Worry-Free TM Business Security5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-Free TM Business Security5"

Transcripción

1 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponibles en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, PC-cillin, InterScan y ScanMail son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. N de documento WBEM53891/81021 Fecha de publicación: November 2008 Protegido por los números de patentes de Estados Unidos y

4 El objetivo de la documentación de Trend Micro Worry-Free Business SecurityTrend Micro Worry-Free Business Security consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la Base de conocimientos en línea del sitio Web de Trend Micro.

5 Contenido Contenido Prefacio Capítulo 1: Destinatarios... xii Documentación del producto... xii Qué información puedo encontrar en el Manual del administrador?... xiv Convenciones y términos del documento... P-xv Introducción a Worry-Free Business Security Información general sobre Worry-Free Business Security Novedades de esta versión Novedades de la versión Novedades de la versión Novedades incluidas en Worry-Free Business Security Consola Web Security Server Client/Server Security Agent Motor de exploración Archivo de patrones de virus Motor de limpieza de virus Controlador del cortafuegos habitual Archivo del patrones de virus de red Archivo de patrones de vulnerabilidades Descripción de las amenazas Virus/Malware Spyware/Grayware Virus de red Spam Intrusiones Comportamiento malicioso Puntos de acceso falsos Contenido explícito/restringido en las aplicaciones de IM Servicios de escucha de pulsaciones de teclas en línea Packers iii

6 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Cómo protege Worry-Free Business Security sus equipos y la red Acerca de los componentes Otros productos complementarios de Trend Micro Otras funciones de Worry-Free Business Security Administrar la seguridad desde una sola consola Analizar la protección de la red Aplicar políticas de seguridad Actualizar la protección Poner en cuarentena los archivos infectados Controlar las epidemias de la red Administrar grupos de Worry-Free Business Security Proteger los clientes de ataques de hackers con el cortafuegos Proteger mensajes de correo electrónico Filtrar contenido de la mensajería instantánea Controlar la configuración de seguridad dependiendo de la ubicación Supervisión del comportamiento Impedir a los clientes que visiten sitios Web maliciosos Permitir transacciones en línea seguras Programas de spyware/grayware permitidos Comunicación segura Componentes que pueden actualizarse Archivos Hotfix, parches y Service Pack Capítulo 2: Trabajar con la consola Web Explorar la consola Web Características de la consola Web Utilizar el estado de actividad y las notificaciones Configurar notificaciones Utilizar la pantalla Estado de actividad Estado de la amenaza Estado del sistema iv

7 Contenido Capítulo 3: Capítulo 4: Instalar agentes Elegir un método de instalación Instalar, actualizar o migrar equipos con Client/Server Security Agent Requisitos del sistema agente Realizar una instalación nueva Instalar desde una página Web interna Instalar con Configuración de inicio de sesión Instalar con las secuencias de comandos Windows 2000/ Server 2003/Server Instalar con Client Packager Instalar con un archivo MSI Instalar con Instalación remota Instalar con Vulnerability Scanner Comprobar la instalación, actualización o migración del agente Utilizar Vulnerability Scanner para comprobar la instalación del cliente Probar la instalación del cliente mediante la secuencia de comandos de prueba EICAR Quitar agentes Eliminar Client/Server Security Agent mediante su propio programa de desinstalación Quitar Client/Server Security Agent mediante la consola Web Trabajar con grupos Información general sobre los grupos Ver los clientes de un grupo Barra de herramientas de configuración de seguridad Agregar grupos Eliminar grupos Agregar clientes a grupos Mover clientes Replicar la configuración de un grupo v

8 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Capítulo 5: Capítulo 6: Configurar grupos de equipos de sobremesa y servidores Información general de las opciones que pueden configurarse en grupos de equipos de sobremesa y servidores Antivirus/Antispyware Configurar la exploración en tiempo real Cortafuegos Configurar el cortafuegos Protección frente a amenazas Web Configurar la protección frente a amenazas Web Supervisión de comportamiento Variables de entorno Configurar la supervisión de comportamiento TrendSecure Configurar TrendSecure POP3 Mail Scan Requisitos de POP3 Mail Scan POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP Requisitos de la barra de herramientas de Anti-Spam Activar la exploración de correo Configurar POP3 Mail Scan para explorar otros puertos Derechos del cliente Configurar los derechos del cliente Poner en cuarentena Configurar el directorio de cuarentena Utilizar la función Defensa frente a epidemias Estrategia de la defensa frente a epidemias Acciones de la defensa frente a epidemias Estado actual Prevención frente a amenazas Protección frente a amenazas Limpieza de amenazas Amenazas potenciales Configurar Defensa frente a epidemias Configuración de la defensa frente a epidemias Definir la configuración de la valoración de vulnerabilidades vi

9 Contenido Capítulo 7: Configurar las exploraciones manuales y programadas Exploraciones de Worry-Free Business Security Exploración manual Exploración programada Exploración en tiempo real Explorar clientes Configurar opciones de exploración para grupos Programar exploraciones Capítulo 8: Capítulo 9: Actualizar los componentes Actualizar los componentes Acerca de ActiveUpdate Componentes que se pueden actualizar Horas de actualización predeterminadas Actualizar Security Server Fuentes de actualización Configurar una fuente de actualización Utilizar agentes de actualización Actualizaciones manual y programada Actualizar manualmente los componentes Programar actualizaciones de componentes Recuperar o sincronizar componentes Ver e interpretar registros e informes Registros Informes Interpretar informes Utilizar la consulta al registro Generar informes Administrar los registros y los informes Mantener informes Eliminar registros automáticamente Eliminar registros manualmente vii

10 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Capítulo 10: Trabajar con notificaciones Acerca de las notificaciones Sucesos de amenazas Sucesos del sistema Configurar notificaciones Personalizar las alertas de notificación Definir la configuración de las notificaciones Capítulo 11: Definir la configuración general Opciones del proxy de Internet Opciones del servidor SMTP Opciones del equipo de sobremesa/servidor Conocimiento de ubicación Configuración de la exploración general Configuración de la exploración antivirus Configuración de la exploración antispyware/grayware Protección frente a amenazas Web Supervisión de comportamiento Filtrado de contenido de IM Configuración de las alertas Configuración del servicio guardián Desinstalación del agente Descarga del agente Opciones del sistema Eliminar agentes Client/Server Security Agent inactivos Comprobar la conectividad entre cliente y servidor Mantener la carpeta de cuarentena Capítulo 12: Realizar tareas administrativas adicionales Cambiar la contraseña de la consola Web Trabajar con Plug-in Manager Ver los detalles de la licencia del producto Consecuencias de una licencia caducada Cambiar la licencia Participar en Smart Protection Network Cambiar el idioma de la interfaz del agente Desinstalar Trend Micro Security Server viii

11 Contenido Capítulo 13: Utilizar herramientas administrativas y de cliente Tipos de herramientas Herramientas administrativas Configuración de inicio de sesión Vulnerability Scanner Herramientas de cliente Client Packager Restaurar virus cifrados Touch Tool Client Mover Complementos Instalar los complementos de SBS y EBS Utilizar los complementos de SBS y EBS Capítulo 14: Preguntas más frecuentes, solución de problemas y asistencia técnica Preguntas más frecuentes Qué protección adicional puedo proporcionar a mis clientes? Registro Instalación, actualización y compatibilidad Protección de software Intuit Definir la configuración Documentación Solución de problemas Entornos con conexiones restringidas Guardar y restaurar la configuración del programa para recuperar o volver a instalar Algunos componentes no están instalados No se puede acceder a la consola Web Número de clientes incorrecto en la consola Web Error al instalar mediante instalación remota o página Web El icono del cliente no aparece en la consola Web después de la instalación Problemas durante la migración desde otro software antivirus Firmas digitales no válidas o que han expirado Centro de información de seguridad de Trend Micro Problemas conocidos ix

12 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Ponerse en contacto con Trend Micro Asistencia de Trend Micro Base de conocimientos Ponerse en contacto con el equipo de asistencia técnica Enviar archivos sospechosos a Trend Micro Acerca de TrendLabs Acerca de Trend Micro Apéndice A: Listas de comprobación del sistema Lista de comprobación de puertos...a-1 Lista de comprobación de la dirección del servidor...a-2 Apéndice B: Lista de exclusión de productos Trend Micro Apéndice C: Servicios de Trend Micro Política de prevención de epidemias de Trend Micro... C-2 Trend Micro Damage Cleanup Services... C-3 La solución Damage Cleanup Services... C-3 Valoración de vulnerabilidades de Trend Micro... C-4 Trend Micro IntelliScan... C-5 Trend Micro ActiveAction... C-5 Configuración predeterminada de ActiveAction... C-6 Trend Micro IntelliTrap... C-7 Tipo de archivo verdadero... C-7 Protección frente a amenazas Web de Trend Micro... C-8 Apéndice D: Información del cliente Clientes en modo roaming...d-2 Clientes de 32 y 64 bits...d-4 Apéndice E: Tipos de spyware/grayware Apéndice F: Glosario de términos Índice x

13 Prefacio Prefacio Bienvenido al Manual del administrador de Trend Micro Worry-Free Business Security 5.1. Este documento contiene información sobre las tareas que necesita para instalar y configurar Worry-Free Business Security. Este capítulo incluye los siguientes temas: Destinatarios en la página xii Documentación del producto en la página xii Convenciones y términos del documento en la página xv xi

14 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Destinatarios Este manual está diseñado tanto para administradores noveles como experimentados de Worry-Free Business Security (WFBS) que desean configurar, administrar y utilizar el producto. Nota: este documento le ayudará a familiarizarse con el funcionamiento de Worry-Free Business Security. Si está usando Worry-Free Business Security, los apartados de este documento que describen Messaging Security Agent no se aplican a su producto. Documentación del producto La documentación de Worry-Free Business Security se compone de los siguientes elementos: Ayuda en línea Se trata de documentación basada en Web a la que se puede acceder desde la consola Web. La Ayuda en línea de Worry-Free Business Security describe las características del producto y da instrucciones sobre su uso. Contiene información detallada sobre la personalización de la configuración y la ejecución de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual. Quién debería utilizar la Ayuda en línea? WFBS Los administradores que necesitan ayuda con una pantalla en concreto. Guía de introducción La guía de introducción proporciona las instrucciones necesarias para instalar/ mejorar el producto y comenzar el proceso. Ofrece una descripción de las características básicas y de la configuración predeterminada de Worry-Free Business Security. Puede acceder a la guía de introducción desde el CD SMB de Trend Micro o bien puede descargarla desde el Centro de actualizaciones de Trend Micro: xii

15 Prefacio Quién debe leer esta guía? WFBS Los administradores que quieran instalar Worry-Free Business Security y obtener una introducción sobre éste. Manual de administrador de El Manual del administrador es una guía completa que ayuda a la configuración y mantenimiento del producto. Puede acceder al Manual del administrador desde el CD SMB de Trend Micro o bien puede descargarlo desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? WFBS Los administradores que necesitan personalizar, mantener o usar Worry- Free Business Security. Archivo Léame El archivo Léame contiene la información más reciente del producto no disponible en la documentación impresa o en línea. Entre sus temas se incluyen una descripción de las nuevas funciones, consejos para la instalación, problemas conocidos, información sobre la licencia, etc. Base de conocimientos La base de conocimientos es una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la base de conocimientos, vaya al siguiente sitio Web: supportcentral/supportcentral.do?id=m1&locale=es_es Nota: esta guía parte de la base de que se utiliza la versión Worry-Free Business Security del producto. Si utiliza la versión Worry-Free Business Security Advanced, la información de esta guía sigue siendo válida, pero no podrá utilizar todas las funciones de Messaging Security Agent. xiii

16 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Qué información puedo encontrar en el Manual del administrador? Este documento se divide en cuatro apartados principales: planificación de la instalación, instalación del producto y los componentes, configuración posterior a la instalación y obtención de ayuda. Capítulos 1 y 2: en estos capítulos se ofrece información general sobre las principales funciones y características de Worry-Free Business Security. Capítulo 3: En este capítulo se describen los pasos necesarios para instalar y actualizar los agentes. También se facilita información sobre cómo eliminar agentes. Capítulo 4: en este capítulo se describe el concepto y el uso de grupos en Worry- Free Business Security. Capítulos 5: en este capítulo se describen los pasos necesarios para configurar grupos. Capítulo 6: En este capítulo se explica la estrategia de la Defensa frente a epidemias, cómo configurar la función Defensa frente a epidemias y cómo utilizarla para proteger las redes y los clientes. Capítulo 7: En este capítulo se describe cómo utilizar las exploraciones manuales y programadas para proteger la red y los clientes de virus/malware y otras amenazas. Capítulo 8: en este capítulo se explica cómo utilizar y configurar las actualizaciones manual y programada. Capítulo 9: En este capítulo se describe cómo utilizar los registros y los informes para supervisar el sistema y analizar la protección. Capítulo 10: en este capítulo se explica cómo utilizar las distintas opciones de notificación. Capítulo 11: En este capítulo se explica cómo utilizar la configuración general. Capítulo 12: En este capítulo se explica cómo utilizar tareas de administración adicionales como, por ejemplo, ver la licencia del producto, trabajar con Plug-in Manager o desinstalar Security Server. Capítulo 13: En este capítulo se explica cómo utilizar las herramientas administrativas y de cliente con Worry-Free Business Security. xiv

17 Prefacio Capítulo 14: en este capítulo encontrará las respuestas a las preguntas más frecuentes sobre los procesos de instalación e implementación, descripciones para solucionar los problemas que puedan surgir con Worry-Free Business Security e información completa para ponerse en contacto con el servicio de asistencia técnica de Trend Micro. Apéndices: en estos capítulos se incluyen las listas de comprobación del sistema y la lista de exclusiones para spyware/grayware, así como información sobre los distintos servicios de Trend Micro, información del cliente, los diferentes tipos de spyware/grayware y un glosario. Convenciones y términos del documento Para ayudarle a encontrar e interpretar la información fácilmente, la documentación de WFBS utiliza las siguientes convenciones: Convenciones y términos empleados en el documento TABLA 1. CONVENCIÓN/TÉRMINO MAYÚSCULAS Negrita Cursiva Monoespacio DESCRIPCIÓN Acrónimos, abreviaciones y nombre de determinados comandos y teclas del teclado Menús y comandos de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos Líneas de comandos de ejemplo, código de programa, direcciones URL de sitios Web, nombres de archivos y mensajes del programa Notas sobre la configuración Consejo ADVERTENCIA: Ruta de navegación Security Server Recomendaciones Acciones críticas y opciones de configuración Ruta de navegación para acceder a una pantalla concreta. Por ejemplo, para acceder a Exploraciones > Exploraciones manuales, haga clic en Exploraciones y Exploraciones manuales en la interfaz. Security Server aloja la aplicación consola Web, que es la consola de administración centralizada basada en Web de toda la solución Worry-Free Business Security. xv

18 Trend Micro Worry-Free Business Security 5.1 Manual del administrador TABLA 1. Convenciones y términos empleados en el documento CONVENCIÓN/TÉRMINO Consola Web Agent/CSA Clientes DESCRIPCIÓN La consola Web es una consola de administración centralizada basada en Web que administra todos los agentes. Esta consola se encuentra en Security Server. El agente Client/Server Security Agent. El agente protege al cliente donde está instalado. Los clientes son equipos de sobremesa, equipos portátiles y servidores en los que se haya instalado un agente Client/Server Security Agent. xvi

19 Capítulo 1 Introducción a Worry-Free Business Security En este capítulo se ofrece información general sobre las principales funciones y características de Worry-Free Business Security. Este capítulo incluye los siguientes temas: Información general sobre Worry-Free Business Security en la página 1-2 Novedades de esta versión en la página 1-2 Novedades incluidas en Worry-Free Business Security en la página 1-6 Descripción de las amenazas en la página 1-13 Cómo protege Worry-Free Business Security sus equipos y la red en la página 1-17 Otras funciones de Worry-Free Business Security en la página 1-23 Componentes que pueden actualizarse en la página

20 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Información general sobre Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protege su empresa y la reputación de la misma frente al robo de datos y los sitios Web de riesgo. Nuestra seguridad inteligente, simple y segura bloquea las amenazas basadas en Web y otros tipos de malware para proteger los activos empresariales y la información del cliente. Solo Trend Micro ofrece una protección frente a las amenazas de Internet dirigida al crecimiento exponencial de amenazas Web con constantes actualizaciones que no ralentizarán la actividad del equipo. Nuestra base de conocimientos se implementa rápidamente para proteger a todos nuestros clientes como si se tratara de un servicio de vigilancia global. Worry-Free Business Security protege los servidores Microsoft Windows, los equipos de sobremesa y los ordenadores portátiles. Novedades de esta versión Novedades de la versión 5.1 Esta versión de Worry-Free Business Security ofrece toda una gama de ventajas para las empresas que carecen de recursos exclusivos para la gestión antivirus. Además de las funciones propias de versiones anteriores, la versión 5.1 proporciona las siguientes novedades: Compatibilidad con Windows Small Business Server 2008 La versión 5.1 es compatible con Windows Small Business Server (SBS) 2008, lo que permite a los usuarios gestionar componentes de seguridad integrados en SBS 2008 y evitar posibles conflictos. La versión 5.1 gestiona las características de seguridad de SBS 2008 de la siguiente forma: El programa de instalación de Security Server no deshabilita ni elimina Microsoft Windows Live OneCare for Server; sin embargo, el programa de instalación de Client/Server Security Agent (CSA) sí que elimina los equipos cliente de OneCare. La versión 5.1 también ofrece un complemento para la consola de SBS que permite a los administradores visualizar en vivo información de seguridad y del sistema. 1-2

21 Introducción a Worry-Free Business Security Compatibilidad con Windows Essential Business Server (EBS) 2008 La versión 5.1 es compatible con Windows Essential Business Server 2008, lo que permite a los usuarios instalar los componentes de Worry-Free Business Security aplicables en los equipos que gestionan las funciones del servidor admitidas por EBS La versión 5.1 permite a los administradores de EBS 2008: Instalar Security Server en los equipos que gestionan funciones de servidor Visualizar en vivo información de seguridad y del sistema en la consola EBS gracias al complemento suministrado Motores de seguridad mejorados La versión 5.1 incluye los siguientes motores nuevos: El motor de la protección frente a amenazas Web (originariamente conocido como Web Reputation Services ) con un mecanismo de valoración mejorado compatible con Trend Micro Smart Protection Network para detectar y gestionar las amenazas Web no conocidas con mayor rapidez El motor de exploración con impacto en memoria reducido y otras mejoras de rendimiento El motor de supervisión del comportamiento que ofrece funciones de desactivación de amenazas, de gestión inteligente de instalaciones ActiveX dinámicas y otras características y mejoras Información adicional sobre las exploraciones del árbol Grupos de seguridad Los administradores ahora pueden ver la hora y la fecha de las últimas exploraciones manuales y programadas del equipo de sobremesa o grupo de servidores seleccionado en el árbol Grupos de seguridad. 1-3

22 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Novedades de la versión 5.0 Se han agregado las siguientes características a la versión 5.0: Security Server Conocimiento de ubicación: Worry-Free Business Security identifica la ubicación de un cliente por medio de la información de gateway del servidor. Los administradores pueden tener una configuración de seguridad distinta dependiendo de la ubicación del cliente (modo roaming o en la oficina). Estado de la amenaza: las estadísticas acerca de la Protección frente a amenazas Web y la Supervisión de comportamiento se muestran en la pantalla Estado de actividad. Plug-in Manager: agrega o quita los complementos de los agentes. Interfaz de usuario: Security Server incluye ahora una nueva interfaz de usuario mejorada. Client/Server Security Agent Compatibilidad con Windows Vista: los agentes Client/Server Security Agent se pueden instalar en equipos Windows Vista (de 32 y 64 bits). Consulte Clientes de 32 y 64 bits en la página D-4 para ver una comparación de las funciones de CSA en distintas plataformas. Supervisión de comportamiento: la supervisión de comportamiento protege los clientes de cambios no autorizados en el sistema operativo, las entradas del registro, otro software o los archivos y carpetas. Protección frente a amenazas Web: la protección frente a amenazas Web (originariamente conocida como Servicios de reputación Web ) evalúa el posible riesgo de seguridad de cada dirección URL solicitada mediante una consulta a la base de datos de seguridad de Trend Micro en el momento de realizar cada solicitud HTTP. Filtrado de contenidos de mensajería instantánea: el filtrado de contenidos de mensajes instantáneos puede restringir el uso de algunas palabras o frases mientras se utilizan aplicaciones de mensajería instantánea. Protección de software: con la protección de software los usuarios pueden restringir las aplicaciones que modifican el contenido de las carpetas de su equipo. 1-4

23 Introducción a Worry-Free Business Security POP3 Mail Scan: POP3 Mail Scan protege los clientes frente a riesgos de seguridad y spam transmitidos a través de mensajes de correo electrónico. Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP. TrendSecure : TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de las conexiones inalámbricas comprobando la autenticidad de los puntos de acceso, e incluye una herramienta para cifrar la información personal que los usuarios escriben en las páginas Web. Protección de Intuit : proteja todos sus archivos y carpetas QuickBooks de los cambios no autorizados realizados por otros programas. Compatibilidad con Plug-in Manager: gestione los complementos adicionales de Client/Server Security Agent desde Security Server. Interfaz de usuario: Client/Server Security Agent incluye ahora una nueva interfaz de usuario mejorada. 1-5

24 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Novedades incluidas en Worry-Free Business Security La consola Web gestiona todos los agentes desde una sola ubicación. Security Server, que aloja la consola Web, descarga las actualizaciones desde el servidor ActiveUpdate de Trend Micro, recopila y almacena los registros y le ayuda a controlar las epidemias de virus/malware. Client/Server Security Agent, que protege los equipos Windows Vista/2000/XP/ Server 2003/Server 2008 frente a virus/malware, spyware/grayware, troyanos y otras amenazas. Internet Cortafuegos Gateway Windows Server Servidor Exchange Red local ILUSTRACIÓN 1-1. Worry-Free Business Security protege equipos de sobremesa y servidores 1-6

25 Introducción a Worry-Free Business Security TABLA 1-1. Leyenda Leyenda Descripción A MSA SS Client/Server Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange (disponible solo en Worry-Free Business Security Advanced) Security Server instalado en un servidor Windows Consola Web La consola Web es una consola de administración centralizada basada en Web que se utiliza para configurar los agentes. Esta consola se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet estándar como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se puede usar para realizar las siguientes acciones: Implementar agentes en servidores, equipos de sobremesa y portátiles. Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos para llevar a cabo una configuración y una administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus/malware Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo electrónico, la captura SNMP o el registro de sucesos de Windows cuando se detectan virus en los clientes. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias. 1-7

26 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Security Server Security Server es el componente principal de Worry-Free Business Security (indicado mediante SS en Ilustración 1-1). Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para Worry-Free Business Security. Security Server instala los agentes en los clientes de la red y, en combinación con los agentes, establece una relación de cliente-servidor. Security Server permite consultar información de seguridad, ver los agentes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde se almacenan los registros de las amenazas de Internet detectadas que han comunicado los agentes Security Agent. Trend Micro Security Server lleva a cabo las siguientes funciones, de gran importancia: Instala, supervisa y administra los agentes de la red. Descarga las actualizaciones de los archivos de patrones de virus, de los archivos de patrones de spyware, del motor de exploración y del programa del servidor de actualizaciones de Trend Micro y las distribuye entre los agentes. Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Trend Micro Security Server con servidor Web HTTP Consola Web Gestiona Trend Micro Security Server y agentes desde la consola Web. Agentes Client/Server Security Agent y Messaging Security Agent ILUSTRACIÓN 1-2. Funcionamiento de la comunicación cliente-servidor a través del protocolo HTTP 1-8

27 Introducción a Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (indicado mediante A en Ilustración 1-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece tres métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los agentes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. Motor de exploración En el núcleo de todos los productos de Trend Micro se encuentra un motor de exploración. Originalmente desarrollado en respuesta a los primeros virus/malware informáticos basados en archivos, el motor de exploración es en la actualidad muy sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo, amenazas de troyanos, sitios phishing y explotaciones de la red, además de virus/ malware. El motor de exploración detecta dos tipos de amenazas: En circulación: amenazas que están en circulación en Internet. Conocidas y bajo control: virus/malware controlados que no se encuentran en circulación pero que se desarrollan y utilizan para la investigación. En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para identificar no solo las características delatoras del código de virus, sino también la ubicación exacta dentro del archivo donde se esconde el virus/malware. Si Worry-Free Business Security detecta un virus/ malware, puede eliminarlo y restaurar la integridad del archivo. El motor de exploración recibe progresivamente archivos de patrones (para reducir el ancho de banda) de Trend Micro. 1-9

28 Trend Micro Worry-Free Business Security 5.1 Manual del administrador El motor de exploración puede descifrar todos los formatos de cifrado principales (como MIME y BinHex). Reconoce y explora los formatos de compresión habituales, como ZIP, ARJ y CAB. Worry-Free Business Security también puede explorar varias capas de compresión dentro de un archivo (seis como máximo). Es importante que el motor de exploración esté actualizado para hacer frente a las nuevas amenazas. Trend Micro garantiza su actualización de dos formas: Actualizaciones frecuentes del archivo de patrones de virus. Actualizaciones del software del motor originadas por un cambio en la naturaleza de las amenazas de virus/malware, tales como un aumento de las amenazas mixtas como SQL Slammer. El motor de exploración de Trend Micro recibe anualmente la certificación de empresas de seguridad informáticas internacionales, incluida ICSA (International Computer Security Association). Actualizaciones del motor de exploración Al almacenar la información más reciente sobre virus/malware en el archivo de patrones de virus, Trend Micro puede minimizar el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: Se incorporan nuevas tecnologías de exploración y detección en el software. Se descubre un nuevo virus/malware potencialmente dañino. Se mejora el rendimiento de la exploración. Se añade una compatibilidad con formatos de archivo adicionales, lenguajes de secuencias de comandos y formatos de cifrado o compresión. Para ver el número de versión más actual del motor de exploración, visite el sitio Web de Trend Micro:

29 Introducción a Worry-Free Business Security Archivo de patrones de virus El motor de exploración de Trend Micro utiliza un archivo de datos externos llamado archivo de patrones de virus. Contiene información que ayuda a Worry-Free Business Security a identificar los virus/malware más recientes y otras amenazas de Internet como los troyanos, virus de envío masivo, gusanos y ataques mixtos. Los archivos de patrones de virus nuevos se crean y publican varias veces a la semana y en cualquier momento en que se descubre una amenaza concreta. Todos los programas antivirus de Trend Micro que utilizan la función ActiveUpdate pueden detectar la disponibilidad de un archivo de patrones de virus nuevo en el servidor de Trend Micro. Los administradores pueden programar el programa antivirus para que sondee el servidor cada semana, día u hora con el fin de obtener el archivo más actualizado. Consejo: Trend Micro recomienda programar actualizaciones automáticas al menos cada hora. La configuración predeterminada en todos los productos de Trend Micro es cada hora. Puede descargar los archivos de patrones de virus del siguiente sitio Web, donde también podrá encontrar información sobre la versión actual y la fecha de publicación, así como una lista de todas las nuevas definiciones de virus que el archivo incluye: pattern.asp?lng=es El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Nota: las actualizaciones del archivo de patrones, del motor de exploración y de la base de datos solo están disponibles para usuarios registrados con un contrato de mantenimiento en vigor. 1-11

30 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Motor de limpieza de virus WFBS utiliza una herramienta de exploración y limpieza denominada motor de limpieza de virus (DCE) para buscar y reparar los daños provocados por virus/ malware y otras amenazas de Internet. El motor de limpieza de virus puede buscar y limpiar virus/malware, troyanos y otras amenazas. El motor de limpieza de virus utiliza una base de datos para buscar equipos de destino y evaluar si se han visto afectados por amenazas. El motor de limpieza de virus reside en un solo equipo y se implementa en el cliente de destino en la red en el momento de la exploración. El motor de limpieza de virus utiliza el patrón de limpieza de virus para restaurar los daños provocados por las últimas amenazas. WFBS actualiza periódicamente estas plantillas. Trend Micro recomienda actualizar los componentes inmediatamente después de instalar y activar WFBS. Trend Micro actualiza periódicamente el patrón de limpieza de virus. Controlador del cortafuegos habitual El controlador del cortafuegos habitual, junto con la configuración del cortafuegos definida por el usuario, bloquea los puertos durante una epidemia. Además, utiliza el archivo de patrones de virus de red para detectar virus de red. Archivo del patrones de virus de red El archivo de patrones de virus de red contiene una base de datos de patrones de virus de red en el nivel de paquete que se actualiza periódicamente. Trend Micro actualiza con frecuencia (cada hora como máximo) el archivo de patrones de virus de red para garantizar que Worry-Free Business Security pueda identificar los nuevos virus de red. Archivo de patrones de vulnerabilidades Worry-Free Business Security implementa el archivo de patrones de vulnerabilidades después de actualizar los componentes. El archivo de patrones de vulnerabilidades se utiliza en la pantalla Defensa frente a epidemias > Amenazas potenciales cuando se utiliza la herramienta Buscar vulnerabilidades ahora, cuando se activa la valoración de vulnerabilidades programada o siempre que se descarga un nuevo archivo de patrones de vulnerabilidades. Tras descargar el archivo nuevo, Worry- Free Business Security comienza a explorar los clientes en busca de vulnerabilidades. 1-12

31 Introducción a Worry-Free Business Security Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado, tal y como se utilizan a lo largo de la guía. Virus/Malware Un virus/malware informático es un programa (un fragmento de código ejecutable) con la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus/malware informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes, también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños. Malware: el malware es un tipo de software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. Troyanos: un troyano es un programa con código malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus/malware, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyano es una aplicación que se supone que puede eliminar los virus/malware del equipo pero que en realidad introduce virus/malware. Gusanos: un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus/malware, los gusanos no necesitan introducirse en un programa host. Puertas traseras: una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. 1-13

32 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Rootkit: un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro: los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Client/Server Security Agent pueden detectar virus/malware durante la exploración antivirus. La acción recomendada por Trend Micro para el virus/malware es limpiar. Spyware/Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware: el spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. Programas de marcación: en el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de piratería: una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. Adware: el adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en éste o mientras se utiliza la aplicación. 1-14

33 Introducción a Worry-Free Business Security Registradores de teclas: un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Redes zombi: una red zombi es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de sí mismas. Las redes zombi se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Client/Server Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es limpiar. Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo de patrones de virus de red para identificar y bloquear los virus de red. Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de correo electrónico masivo no solicitado (UBE). Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. 1-15

34 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, las entradas del registro, otro software o en los archivos y carpetas. Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. Contenido explícito/restringido en las aplicaciones de IM Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la página 1-14 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. 1-16

35 Introducción a Worry-Free Business Security Cómo protege Worry-Free Business Security sus equipos y la red En la siguiente tabla se describe la forma en que los diversos componentes de Worry- Free Business Security protegen la red de las amenazas. TABLA 1-2. Amenazas y protección de Worry-Free Business Security Amenaza Virus/malware: virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware: spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/virus de red Intrusiones Sitios Web/sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Servicios de escucha de pulsaciones de teclas en línea Contenido explícito/restringido en las aplicaciones de IM Protección de Worry-Free Business Security Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent POP3 Mail Scan en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Protección frente a amenazas Web y TrendProtect en Client/Server Security Agent Supervisión de comportamiento en Client/ Server Security Agent Transaction Protector en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Filtrado de contenido de MI en Client/Server Security Agent 1-17

36 Trend Micro Worry-Free Business Security 5.1 Manual del administrador Acerca de los componentes Worry-Free Business Security es una aplicación de varias capas que utiliza los siguientes componentes para proteger servidores equipos de sobremesa y servidores: Antivirus Motor de exploración (32 bits/64 bits) para Client/Server Security Agent: el motor de exploración utiliza el archivo de patrones de virus/malware para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de Trend Micro capturan fragmentos inertes de este código en el archivo de patrones. A continuación, el motor compara determinadas partes de cada archivo explorado con los patrones del archivo de patrones de virus en busca de coincidencias. Patrón de virus: archivo que ayuda a los agentes Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Plantilla de limpieza de virus: utilizada por el motor de limpieza de virus, esta plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y spyware/grayware para que dicho motor los pueda eliminar. Motor de limpieza de virus (32 bits/64 bits): motor que utilizan los servicios de limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y spyware/grayware. Patrón de excepciones de IntelliTrap: patrón de excepciones utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón de IntelliTrap: patrón utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. 1-18

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free Business Security Standard5 for Small Business. Manual del administrador TM Worry-Free Business Security Standard5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guía del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual de instalación y actualización Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual del administrador Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles