios de seguridad 38

44 Si Endpoint Security está instalado en un equipo de un grupo de trabajo, sólo los equipos de ese grupo de trabajo serán visibles en Control Center. Si Endpoint Security está instalado en un equipo de dominio, sólo los equipos de ese dominio serán visibles en Control Center. Los equipos de otros dominios pueden detectarse si hay una relación de confianza con el dominio donde Endpoint Security está instalado. Las consultas posteriores sobre detección de red se realizan regularmente cada hora. Para cada nueva pregunta, Control Center divide el espacio administrado de los equipos en áreas de visibilidad y entonces designa un Endpoint Security en cada área donde realizar la tarea. Un área de visibilidad es un grupo de equipos que se detectan entre ellos. Normalmente, un área de visibilidad se define por un grupo de trabajo o dominio, pero esto depende de la topología de la red y su configuración. En algunos casos, un área de visibilidad puede consistir en múltiples dominios y grupos de trabajo. Si un Endpoint Security seleccionado falla al realizar la consulta, Control Center espera a la siguiente consulta programada, sin escoger otro Endpoint Security para intentarlo de nuevo. Para una visibilidad de toda la red, Endpoint Security deberá estar instalado en al menos un equipo en cada grupo de trabajo o dominio en su red. Lo ideal seria que Endpoint Security estuviera instalado en al menos un equipo en cada subred de trabajo. Más sobre el servicio Microsoft Computer Browser Datos sobre el servicio Computer Browser: Funciona independientemente de Active Directory. Funciona exclusivamente en redes IPv4 y opera independientemente dentro de los límites de un grupo LAN (grupo de trabajo o dominio). Se compila y mantiene una lista de examen para cada grupo LAN. Normalmente utiliza transmisiones del servidor sin conexión para comunicarse entre nodos. Utiliza NetBIOS en TCP/IP (NetBT). Requiere resolución de nombre de NetBIOS. Se recomienda tener una infraestructura de Servicio de Windows de nombre de Internet (WINS) funcionando en la red. No está habilitado por omisión en Windows Server 2008 y 2008 R2. Para información detallada sobre el servicio Computer Browser, compruebe la Referencia técnica del servicio de navegador del equipo en Microsoft Technet. Requisitos de descubrimiento de red Para poder detectar satisfactoriamente todos los equipos (servidores y estaciones de trabajo) que se administrarán desde Control Center, se necesita lo siguiente: Instalar Servicios de seguridad 39

45 Los equipos deben estar unidos a un grupo de trabajo o dominio y conectados a través de una red local IPv4. El servicio Computer Browser no funciona en redes IPv6. Varios equipos en cada grupo LAN (grupo de trabajo o dominio) deben ejecutar el servicio Computer Browser. Los controladores de dominio primario también deben ejecutar el servicio. Las NetBIOS en TCP/IP (NetBT) deben estar habilitadas en los equipos. El cortafuegos local debe permitir el tráfico NetBT. La compartición de archivos debe estar habilitada en los equipos. El cortafuegos local debe permitir la compartición de archivos. Hay que establecer una infraestructura de Windows Internet Naming Service (WINS) que funcione correctamente. Para Windows Vista y posterior, la detección de red ha de estar activada (Panel de control > Centro de redes y recursos compartidos > Cambiar ajustes de compartición avanzados). Para poder activar esta característica, han de iniciarse los siguientes servicios: Cliente DNS Publicación de recurso de detección de función Descubrimiento de SSDP Host de dispositivo UPnP En entornos con múltiples dominios, se recomienda establecer relaciones de confianza entre dominios de manera que los equipos puedan acceder a las listas de examen de otros dominios. Los equipos desde los cuales Endpoint Security accede al servicio Computer Browser deben poder resolver nombres NetBIOS. El mecanismo de detección de redes funciona en todos los sistemas operativos soportados, incluyendo las versiones de Windows Embedded, siempre que se cumplan los requisitos Instalar Security for Virtualized Environments Security for Virtualized Environments le ayuda a proteger máquinas virtuales Windows y Linux que se ejecutan en cualquier plataforma de virtualización, utilizando tecnologías diseñadas específicamente para entornos virtualizados. Para obtener más información sobre las infraestructuras soportadas y los requisitos, consulte Requisitos de Security for Virtualized Environments (p. 6). Antes de empezar, debe proporcionar las credenciales para conectar con la infraestructura vcenter Server existente. Para instalar Security for Virtualized Environments: Instalar Servicios de seguridad 40

46 1. Instalar Security Server en los hosts. 2. Instalar Bitdefender Tools en máquinas virtuales Conectar con vcenter Server Para poder tener acceso a la infraestructura virtualizada integrada con Control Center, debe proporcionar sus credenciales de usuario para cada sistema vcenter Server disponible. Control Center usa sus credenciales para conectar con la infraestructura virtualizada, mostrando solamente los recursos a los que tiene acceso (según se define en el vcenter Server). Para especificar las credenciales para conectarse a los sistemas vcenter Server: 1. Apunte a su nombre de usuario en la esquina superior derecha de la página y seleccione Gestor de credenciales. El menú Red > Paquetes 2. Vaya a la pestaña Entorno virtual. 3. Especifique las credenciales de autenticación necesarias. a. Seleccione un servidor desde el menú correspondiente. Si el menú no está disponible, o bien no se ha configurado todavía la integración, o todas las credenciales necesarias ya han sido configuradas. b. Escriba su nombre de usuario y contraseña, y una descripción adecuada. c. Haga clic en el botón Añadir. El nuevo conjunto de credenciales se muestra en la tabla. Sí no ha especificado sus credenciales de autenticación, necesitará introducirlas cuando intente examinar el inventario de cualquier sistema vcenter Server. Una vez introducidas las credenciales, se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. Instalar Servicios de seguridad 41

47 Instalar Security Server en los hosts Security Server es una máquina virtual dedicada que deduplica y centraliza la mayoría de las funciones antimalware de los clientes antimalware, actuando como servidor de análisis. Debe instalar Security Server en los hosts de la forma siguiente: En entornos VMware con vshield Endpoint, debe instalar al appliance diseñado para ello en cada host que vaya a protegerse. Todas las máquinas virtuales de un host se conectan automáticamente a la instancia Security Server instalada en ese host, a través de vshield Endpoint. En el resto de entornos, debe instalar Security Server en uno o más hosts para asignar el número de máquinas virtuales a proteger. Debe considerar el número de máquinas virtuales protegidas, recursos disponibles para Security Server en los hosts, además de la conectividad de red entre Security Server y las máquinas virtuales protegidas. El Bitdefender Tools instalado en las máquinas virtuales se conecta a Security Server sobre TCP/IP, utilizando la información configurada en la instalación o través de una política. Si Control Center se integra con vcenter Server y XenServer, puede implementar automáticamente Security Server en los hosts desde Control Center. También puede descargar los paquetes de Security Server para la instalación independiente desde Control Center. Para entornos VMware con vshield Endpoint, puede desplegar Security Server en los hosts exclusivamente a través de tareas de instalación. Utilizar las tareas de instalación remota Control Center le permite instalar remotamente Security Server en los hosts visibles utilizando tareas de instalación. Para instalar Security Server de forma remota en uno o varios hosts: 1. Diríjase a la página Red. 2. Desde el menú en la esquina superior derecha de la página, seleccione Máquinas virtuales. 3. Examine el inventario Citrix o VMware y marque las casillas de selección correspondientes a los contenedores o hosts deseados (vcenter Server, XenServer o centro de datos). Para una selección rápida, puede seleccionar directamente el contenedor raíz (Inventario VMware o Inventario Citrix). Podrá seleccionar hosts individualmente en el asistente de instalación. No puede seleccionar los hosts de distintas carpetas. Instalar Servicios de seguridad 42

48 4. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar Security Server desde el menú. Se muestra la ventana Instalación de Security Server. Instalación de Security Server desde el menú Tareas 5. Seleccione los hosts en los que quiera instalar las instancias Security Server. 6. Elija los ajustes de configuración que quiera emplear. Importante Utilizar ajustes comunes para la implementación simultánea de instancias en múltiples Security Server requiere que los hosts compartan el mismo almacenamiento, tengan sus direcciones IP asignadas por un servidor DHCP y formen parte de la misma red. 7. Haga clic en Siguiente. 8. Escriba un nombre descriptivo para Security Server. 9. Seleccione el contenedor en el que quiere incluir el Security Server desde el menú Implementar contenedor. 10. Seleccione el almacenamiento de destino. 11. Elija el tipo de provisión de disco. Se recomienda implementar el appliance usando aprovisionamiento con discos thick. Importante Si utiliza aprovisionamiento con discos thin y se queda sin espacio en disco en el datastore, el Security Server se detendrá y, en consecuencia, el host se quedará sin protección. 12. Configure la asignación de recursos de CPU y memoria basándose en el ratio de consolidación de la MV en el host. Escoja Bajo, Medio o Alto para cargar los ajustes de asignación de recursos recomendados o Manual para configurar la asignación de recursos manualmente. Instalar Servicios de seguridad 43

49 13. Opcionalmente, puede establecer una contraseña administrativa para la consola Security Server. Establecer una contraseña administrativa anula la contraseña raíz predeterminada ("sve"). 14. Establezca la zona horaria del appliance. 15. Seleccione el tipo de configuración de red para la red de Bitdefender. La dirección IP de Security Server no debe cambiarse a lo largo del tiempo, ya que los agentes de Linux la utilizan para comunicarse. Si escoge DHCP, asegúrese de configurar el servidor DHCP para que reserve una dirección IP para el appliance. Si escoge fija, debe introducir la información sobre la dirección IP, máscara de subred, puerta de enlace y DNS. 16. Seleccione la red vshield e introduzca las credenciales vshield. La etiqueta predeterminada para la red vshield es vmservice-vshield-pg. 17. Haga clic en Guardar. Puede ver y administrar las tareas en la página Red > Tareas. Usar los paquetes de instalación En todos los entornos virtualizados que no están integrados con Control Center, debe instalar Security Server en los hosts manualmente, usando un paquete de instalación. El paquete Security Server está disponible para su descarga desde Control Center en diferentes formatos, compatibles con las principales plataformas de virtualización. Descargar los paquetes de instalación Para descargar los paquetes de instalación de Security Server: 1. Vaya a la página Red > Paquetes. La página Paquetes Instalar Servicios de seguridad 44

50 2. Seleccione el paquete Security Server. 3. Haga clic en el botón Descargar del lateral derecho de la tabla y seleccione el tipo de paquete desde el menú. 4. Guarde el paquete seleccionado en la ubicación deseada. Implementar los paquetes de instalación Una vez que tiene el paquete de instalación, impleméntelo en el host utilizando su herramienta de implementación de máquinas virtuales preferida. Tras la implementación, configure el Security Server como se indica a continuación: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). Como alternativa, puede conectarse al appliance vía SSH. 2. Inicie sesión utilizando las credenciales por omisión. Nombre de usuario: root Contraseña: sve 3. Ejecute el comando sc-setup. 4. Configurar el appliance con ajustes de red fija/dhcp. Si ha creado una reserva de IP para el appliance en el servidor DHCP, sáltese esta configuración pulsando Intro. Si lo configura con ajustes de red fija siga estos pasos: a. Teclee Y y pulse Intro para continuar. b. Introduzca los ajustes de red: Dirección IP, máscara de red, puerta de enlace, servidores de DNS. c. Teclee Y y pulse Intro para guardar los cambios. 5. Configurar la IP de la consola Security: introduzca la dirección IP de la Control Center. 6. Configurar la dirección IP del Servidor de comunicaciones. Dado que el rol de servidor de comunicaciones se ejecuta en la máquina virtual Control Center, debe introducir lo siguiente: La dirección IP o nombre del host de la máquina virtual Control Center. Puerto número 8443, utilizando el siguiente formato: 7. Configurar la dirección del Servidor de actualizaciones. Dado que el servidor de actualización local se ejecuta en la máquina Centro de control, debe introducir la dirección IP o nombre del host de esa máquina. 8. Configurar el puerto del Servidor de actualizaciones: Instalar Servicios de seguridad 45

51 Si está conectado al appliance por medio de un cliente SSH, al cambiar los ajustes de red se cerrará inmediatamente su sesión Instalar Bitdefender Tools en Máquinas virtuales Bitdefender Tools es el componente que hay que instalar en las máquinas virtuales que quiera proteger. En entornos VMware vsphere, Security for Virtualized Environments puede integrarse con VMware vshield Endpoint para proporcionar protección sin agentes para máquinas virtuales Windows. Todas las máquinas virtuales de un host se conectan automáticamente a la instancia Security Server instalada en ese host, a través de vshield Endpoint. Opcionalmente, puede implementar Bitdefender Tools en las máquinas virtuales Windows para sacar partido de las funciones adicionales que proporciona. Le permite ejecutar tareas de análisis de procesos y memoria en la máquina. Informa al usuario sobre las infecciones detectadas y las acciones aplicadas sobre ellas. Instalación remota En entornos integrados con Control Center, puede instalar remotamente Bitdefender Tools en las máquinas virtuales utilizando las tareas de instalación. La instalación remota se basa en VMware Tools en entornos VMware y, respectivamente, en recursos compartidos administrativos de Windows y SSH en entornos Citrix XenServer. Requisitos de la instalación remota de Bitdefender Tools Para que funcione la instalación remota: 1. Asegúrese de que las máquinas virtuales ejecutan un sistema operativo del guest soportado. Para algunas máquinas virtuales, es posible que necesite instalar el último service pack disponible del sistema operativo. 2. Desinstale (no solo deshabilite) cualquier software antimalware existente en las máquinas virtuales. Ejecutar otro software de seguridad simultáneamente con Security for Virtualized Environments puede afectar al funcionamiento y provocar graves problemas en el sistema. 3. La instalación requiere privilegios de administrador. Asegúrese de que tiene a mano las credenciales necesarias para todos los equipos. 4. Las máquinas virtuales deben tener conexión con el appliance Control Center. Ejecución de la instalación remota de Bitdefender Tools Para ejecutar una tarea de instalación remota: 1. Diríjase a la página Red. Instalar Servicios de seguridad 46

52 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales contenidas en el grupo seleccionado se muestran en la tabla del panel lateral derecho. Opcionalmente, puede aplicar filtros para mostrar únicamente las máquinas virtuales no administradas. Haga clic en el botón Filtros y seleccione las siguientes opciones: No administrados de la categoría Seguridad y Todos los elementos recursivamente de la categoría Profundidad. 4. Seleccione las máquinas virtuales en las que desee instalar la protección. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar cliente. El asistente de Instalar Bitdefender Tools se está mostrando. Instalación de Bitdefender Tools desde el menú Tareas 6. Programe el momento de la instalación: Ahora, para poner en marcha la implementación de inmediato. Programado, para configurar el intervalo de recurrencia de la implementación. En este caso, seleccione el intervalo de tiempo que desee (cada hora, a diario o semanalmente) y configúrelo según sus necesidades. Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo objetivo antes de instalar el cliente (como la desinstalación de otros programas y el reinicio del sistema operativo), puede programar la tarea de implementación para que se ejecute cada 2 horas. La tarea se lanzará en los equipos objetivo cada 2 horas hasta que culmine correctamente. Instalar Servicios de seguridad 47

53 7. Configure los ajustes apropiados para su entorno. 8. En Asignación del Security Server, seleccione el Security Server que administrará las máquinas virtuales seleccionadas. Elija el Security Server de la lista Security Server y luego haga clic en el botón Añadir de la derecha de la tabla. Cuando hay disponibles varias máquinas Security Server, puede establecer su prioridad mediante los botones de flecha situados a la derecha de la tabla. 9. Haga clic en Siguiente. 10. En la sección Administrador de credenciales, especifique las credenciales administrativas necesarias para la autenticación remota en las máquinas virtuales seleccionadas. Importante Para estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta de administrador integrada o de una cuenta de administrador de dominio. Para obtener más información, consulte este artículo de la base de conocimientos. Se mostrará un mensaje de advertencia si no ha seleccionado todavía una cuenta de administrador. Este paso es obligatorio para instalar de forma remota Bitdefender Tools en las máquinas virtuales. Si todavía no ha definido las credenciales en el Gestor de credenciales, añada la cuenta de administrador necesaria de la forma siguiente: a. Introduzca el nombre de usuario y contraseña de una cuenta de administrador en los campos correspondientes para cada una de las máquinas virtuales seleccionadas. Opcionalmente puede añadir una descripción que le ayudará a identificar más fácilmente cada cuenta. Si las máquinas virtuales están en un dominio, es suficiente con introducir las credenciales del administrador del dominio. Utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio, por ejemplo, usuario@dominio.com o dominio\usuario. Para asegurarse de que las credenciales introducidas funcionarán, añádalas en ambas formas (usuario@dominio.com y dominio\usuario). En máquinas Linux, debe proporcionar las credenciales de la cuenta root o de otro usuario con acceso de administrador. Para más información, consulte este artículo de la base de conocimiento. Las credenciales especificadas se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. Instalar Servicios de seguridad 48

54 b. Haga clic en el botón Añadir. Se han añadido las credenciales de la nueva cuenta. c. Marque la casilla de verificación correspondiente a las cuentas que desee utilizar. 11. Haga clic en Guardar. Aparecerá un mensaje de confirmación. Puede ver y administrar las tareas en la página Red > Tareas. Instalación local En todos los entornos virtualizados que no están integrados con Control Center, debe instalar Bitdefender Tools manualmente en las máquinas virtuales, usando un paquete de instalación. Puede crear y administrar paquetes de instalación según sus necesidades en la página Red > Paquetes. El menú Red > Paquetes Para instalar Bitdefender Tools localmente en una máquina virtual, siga estos pasos: 1. Cree un paquete de instalación según sus necesidades. Este paso no es obligatorio si ya se ha creado un paquete de instalación para la red correspondiente a su cuenta. 2. Descargue el paquete de instalación en la máquina. 3. Ejecute el paquete de instalación en la máquina. Crear paquetes de instalación de Bitdefender Tools Para crear un paquete de instalación de Bitdefender Tools: 1. Conéctese e inicie sesión en Control Center usando su cuenta de administrador. 2. Vaya a la página Red > Paquetes. Instalar Servicios de seguridad 49

55 La página Paquetes 3. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione Bitdefender Tools desde el menú. Aparecerá una nueva ventana de configuración. Crear de paquetes de Bitdefender Tools Instalar Servicios de seguridad 50

56 4. Escriba un nombre adecuado y una descripción para el paquete de instalación que quiere crear. 5. Configure los ajustes como necesite. 6. Seleccione el Security Server que se utilizará para analizar las máquinas virtuales: a. Haga clic en el campo Servidor de seguridad. Se mostrará la lista de Security Server detectados. b. Seleccione una entidad. c. Haga clic en el botón Añadir del lateral derecho de la tabla. El Security Server se añade a la lista. Todas las máquinas virtuales objetivo serán analizadas por el Security Server especificado. d. Siga los mismos pasos para añadir varios Security Server, si existen. En tal caso, puede configurar sus prioridades mediante las flechas arriba y abajo disponibles a la derecha de cada entidad. e. Para eliminar una entidad de la lista, haga clic en el botón Borrar correspondiente del lateral derecho de la tabla. 7. Haga clic en Guardar. Puede encontrar el nuevo paquete de instalación personalizada en la lista de paquetes. Descargar los paquetes de instalación Puede conectarse a Control Center para descargar paquetes de instalación en la máquina virtual en la que desee instalar la protección. Como alternativa, puede descargar los paquetes de instalación a un recurso de red compartido disponible para todas las máquinas virtuales en las cuales desee instalar la protección. Para descargar los paquetes de instalación de Bitdefender Tools: 1. Conéctese e inicie sesión en Control Center. 2. Vaya a la página Red > Paquetes. 3. Seleccione el paquete de instalación de Bitdefender Tools que desee descargar. 4. Haga clic en el botón Descargar a la derecha de la tabla y seleccione la plataforma de virtualización apropiada. 5. Guarde el archivo localmente o en un recurso de red compartido disponible para todas las máquinas virtuales en las cuales desee instalar la protección. Ejecutar los paquetes de instalación Para que funcione la instalación, el paquete de instalación debe ejecutarse utilizando privilegios de administrador o desde una cuenta de administrador. Instalar Servicios de seguridad 51

57 Para instalar manualmente Bitdefender Tools en una máquina virtual: 1. Descargue o copie el archivo de instalación a la máquina virtual de destino o a un recurso compartido de la red accesible desde esa máquina. 2. Ejecutar el paquete de instalación. 3. Siga las instrucciones que aparecen en la pantalla. Para instalar manualmente Bitdefender Tools en una máquina virtual Linux: 1. Descargue o copie el archivo de instalación a la máquina virtual de destino o a un recurso compartido de la red accesible desde esa máquina. El archivo descargado se llama installer. 2. Conceda permiso de ejecución al usuario actual en el archivo instalador. $ chmod u+x installer 3. Ejecute el instalador como root. El script descarga el paquete completo de instalación desde el appliance Control Center y luego inicia la instalación. $ sudo./installer La instalación finalizará normalmente en menos de un minuto. Una vez instalado Bitdefender Tools, la máquina virtual se mostrará como administrada en Control Center (página Red) en unos minutos. Soporte para análisis on-access en máquinas virtuales Linux La versión Linux de Bitdefender Tools incluye un módulo de análisis on-access que funciona con determinadas distribuciones Linux y versiones del kernel. Consulte los requisitos del sistema para verificar cómo funcionará el análisis on-access en sus máquinas Linux. A continuación aprenderá a compilar manualmente el módulo DazukoFS. Compilación manual del módulo DazukoFS Siga los siguientes pasos para compilar DazukoFS para la versión del kernel del sistema y luego cargar el módulo: 1. Descargue las cabeceras del kernel apropiadas. En sistemas Ubuntu, ejecute este comando: # sudo apt-get install linux-headers-'uname -r' Instalar Servicios de seguridad 52

58 En sistemas RHEL/CentOS, ejecute este comando: # sudo yum install kernel-devel kernel-headers 2. En sistemas Ubuntu, necesita build-essential: # sudo apt-get install build-essential 3. Copie y extraiga el código fuente de DazukoFS en el directorio que prefiera: # mkdir temp # cd temp # cp /opt/bitdefender/share/src/dazukofs-source.tar.gz # tar -xzvf dazukofs-source.tar.gz # cd dazukofs Compile el módulo: # make 5. Instale y cargue el módulo: # make dazukofs_install Limitaciones Para que el análisis on-access funcione con DazukoFS, se deben cumplir una serie de condiciones. Compruebe si alguna de las afirmaciones que figuran a continuación corresponde a su sistema Linux y siga las instrucciones para evitar problemas. La política SELinux debe estar desactivada o configurada como Tolerante. Para consultar y ajustar la opción de política SELinux, edite el archivo /etc/selinux/config. Bitdefender Tools es compatible exclusivamente con la versión DazukoFS incluida en el paquete de instalación. Si DazukoFS ya está instalado en el sistema, desinstálelo antes de instalar Bitdefender Tools. DazukoFS es compatible con ciertas versiones del kernel. Si el paquete DazukoFS incluido con Bitdefender Tools no es compatible con la versión del kernel de sistema, el módulo dará error al cargarse. En dicho caso, puede actualizar el kernel a la versión Instalar Servicios de seguridad 53

59 soportada o recompilar el módulo DazukoFS para su versión del kernel. Puede encontrar el paquete DazukoFS en el directorio de instalación de Bitdefender Tools: /opt/bitdefender/share/modules/dazukofs/dazukofs-modules.tar.gz Al compartir archivos a través de servidores dedicados como NFS, UNFSv3 o Samba, tiene que iniciar los servicios en el siguiente orden: 1. Activar el análisis on-access desde Control Center. 2. Inicie el servicio de uso compartido de red. Para NFS: # service nfs start Para UNFSv3: # service unfs3 start Para Samba: # service smbd start Importante Para el servicio NFS, DazukoFS solo es compatible con el Servidor de usuarios NFS Instalar Security for Mobile Devices Security for Mobile Devices es una solución de administración de dispositivos móviles diseñada para iphone, ipad y dispositivos Android. Para obtener una lista completa de las versiones soportadas del sistema operativo, consulte requisitos del sistema. Para administrar Security for Mobile Devices desde Control Center, hay que añadir los dispositivos móviles a Active Directory o a usuarios personalizados y, a continuación, instalar la aplicación GravityZone Mobile Client en los dispositivos. Después de configurar el servicio, puede ejecutar tareas de administración en los dispositivos móviles. Antes de empezar, asegúrese de configurar una dirección pública (externa) para el Servidor de comunicaciones. Para instalar Security for Mobile Devices: 1. Si no tiene integración con Active Directory, debe crear usuarios para los propietarios de dispositivos móviles. Instalar Servicios de seguridad 54

60 2. Añada dispositivos a los usuarios. 3. Instale GravityZone Mobile Client en los dispositivos y actívelo Configurar una dirección externa para el Servidor de comunicaciones En la configuración predeterminada de GravityZone, los dispositivos móviles pueden gestionarse solamente cuando están conectados directamente a la red corporativa (vía Wi-Fi o VPN). Esto ocurre porque al inscribir los dispositivos móviles están configurados para conectarse a la dirección local del appliance Servidor de comunicaciones. Para poder gestionar dispositivos móviles a través de Internet, con independencia de dónde estén localizados, debe configurar el Servidor de comunicaciones con una dirección accesible públicamente. Para poder administrar dispositivos móviles cuando no están conectados a la red de la empresa, están disponibles las siguientes opciones: Configurar un puerto de envío en la puerta de enlace corporativa para el appliance que ejecuta el rol de Servidor de comunicaciones. Añadir un adaptador de red adicional al appliance que desempeña el rol de Servidor de comunicaciones y asignarle una dirección IP pública. En ambos casos debe configurar el Servidor de comunicaciones con la dirección externa para utilizar la gestión de dispositivos móviles: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde le menú principal, seleccione Configurar Servidor de comunicaciones. Ventana de opciones de la aplicación 3. Seleccione Configurar dirección externa del Servidor MDM. Instalar Servicios de seguridad 55

61 Ventana de configuración del servidor de comunicaciones 4. Escriba la dirección externa. Utilice la siguiente sintaxis: Ventana de introducción de dirección externa de Servidor MDM Si utiliza reenvío de puertos, debe escribir la dirección IP pública o el nombre de dominio y el puerto abierto en la puerta de enlace. Si utiliza una dirección pública para el Servidor de comunicaciones, debe escribir la dirección IP pública o nombre de dominio y el puerto del Servidor de comunicaciones. El puerto predeterminado es Seleccione Aceptar para guardar los cambios Cree y organice los usuarios personalizados En situaciones sin Active Directory, primero debe crear usuarios personalizados para disponer de un medio para identificar a los propietarios de los dispositivos móviles.los usuarios Instalar Servicios de seguridad 56

62 especificados de dispositivos móviles no están vinculados de ninguna forma con Active Directory o con usuarios definidos en Control Center. Creación de usuarios personalizados Para crear un usuario personalizado: 1. Diríjase a la página Red. 2. Desde el menú en la esquina superior derecha de la página, seleccione Dispositivos móviles. 3. En el panel izquierdo, seleccione Grupos personalizados. Red - Dispositivos móviles - Vista de Usuarios 4. Haga clic en el icono Añadir usuario en la barra de herramientas de acción. Aparecerá una nueva ventana de configuración. 5. Especifique los detalles de usuario necesarios: Un nombre de usuario descriptivo (por ejemplo, el nombre completo del usuario) La dirección de correo del usuario Importante Asegúrese de proporcionar una dirección de correo válida. Se enviarán al usuario las instrucciones de instalación por correo cuando añada un dispositivo. Cada dirección de puede asociarse únicamente a un usuario. 6. Haga clic en Aceptar. Organización de usuarios personalizados Para organizar los usuarios personalizados: 1. Cree grupos personalizados. Instalar Servicios de seguridad 57

63 a. Seleccione Grupos personalizados en el panel lateral izquierdo y haga clic en el icono Añadir grupo en la barra de herramientas de acción (encima del panel). b. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar. El nuevo grupo se muestra bajo Grupos personalizados. 2. Mueva los usuarios personalizados a los grupos personalizados adecuados. a. Seleccione los usuarios en el panel derecho. b. Arrastre y suelte la selección sobre el grupo deseado en el panel lateral izquierdo Añada dispositivos a los usuarios Para añadir un dispositivo a un usuario: 1. Diríjase a la página Red. 2. Desde el menú en la esquina superior derecha de la página, seleccione Dispositivos móviles. 3. Busque el usuario en las carpetas Active Directory o en los Grupos personalizados. 4. Haga clic en el icono Añadir dispositivo en la barra de herramientas de acción. Aparecerá una nueva ventana de configuración. Añadir un dispositivo móvil a un usuario 5. Escriba un nombre descriptivo para el dispositivo. 6. Utilice la opción Autoconfigurar nombre si desea que el nombre del dispositivo se genere automáticamente. Al añadirlo, el dispositivo tiene un nombre genérico. Una vez que se activa el dispositivo, se renombra automáticamente con la información correspondiente de fabricante y modelo. 7. Seleccione el tipo de propiedad del dispositivo (empresa o personal). Instalar Servicios de seguridad 58

64 8. Seleccione la opción Mostrar credenciales de activación tras hacer clic en el botón OK si va a instalar el GravityZone Mobile Client en el dispositivo del usuario. Información sobre la activación de dispositivos móviles 9. Haga clic en Aceptar. Se envía inmediatamente un correo al usuario con las instrucciones de instalación y los detalles de activación para configurarlos en el dispositivo. Los detalles de activación incluyen el token de activación y la dirección del servidor de comunicaciones (y el código QR correspondiente). Puede ver los detalles de activación de un dispositivo en cualquier momento haciendo clic en su nombre en Control Center. Puede también añadir dispositivos móviles a una selección de usuarios y grupos. En tal caso, la ventana de configuración permitirá solo definir la propiedad de los dispositivos. Los dispositivos móviles creados por selección múltiple recibirán de forma predeterminada un nombre genérico. En cuanto se registre el dispositivo, su nombre cambiará automáticamente, incluyendo la información correspondiente al fabricante y modelo Instale GravityZone Mobile Client en los dispositivos La aplicación GravityZone Mobile Client se distribuye exclusivamente en el Apple App Store y Google Play. Para instalar GravityZone Mobile Client en un dispositivo: Instalar Servicios de seguridad 59

65 1. Busque la aplicación en la tienda oficial de apps. Enlace de Google Play Enlace Apple App Store 2. Descargue e instale la aplicación en el dispositivo. 3. Inicie la aplicación y lleve a cabo la configuración requerida: a. En dispositivos Android, toque Activar para habilitar GravityZone Mobile Client como administrador del dispositivo. Lea cuidadosamente la información proporcionada. b. Escriba el token de activación y la dirección del servidor de comunicaciones, o bien escanee el código QR recibido por correo. c. Toque Activar. d. En los dispositivos ios, se le pedirá que instale el perfil MDM. Si su dispositivo está protegido por contraseña, se le pedirá que la proporcione. Siga las instrucciones que aparecen en pantalla para completar la instalación del perfil. Instalar Servicios de seguridad 60

66 5. Iniciando Las soluciones Bitdefender GravityZone pueden configurarse y gestionarse a través de una plataforma de administración centralizada llamada Control Center. Control Center posee una interfaz Web, a la que puede acceder por medio del nombre de usuario y contraseña Tipos de usuarios en Control Center Control Center incluye varios roles de cuenta de usuario predefinidos. Cada rol predefinido concede al usuario privilegios concretos sobre Control Center. Puede restringir los privilegios de cada cuenta de usuario a un determinado servicio de seguridad de GravityZone o a áreas concretas de la red. Administrador de empresa Los usuarios con rol de administrador de empresa tienen todos los privilegios sobre los ajustes de Control Center y de la seguridad de red, incluyendo: Integración con Active Directory Integración con herramientas de administración de la virtualización (vcenter Server, XenServer) Configuración del servidor de correo Actualizar ajustes para los componentes de GravityZone y para los paquetes de instalación Gestión de los certificados de seguridad Gestión de claves de licencia Administración de Usuarios Administración de seguridad de red (instalación de cliente, políticas, tareas, cuarentena) Administración de informes Administrador de red Las cuentas de administrador de red brindan acceso sin restricciones a todas las características de administración de los servicios de seguridad de GravityZone, incluyendo la administración de usuarios. Los administradores de red no pueden ver ni cambiar los ajustes de Control Center. Informador Los usuarios de tipo informador sólo ofrecen acceso a las características de monitorización y generación de informes. Los informadores no pueden ver o cambiar la configuración de seguridad o de la red. Iniciando 61

67 5.2. Conectar a Control Center El acceso a Control Center se realiza a través de las cuentas de usuario. Recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Requisitos: Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Resolución de pantalla recomendada: 1024x768 o superior El equipo desde donde se conecte debe tener conexión de red con Control Center. Para conectarse a Control Center: 1. En la barra de dirección de su navegador Web, escriba la dirección IP o el nombre del host DNS del appliance Control Center (usando el prefijo 2. Escriba su nombre de usuario y contraseña. 3. Haga clic en Inicio de sesión. Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva. Debe proporcionar la dirección de correo de su cuenta Control Center en resumen Control Center está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menú en el área superior para navegar por la consola. Las características disponibles dependen del tipo de usuario que accede a la consola. Iniciando 62

68 el Panel de control Descripción general de Control Center Los usuarios con rol de administrador de empresa tienen todos los privilegios para la configuración de Control Center y los ajustes de seguridad de red, mientras que los usuarios con rol de administrador tienen acceso a las características de seguridad de red, incluyendo la administración de usuarios. En función de su rol, los administradores de GravityZone pueden acceder a las siguientes secciones desde la barra de menús: Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Red Instalar protección, aplicar políticas para gestionar las opciones de seguridad, ejecutar tareas de forma remota y crear informes rápidos. Políticas Crear y administrar las políticas de seguridad. Informes Conseguir informes de seguridad relativos a los equipos cliente administrados. Cuarentena Administrar de forma remota los archivos en cuarentena. Cuentas Administrar el acceso a Control Center para otros empleados de la empresa. Iniciando 63

69 Este menú solo está disponible para usuarios con privilegios de Administración de usuarios. Logs Compruebe el registro de actividad del usuario. Configuración Configurar los ajustes de Control Center, como el servidor de correo, la integración con Active Directory o los entornos de virtualización y certificados de seguridad. Este menú solo está disponible para usuarios con privilegios de Administración de solución. Por otra parte, en la esquina superior derecha de la consola, el icono Notificaciones proporciona acceso fácil a los mensajes de notificación y también a la página Notificaciones. Al apuntar sobre su nombre en la esquina superior derecha de la consola, aparecen las siguientes opciones disponibles. Mi cuenta. Haga clic en esta opción para gestionar sus detalles de la cuenta y las preferencias. Administrador de Credenciales. Haga clic en esta opción para añadir y administrar las credenciales de autenticación necesarias para tareas de instalación remotas. Finalizar Sesión. Haga clic en esta opción para cerrar la sesión de su cuenta. En la esquina inferior derecha de la consola están a su disposición los siguientes enlaces: Ayuda y soporte. Haga clic en este botón para obtener ayuda e información de soporte. Modo Ayuda. Haga clic en este botón para habilitar una función de ayuda que proporciona tooltips cuando sitúa el ratón sobre los elementos de Control Center. Hallará información útil referente a las características de Control Center. Feedback. Haga clic en este botón para mostrar un formulario que le permitirá escribir y enviar sus comentarios acerca de su experiencia con GravityZone Datos de tablas Las tablas se usan frecuentemente en la consola para organizar los datos en un formato más fácil de usar. Iniciando 64

70 La página de Informes - Tabla de informes Navegar por las páginas Las tablas con más de 10 entradas se distribuyen en varias páginas. Por omisión, solamente se muestran 10 entradas por página. Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Puede cambiar el número de entradas mostradas en una página seleccionando una opción diferente desde el menú junto a los botones de navegación. Buscar entradas específicas Para encontrar fácilmente entradas específicas, utilice los cuadros de búsqueda disponibles bajo los encabezados de las columnas. Introduzca el término a buscar en el campo correspondiente. Los elementos coincidentes se muestran en la tabla según escribe. Para restablecer el contenido de la tabla, vacíe los campos de búsqueda. Ordenar datos Para ordenar datos según una columna específica, haga clic en el encabezado de la columna. Haga clic en el encabezado de la columna para invertir el orden de clasificación. Actualizar los datos de la tabla Para asegurarse de que la consola muestra la última información, haga clic en el botón Actualizar en la esquina inferior izquierda de la tabla Barras de herramientas de acción Dentro de Control Center, las barras de herramientas de acción le permiten realizar operaciones específicas que pertenecen a la sección en la que se encuentra. Cada barra de herramientas consiste en un conjunto de iconos que normalmente se colocan en el lateral Iniciando 65

71 derecho de la tabla. Por ejemplo, la barra de herramientas de acción en la sección Informes le permite realizar las siguientes operaciones: Crear un nuevo informe. Descargar informes generados por un informe programado. Eliminar un informe programado. La página de Informes - Barras de herramientas de acción Menú Contextual Desde el menú de contexto también se puede acceder a los comandos de la barra de herramientas. Haga clic con el botón derecho en la sección del Centro de control que esté utilizando y seleccione el comando que precise de la lista disponible. La página de Informes - Menú contextual Selector del servicios Como administrador o informador, puede gestionar los servicios de Control Center uno a uno. Seleccione el servicio con el que quiere trabajar desde el menú servicios en la esquina superior derecha de la página. El menú de servicios está disponible únicamente en las páginas donde tiene sentido filtrar datos por tipo de servicio. Iniciando 66

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guía del Administrador Bitdefender GravityZone Guía del Administrador fecha de publicación 2014.11.21 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados.

Más detalles

BITDEFENDER GRAVITYZONE-IN-A-BOX

BITDEFENDER GRAVITYZONE-IN-A-BOX BITDEFENDER GRAVITYZONE-IN-A-BOX Guía del Administrador Bitdefender GravityZone-in-a-Box Guía del Administrador fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los derechos

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía de inicio rápido Bitdefender Small Office Security Guía de inicio rápido fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los derechos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.09.30 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.12.08 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Contenido 1 Componentes principales...3 2 Sistemas operativos y entornos compatibles...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisitos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas WebApp STR- a3erp Aplicación de registro de pedidos, albaranes y facturas para a3erp Alto ahorro de costes en empresas con representantes y/o técnicos móviles Compatible con las principales plataformas

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Sede electrónica DGT Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Índice General 1 CONFIGURACIÓN... 3 2 REQUISITOS MÍNIMOS... 3 2.1 VERSIÓN DEL NAVEGADOR

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

GUÍA DE INICIO DE DROOMS

GUÍA DE INICIO DE DROOMS GUÍA DE INICIO DE DROOMS Bienvenido a Drooms y a la guía de inicio que le ayudará a sacar el máximo rendimiento a su Data Room. Ya sea para revisar documentación, enviar preguntas a través de la plataforma

Más detalles

Guía de instalación. Configuración necesaria Instalación y activación

Guía de instalación. Configuración necesaria Instalación y activación Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles