Guía de configuración Revisión B. McAfee SaaS Web Protection Service

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de configuración Revisión B. McAfee SaaS Web Protection Service"

Transcripción

1 Guía de configuración Revisión B McAfee SaaS Web Protection Service

2 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan y WaveSecure son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los nombres y las descripciones del producto y las funciones están sujetos a cambios sin previo aviso. Visite mcafee.com para obtener información sobre los productos y las funciones más recientes. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee SaaS Web Protection Service Guía de configuración

3 Contenido 1 Introducción 5 Requisitos Configuración de SaaS Web Protection Service 7 Determinación de la autenticación de Web Protection Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente)... 9 Agregar detalles de usuario para McAfee Client Proxy WDS Connector (autenticación transparente) Descargar WDS Connector Configuración de proxy 11 Definir una configuración de proxy estática en su navegador Configurar un proxy estático en todos los equipos mediante la directiva de grupo Bloquear su proxy Configurar automáticamente el archivo Mozilla.cfg mediante una secuencia de comandos de inicio de sesión Creación de un archivo de configuración automática de proxy o detección automática de proxy web Configurar WPAD Configurar DNS para una secuencia de comandos WPAD Configurar un servidor web para que use un archivo PAC o WPAD Ejemplo de archivo WPAD o PAC básico Problemas de configuración habituales 23 Comprobar una configuración de proxy codificada de forma rígida primero Comprobar que todas las configuraciones están en minúsculas Configurar conjuntos de directivas 27 Forense Optimización de WDS Connector para instalaciones mayores 29 Configurar el proxy para un gran número de clientes McAfee SaaS Web Protection Service Guía de configuración 3

4 Contenido 4 McAfee SaaS Web Protection Service Guía de configuración

5 1 1 Introducción McAfee SaaS Web Protection Service ofrece protección en tiempo real frente a las amenazas de la web y el contenido inadecuado en el perímetro de la red antes de que puedan entrar en la red interna. El tráfico del navegador para los usuarios se redirige al SaaS Web Protection Service. Conforme se recibe cada solicitud para contenido web, el SaaS Web Protection Service comprueba el contenido frente a las directivas definidas y, en caso de estar activado, comprueba la existencia de gusanos y virus. Solo se devolverá al usuario el contenido que no infrinja esas directivas y que esté limpio de amenazas conocidas. No puede activar o desactivar las directivas de contenido web en Control Console, la interfaz gráfica completa en el SaaS Web Protection Service. Requisitos Tras definir sus directivas de Web Filtering mediante Control Console, Web Protection redirigirá el tráfico web de la empresa a un servidor proxy para iniciar protecciones. Se debe completar lo siguiente antes de usar el Web Protection Service: Suscribirse a Web Protection. Crear un cliente. Crear un dominio. Puede que desee considerar la posibilidad de implementar la función Integración con directorios dentro de Administración de cuentas antes de usar WDS Connector. De esta manera, aumenta en gran medida la probabilidad de que las direcciones de correo electrónico de usuario en Active Directory coincidan con las direcciones de correo electrónico en Control Console. Para obtener información acerca de los entornos admitidos para Web Protection, vea las notas de versión más recientes. McAfee SaaS Web Protection Service Guía de configuración 5

6 1 Introducción Requisitos 6 McAfee SaaS Web Protection Service Guía de configuración

7 2 Configuración 2 de SaaS Web Protection Service SaaS Web Protection Service (Web Protection) detiene las amenazas antes de que lleguen a la red corporativa. Una vez se definen las directivas de filtrado de Web Protection, el tráfico web se debe redirigir a un servidor proxy y entonces se inicia la protección. De manera sistemática, Web Protection también filtra las sesiones web de usuario final para bloquear los virus y el spyware antes de que lleguen a la red, en caso de que se haya adquirido el servicio que supone la amenaza. Contenido Determinación de la autenticación de Web Protection Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) Agregar detalles de usuario para McAfee Client Proxy WDS Connector (autenticación transparente) Determinación de la autenticación de Web Protection La ventana Controles de acceso permite definir el modo en que los usuarios se autentican al acceder a la web. Por ejemplo, puede registrar una lista de direcciones IP aceptadas para su organización. Elija entre uno de los cuatro mecanismos proporcionados que le permiten entrar en el sistema Web Protection: Se puede usar más de una autenticación en conjunto, en caso necesario. Autenticación de intervalo de direcciones IP Ventajas: No se requiere inicio de sesión de usuario. No se tienen que mantener contraseñas para los usuarios. No hay que instalar ningún software. Se puede implementar en el perímetro de la red usando enrutamiento Inconvenientes: No se pueden aplicar directivas de grupo (todos los usuarios tienen una directiva). Ninguna generación de informes individual, toda la generación de informes se agrupa por la dirección IP externa. Autenticación de usuario explícita Ventajas: McAfee SaaS Web Protection Service Guía de configuración 7

8 2 Configuración de SaaS Web Protection Service Determinación de la autenticación de Web Protection Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. No hay que instalar ningún software. Inconvenientes: Requiere que los usuarios inicien sesión una vez por navegador. Las contraseñas se deben mantener y/o autenticar con un servidor corporativo. Autenticación transparente (WDS Connector) Al utilizar WDS Connector, se recomienda seguir algunos procedimientos. En la mayoría de los casos, McAfee recomienda que WDS Connector se encuentre en un servidor dedicado. Aunque no es un requisito para los clientes de menor tamaño, un servidor dedicado minimiza la probabilidad de que otros procesos interfieran con WDS Connector. McAfee recomienda desinstalar o desactivar del servidor todo el software que no sea esencial mientras WDS Connector esté instalado. Ventajas: No se requiere inicio de sesión de usuario. No se requiere ningún mantenimiento de contraseña para los usuarios en el sistema Web Protection. Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. Inconvenientes: Requiere que se instale el software en la infraestructura corporativa. Requiere que la autenticación de Active Directory y NTLM reconozca los usuarios. Requiere que cada usuario tenga una dirección de correo electrónico en Active Directory que coincida con una dirección de correo electrónico correspondiente en Control Console. Requiere que los usuarios inicien sesión en el dominio de manera interactiva. Requiere que todo el tráfico del navegador se enrute a través de WDS Connector. McAfee Client Proxy (MCP) McAfee Client Proxy es un agente de Windows que redirige el tráfico HTTP y HTTPS sin ningún problema a los servidores de SaaS Web Protection. McAfee Client Proxy se puede configurar para: Redirigir siempre para una protección constante desde la nube. Redirigir cuando el usuario está desconectado de la red corporativa, para protección en itinerancia. McAfee Client Proxy pasa a la información cifrada de nube en relación con el usuario individual, la pertenencia a grupos para los usuarios y los detalles de cuenta del cliente. El sistema identifica automáticamente el usuario, el grupo o el cliente, para aplicar la directiva adecuada. Ventajas: No se requiere inicio de sesión de usuario. No se requiere ningún mantenimiento de contraseña para los usuarios en el sistema Web Protection. 8 McAfee SaaS Web Protection Service Guía de configuración

9 Configuración de SaaS Web Protection Service Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) 2 Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. Se puede configurar para evitar desactivar el agente. Trabaje en el nivel de red para todos los navegadores y cualquier otra solicitud HTTP o HTTPS. Inconvenientes: Solo compatibilidad con Windows. Requiere despliegue en el extremo (equipo de sobremesa o portátil). Solo inglés. Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) Administración de cuentas es un conjunto de pantallas administrativas que se usan para configurar y administrar, en un lugar único, las entidades en el Web Protection Service. Esta es una opción para McAfee Client Proxy. Estas entidades incluyen: Dominios Usuarios Otros administradores, incluidos otros administradores de clientes, administradores de dominios, administradores de cuarentena y administradores de informes Además, puede usar la Administración de cuentas para administrar grupos de usuarios que comparten una directiva de filtrado de correo electrónico común. Para configurar los usuarios que van a usar Web Protection Services, descargue la Guía de Administración de cuentas y siga las instrucciones. 1 Vaya a 2 Inicie sesión en caso necesario. 3 Haga clic en Materiales de referencia. 4 Haga clic en Guía de Administración de cuentas. Agregar detalles de usuario para McAfee Client Proxy McAfee Client Proxy se puede usar sin definir nombres de usuario. Control Console asigna nombres de usuario con la información de dominio de Windows/nombre de usuario proporcionada por McAfee Client Proxy. Control Console proporciona una utilidad para asignar nombres de usuario a los usuarios de correo electrónico creados. McAfee SaaS Web Protection Service Guía de configuración 9

10 2 Configuración de SaaS Web Protection Service WDS Connector (autenticación transparente) Procedimiento 1 Inicie Web Protection Directivas Directivas de McAfee Client Proxy. 2 Haga clic en Utilidad de identificación de usuario de MCP. Esta utilidad asigna de manera automática los nombres de usuario en Active Directory a las cuentas de correo electrónico de Control Console. Si no se proporciona ninguna información de nombre de usuario, la utilidad McAfee Client Proxy usa información específica de grupo o cliente para determinar la directiva que se va a usar para filtrado. WDS Connector (autenticación transparente) WDS Connector SM, que es una mejora de SaaS Web Protection Service (Web Protection), permite a los usuarios acceder a la web a través de Web Protection con las credenciales de dominio de red local existentes. Esta capacidad, a veces conocida como autenticación transparente, elimina la necesidad de que Web Protection autentique un usuario cada vez que abre un navegador. En su lugar, Web Protection valida el usuario automáticamente siempre que el usuario abre un navegador. Los administradores del servicio Web Protection pueden continuar aplicando directivas de grupo a usuarios, así como rastrear el uso web individual, las amenazas, etc. Descargar WDS Connector Descargue el software WDS Connector para poder instalar el software y empezar a usar WDS Connector. Procedimiento 1 Haga clic en la ficha Web Protection Instalación. 2 Haga clic en el vínculo WDS Connector. 3 Haga clic en Descargar WDS Connector para descargar e instalar el software WDS Connector. Si ha accedido a Control Console desde el servidor Windows que está usando como el servidor proxy de WDS Connector, puede ejecutar la instalación del software cuando lo descargue. En este caso, haga clic en Ejecutar cuando aparezca la ventana del primer instalador. Si accede a Control Console desde un equipo distinto del servidor proxy de WDS Connector, debe guardar el software en una unidad USB, un CD, o algún otro medio, transferir el software al servidor proxy de WDS Connector y, a continuación, instalar el software. 10 McAfee SaaS Web Protection Service Guía de configuración

11 3 Configuración 3 de proxy Tras configurar Web Protection, tendrá que configurar sus clientes para que usen el proxy. Hay cuatro formas principales de llevarlo a cabo: Configure manualmente los clientes para que apunten a Web Protection y/o WDS Connector con la configuración de proxy de Internet Explorer o Firefox. Esta es una manera eficaz de bloquear los equipos para que apunten a Web Protection. Sin embargo, el problema principal con esta configuración es que no es muy flexible, por lo que solo se recomienda para sitios pequeños o sitios en los que la mayoría de usuarios se encuentran en equipos de sobremesa, no en portátiles. Además, cualquier configuración del equipo local abre la posibilidad de que el usuario invierta esta configuración una vez que se marche la persona de TI. También se trata la manera de bloquear Internet Explorer y Firefox para que el usuario no pueda cambiar ni quitar con facilidad la configuración de proxy. Por último, puede usar la directiva de grupo para codificar de forma rígida los servidores proxy de sus usuarios y quitar su capacidad de cambiarlos. Use un archivo de configuración automática de proxy (archivo PAC) para generar una secuencia de comandos con la manera en que el navegador web de un usuario encontrará y usará servidores proxy web en su red. La configuración manual de los clientes para que se configuren de manera rígida a un proxy resulta muy problemática para los usuarios de un portátil, ya que dicho proxy no está disponible a menos que se encuentren en la red de la empresa, a través de una conexión con cable o red privada virtual (VPN). Un archivo PAC le permite corregir este problema controlando dónde buscará el navegador información de proxy y posiblemente ignorando el proxy y accediendo directamente a Internet cuando no se encuentre el proxy. Otra ventaja de usar archivos PAC es que puede definir qué se dirigirá mediante proxy y qué no. Por ejemplo, mientras que la navegación en la Web general se suele enviar mejor mediante Web Protection, puede que no desee que sus aplicaciones basadas en web críticas se canalicen a través de un proxy. Con un archivo PAC, puede agregar información acerca de cómo el navegador del usuario decide enrutar tráfico. Web Proxy Auto Detect Protocol (WPAD), para que sean necesarios pocos cambios o ninguno en el cliente, sino en el navegador, usa la configuración Detectar automáticamente para buscar su archivo de configuración en un servidor web. Si no encuentra el servidor o la configuración de WPAD, el navegador ajusta rápidamente y va directamente a Internet. Esta configuración es con diferencia la más sencilla en el cliente pero es más intensa para el administrador del sistema porque incluye la configuración de la web, servidores DNS y DHCP. Por suerte, el formato del archivo WPAD.DAT es idéntico al del archivo PAC y proporcionamos ejemplos que puede copiar y pegar según sea necesario en esta sección. Si usa McAfee Client Proxy, la directiva de configuración para McAfee Client Proxy determina la manera y el lugar al que se redirige el tráfico. Para obtener más información, vea la documentación de McAfee Client Proxy sobre Control Console en Web Protection Instalación McAfee Client Proxy. Procedimientos Definir una configuración de proxy estática en su navegador en la página 12 La codificación de forma rígida de la configuración de Internet Explorer o Firefox funciona bien para sitios pequeños y sitios en los que los equipos son en su mayoría de sobremesa. Sin embargo, esta configuración no funciona bien para los usuarios de portátiles que trabajan de manera local y remota ya que no tendrán acceso a Internet si no pueden acceder al servidor proxy. Además, no hay enrutamiento inteligente o conmutación en caso de error si el proxy es inaccesible. McAfee SaaS Web Protection Service Guía de configuración 11

12 3 Configuración de proxy Definir una configuración de proxy estática en su navegador Contenido Definir una configuración de proxy estática en su navegador Configurar un proxy estático en todos los equipos mediante la directiva de grupo Definir una configuración de proxy estática en su navegador La codificación de forma rígida de la configuración de Internet Explorer o Firefox funciona bien para sitios pequeños y sitios en los que los equipos son en su mayoría de sobremesa. Sin embargo, esta configuración no funciona bien para los usuarios de portátiles que trabajan de manera local y remota ya que no tendrán acceso a Internet si no pueden acceder al servidor proxy. Además, no hay enrutamiento inteligente o conmutación en caso de error si el proxy es inaccesible. Antes de empezar Esta configuración supone que el cliente y el servidor no están configurados para bloquear el puerto 3128 y/o el puerto Procedimiento 1 Inicie Internet Explorer. 2 Haga clic en Herramientas Opciones. 3 Haga clic en la ficha Conexiones. 4 Haga clic en Configuración de LAN. 5 Seleccione Usar un servidor proxy para la LAN. Si está usando WDS Connector: a Introduzca el nombre de dominio completo (preferido) o el nombre del servidor que se puede resolver DNS del servidor en el que WDS Connector está instalado. b En el campo Puerto, escriba Introduzca la entrada del proxy proporcionada en el kit de activación que ha recibido del aprovisionamiento. 7 En el campo Puerto, escriba Seleccione No usar servidor proxy para direcciones locales. Cuando haya terminado, el servidor proxy debería tener el aspecto del siguiente ejemplo: donde servidor proxy es el nombre del servidor que ha instalado en WDS Connector. McAfee recomienda el uso de un nombre de dominio completo como proxyserver.yourdomain.com en lugar de únicamente un nombre de servidor. 9 Haga clic en la ficha Conexiones. Si tiene entradas en la opción Configuración de acceso telefónico y de redes privadas virtuales, tiene que configurar las entradas para el proxy también. a Seleccione la configuración de la red privada virtual (VPN) que desea configurar y haga clic en Configuración. b Seleccione Usar un servidor proxy para esta conexión. 12 McAfee SaaS Web Protection Service Guía de configuración

13 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 10 Si está usando WDS Connector: a Introduzca el nombre de dominio completo (preferido) o el nombre del servidor que se puede resolver DNS del servidor en el que WDS Connector está instalado. b En el campo Puerto, escriba Si ya no está usando WDS Connector, McAfee recomienda que seleccione No usar servidor proxy para direcciones locales. Introduzca el proxy proporcionado en el kit de activación. 12 En el campo Puerto, escriba el puerto Configurar un proxy estático en todos los equipos mediante la directiva de grupo Es posible configurar todos los equipos de su dominio de Microsoft para que tengan un configuración de proxy codificada de forma rígida usando la directiva de grupo. No hay una solución basada en directiva de grupo para Firefox actualmente disponible. Si ejecuta GPEDIT.MSC en el equipo local, estará editando la directiva de su equipo local. Si ejecuta mediante Usuarios y equipos de Active Directory o la Administración de directivas de grupo, estará ejecutando la directiva de grupo en su controlador de dominio para todo el dominio. De cualquier manera, tenga cuidado. Bloquear su proxy En lugar de requerir que todos sus usuarios configuren de manera individual su configuración de proxy, puede implementar una directiva de grupo en un equipo basado en Windows solo para Internet Explorer. Procedimiento 1 En el menú Inicio, seleccione Ejecutar. Aparecerá el cuadro de diálogo Editor de directivas de grupo local. 2 Introduzca gpedit.msc y haga clic en Aceptar. Aparecerá la ventana Directiva de grupo. 3 En el panel izquierdo, seleccione Configuración de usuario Configuración de Windows Mantenimiento de Internet Explorer Conexión. 4 En el panel derecho, haga doble clic en la opción Configuración del proxy. Aparecerá el cuadro de diálogo Configuración del proxy. 5 Seleccione Habilitar configuración de proxy. 6 En el campo HTTP, escriba la dirección del servidor proxy encontrada en la carta de bienvenida. Si se le ha suministrado en portal.mcafeesaas.com, use <yourdomainhere.com>.web01.mxlogic.net Si se le suministra en console.mcafeesaas.com, use <yourdomainhere.com>.web02.mxlogic.net Edite <yourdomainhere.com> de manera que sea específico para su organización. McAfee SaaS Web Protection Service Guía de configuración 13

14 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 7 En el campo Puerto, escriba Omita el servidor proxy web. a En el cuadro Excepciones, introduzca direcciones de los sitios web para los que no se debe filtrar tráfico. Puede introducir direcciones IP o dominios parciales, como *.yourdomain.com;10.*; *. Cada entrada debe estar separada por un punto y coma.. b c Asegúrese de que la opción No usar el servidor proxy para direcciones locales de intranet está seleccionada. Haga clic en Aceptar. Los servidores proxy de McAfee Web Protection Service no pueden conectarse a los servidores de la red corporativa privada (LAN) de su organización. Para acceder a estos sitios web privados, debe omitir el servidor proxy. Configurar automáticamente el archivo Mozilla.cfg mediante una secuencia de comandos de inicio de sesión Esta es una de las muchas maneras en que podría entregar este archivo y editar el archivo all.js mediante una secuencia de comandos de inicio de sesión. La secuencia de comandos de inicio de sesión comprueba en primer lugar si Firefox está instalado y, a continuación, busca el archivo Mozilla.cfg. Si Firefox está instalado pero el archivo Mozilla.cfg no existe, copia en el archivo y edita el archivo all.js agregando una línea nueva y, a continuación, agregando el comando pref al archivo all.js para que sepa recurrir al archivo Mozilla.cfg. Todo lo que hace esta secuencia de comandos se escribe en un archivo de registro para que sepa todos los detalles con respecto a si la instalación ha sido 14 McAfee SaaS Web Protection Service Guía de configuración

15 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 correcta. No hay impacto en el usuario. La próxima vez que cierran y abran el navegador, se unirán a su configuración de proxy. Procedimiento 1 Copie el archivo Mozilla.cfg en una unidad compartida que todos los usuarios puedan acceder a su red (solo lectura). 2 Edite su secuencia de comandos de inicio de sesión de la siguiente manera: No olvide cambiar \\server\share a su servidor y nombre de recurso compartido. :: Firefox Proxy Config file drop and all.js adjustment GOTO Check :Check :: First check to see if Firefox is installed, then see if the config file is there IF NOT EXIST "C: \Program Files\Mozilla Firefox" GOTO Lognofirefox IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla.cfg" GOTO Update IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla.cfg" GOTO Update GOTO Logalreadyinstalled GOTO End :Update :: Drop the config file and adjust all.js copy \\server\share\mozilla.cfg C:\Program Files\Mozilla Firefox :: ::C reate a new line at the bottom of the all.js file ECHO. >> "C:\Program Files\Mozilla Firefox\greprefs\all.js" :: ::Add a pref to point to the new CFG file to the end of all.js ECHO pref(general.config.filename, mozilla.cfg); >> C:\Program Files\Mozilla Firefox \greprefs\all.js GOTO Loginstalled :Lognofirefox Echo %date% %time% user %username% on %computername% does not have FireFox installed >> \\server\share \log.txt GOTO End :Logalreadyinstalled Echo %date% %time% user %username% on %computername% already has mozilla.cfg downloaded >> \\server\share\log.txt GOTO End :Loginstalled Echo %date% %time% user %username% on %computername% SUCCESS!! FireFox Proxy installed! >> \\server\share\log.txt GOTO End :End ::All done! Pruebe siempre la secuencia de comandos de inicio de sesión en uno o dos equipos antes de ponerla en marcha. En los equipos que no desee bloquear, coloque el archivo Mozilla.cfg manualmente pero no actualice el archivo all.js. Esto hará que la secuencia de comandos ignore dicho equipo y suponga que ya se ha actualizado. Creación de un archivo de configuración automática de proxy o detección automática de proxy web Un archivo de configuración automática de proxy (PAC) y un archivo de detección automática de proxy web (WPAD) son ambos archivos sencillos alojados en un servidor web interno que usan JavaScript para indicar al navegador qué hacer antes de que intente cargar una página web. La ventaja tras los archivos PAC y WPAD es que le ayudan a agregar información a su configuración de proxy de manera que puede ajustar cuando el equipo no está conectado a la red o el proxy está inactivo. También puede decidir qué sitios serán redirigidos mediante proxy y cuáles no de manera que los sitios web críticos para la empresa nunca se verán afectados por el proxy. Configurar WPAD Cuando se usa Web Proxy Auto Detect Protocol, el navegador mirará primero a DHCP para proporcionarle la ubicación de la información del archivo wpad.dat. Si no lo encuentra en DHCP, mira a DNS antes de probar Internet. Tendrá que configurar el servidor DHCP para proporcionar esta información. Agregar Option 252 a DHCP McAfee SaaS Web Protection Service Guía de configuración 15

16 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Procedimiento 1 En el servidor que ejecuta DHCP (o que usa MMC en el equipo), seleccione Inicio Programas Herramientas administrativas DHCP. 2 Haga clic con el botón secundario en el servidor DHCP que desea editar y seleccione Configurar opciones predeterminadas. 3 Localice 252. Si no existe: a Haga clic en Agregar para agregar una nueva opción. b En el campo Nombre de opción, introduzca WPAD. c En el campo Código, introduzca 252. d En el campo de datos, introduzca la cadena seleccionada y haga clic en Aceptar. 4 En la lista desplegable Nombre de opción, seleccione 252 WPAD. 5 En el campo Cadena, introduzca Donde mywebserver es el nombre del servidor web en el que ha colocado su archivo de configuración wpad.dat. Esta cadena debe estar toda en minúsculas. 6 Haga clic en Aceptar. Tras realizar este cambio, esta información de WPAD se publicará con cada nueva dirección IP. Por tanto, compruebe que es correcta en el servidor DHCP, que la secuencia de comandos es funcional, y asegúrese de que libera/renueva su dirección IP para poder probarla tras hacer clic en Aceptar. Ahora que ha completado el paso anterior donde ha agregado Opción 252 a su Servidor DHCP, tiene la opción de configurarlo para todo el servidor DHCP o ámbitos específicos, o ambos. 7 Haga clic con el botón secundario en Opciones del servidor y seleccione Configurar opciones. Este paso debe estar en minúsculas. 8 Seleccione Opción 252. Asegúrese de que tiene la información del servidor web, el puerto y el nombre de archivo correctos. Debe estar en minúsculas. 9 Haga clic en Aceptar. 10 Abra el alcance en cuestión. 11 Haga clic con el botón secundario en Opciones de ámbito y haga clic en Configurar opciones. 12 Seleccione Opción Rellene el nombre del servidor con el nombre del servidor web, el puerto y el archivo wpad.dat. Estas entradas deben estar todas en minúsculas. 14 Haga clic en Aceptar. 16 McAfee SaaS Web Protection Service Guía de configuración

17 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Configurar DNS para una secuencia de comandos WPAD Internet Explorer mirará la Opción DHCP 252 si el botón Detectar automáticamente está seleccionado, por lo que se puede estar preguntando por qué recomendamos que también realice este cambio a DNS. Hay varios motivos por los que podría desear hacer esto: Desea que su archivo de configuración proxy funcione en los equipos con una dirección IP estática. Tiene otros navegadores que podrían preferir una entrada DNS sobre DHCP como Firefox. Le preocupa que su configuración de Detectar automáticamente vaya a forzar el navegador para que busque hasta encontrar un archivo config, posiblemente en el dominio incorrecto. Por ejemplo, si tiene la opción Detectar proxy automáticamente definida en el navegador, pero este no encuentra el archivo wpad.dat para dallas.mydomain.com, buscará la información de wpad.mydomain.com y, a continuación, wpad.com antes de desistir. En caso de que lo encuentre, ejecutará alegremente la secuencia de comandos en cualquiera de esos dominios creando un problema obvio de seguridad y configuración. La suposición es que desea proporcionar información WPAD para su dominio local. Por tanto, suponiendo que su dominio local es mydomain.info editaría el servidor DNS para mydomain.info y agregaría un registro cname denominado WPAD que apunta al servidor web que mantiene el archivo. Procedimiento 1 Inicie DNS en MMC yendo a las herramientas administrativas del controlador de dominio que aloja su DNS. 2 Expanda Zonas de búsqueda directa. 3 Haga clic con el botón secundario en la zona de búsqueda directa y seleccione Alias nuevo (CNAME). 4 En el campo Alias, introduzca WPAD. 5 Introduzca el nombre de dominio completo del servidor que está alojando su archivo WPAD. 6 Haga clic en Aceptar. 7 Haga clic en Aceptar. Pruebe configurando la opción Detectar automáticamente en Internet Explorer. Cuando su navegador encuentra una página denominada wpad.yourdomain.com, su información de proxy se actualizará automáticamente. 8 Tras completar las instrucciones de configuración DNS y DHCP siguientes, configure su navegador para detectar la configuración de proxy automáticamente. a Inicie Internet Explorer. b c d e Seleccione Herramientas Opciones.. Haga clic en la ficha Conexiones. Seleccione Configuración de LAN si está conectado por cable a la red. Seleccione Detectar la configuración automáticamente. McAfee SaaS Web Protection Service Guía de configuración 17

18 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Configurar un servidor web para que use un archivo PAC o WPAD Para usar un archivo PAC o WPAD para configurar sus servidores proxy, tiene que configurar varias cuestiones en la red. Antes de empezar El archivo PAC es mucho más sencillo que la configuración de WPAD porque con el archivo PAC está indicando al navegador dónde encontrar el archivo, de modo que solo tiene que colocarlo en la raíz de un servidor web e indicar al servidor cómo cargarlo. Sin embargo, la configuración de WPAD usa DHCP y DNS para averiguar dónde se encuentra el archivo cuando el navegador del usuario se define en Detectar la configuración automáticamente, por lo que tendrá que colocar el archivo en un servidor web y actualizar DHCP y DNS de modo que el navegador sepa dónde buscarlo. El archivo PAC y WPAD deben colocarse en un servidor web. Se recomienda un servidor web interno en lugar de un servidor con conexión a Internet; también se recomienda que el archivo sea de solo lectura para evitar que un pirata informático redirija todo su tráfico de Internet a su sitio de spyware favorito. Para obtener más información acerca de posibles problemas de seguridad con el uso de un archivo PAC o el protocolo WPAD, consulte mspx. Procedimiento 1 Copie el archivo proxy.pac en el directorio de documentos raíz del servidor web. Debe ser el directorio de documentos raíz. Debe ser el servidor virtual predeterminado o el servidor virtual activo. Debe ser un nombre de archivo en minúsculas. 2 Agregue una entrada MIME a su configuración de servidores web de modo que sepa cómo abrir el archivo. 3 Abra IIS Manager en el servidor web. 4 Haga clic con el botón secundario en el sitio web para agregar un Tipo MIME. 5 Haga clic en Propiedades. 6 En la ficha Encabezados HTTP, haga clic en Tipo MIME. 7 Haga clic en Nuevo. 8 En el campo Extensión, introduzca el nombre de archivo extension: pac a b En el campo Tipos MIME, introduzca: application/x javascript config Haga clic en Aceptar y, a continuación, reinicie el servicio IIS (cuando sea adecuado hacerlo, en función de las otras acciones que realiza este servidor web). Procedimientos Configurar servidores web para Apache versión 1.x en la página 19 Para configurar servidores web para Apache 1.x, siga los pasos que se indican a continuación. Configurar navegadores web para Apache versión 2.x en la página 20 Para configurar servidores web para Apache 2.x, siga los pasos que se indican a continuación. 18 McAfee SaaS Web Protection Service Guía de configuración

19 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Configurar servidores web para Apache versión 1.x Para configurar servidores web para Apache 1.x, siga los pasos que se indican a continuación. Procedimiento 1 Edite /etc/apache/httpd.conf 2 Agregue AddType application/x javascript config pac 3 Edite /etc/apache2/mods available/mime.conf. 4 Agregue AddType application/x javascript config pac Reinicie Apache Web Server (cuando sea adecuado hacerlo, en función de qué más hace este servidor web). 5 Pruebe abriendo Si su navegador web le pregunta cómo desea abrir el archivo proxy.pac, habrá completado este paso correctamente. Configure el navegador para que apunte al archivo proxy.pac en Internet Explorer completando lo siguiente: a Haga clic en Herramientas Opciones. b c d Haga clic en la ficha Conexiones. Haga clic en Configuración de LAN si está conectado por cable a la red y defina los ajustes para configurar una red privada virtual (VPN). En el campo Usar scripts de configuración automática introduzca la URL de su servidor web. Configuración de servidor web para un archivo WPAD.DAT: 6 Copie el archivo wpad.dat en el directorio de documentos raíz en su servidor web. a Debe ser el directorio de documentos raíz, no algún subsitio o directorio inferior. b c Debe ser el servidor virtual predeterminado o servidor virtual activo. DEBE ser un nombre de archivo en minúsculas o WPAD.dat no funcionará aunque wpad.dat sí lo hará. 7 Agregue una entrada MIME a su configuración de servidores web de modo que sepa cómo abrir el archivo. 8 Abra IIS Manager en el servidor web. 9 Para agregar un tipo MIME, haga clic con el botón secundario en el sitio web que desee. 10 Haga clic en Propiedades. 11 En la ficha Encabezados HTTP, haga clic en Tipos MIME. 12 Haga clic en Nuevo. 13 En el campo de extensión, introduzca la extensión del nombre de archivo: pac. a En el cuadro Tipo MIME, escriba: application/x javascript config. b Haga clic en Aceptar y, a continuación, reinicie el servicio IIS (cuando sea adecuado hacerlo, en función de qué más haga este servidor web). McAfee SaaS Web Protection Service Guía de configuración 19

20 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Configurar navegadores web para Apache versión 2.x Para configurar servidores web para Apache 2.x, siga los pasos que se indican a continuación. Procedimiento 1 Edite /etc/apache2/mods available/mime.conf 2 Agregue la línea siguiente: (dat para wpad, pac para.pac) a Add Type application/x javascript config dat b Reinicie Apache Web Server (cuando sea adecuado, en función de qué más hace este servidor web). 3 Pruebe abriendo con su navegador de Internet. Si su navegador web le pregunta cómo desea abrir el archivo wpad.dat (por ejemplo, con el Bloc de notas), habrá completado este paso correctamente. 4 Tras completar las instrucciones de configuración DNS y DHCP siguientes, configure su navegador para detectar la configuración de proxy automáticamente. a Inicie Internet Explorer. b c d e Seleccione Herramientas Opciones. Haga clic en la ficha Conexiones. Haga clic en Configuración de LAN si está conectado por cable a la red. Seleccione Detectar la configuración automáticamente. Ejemplo de archivo WPAD o PAC básico El siguiente es un ejemplo de un archivo WPAD o PAC básico. Ejemplo de archivo WPAD o PAC function FindProxyForURL(url, host) { return "PROXY proxyserver.example.com:3128 } Suponiendo que Internet Information Server o Apache Web Server e Internet Explorer están configurados correctamente (hablaremos de esa cuestión a continuación), cuando su navegador intente cargar una página web, ejecutará esta secuencia de comandos y sabrá buscar el proxyserver en el puerto Si no lo encuentra, enviará el navegador directamente a Internet. Este ha sido un ejemplo bastante sencillo. Qué ocurre si ha decidido que su archivo proxy ignore su equipo y red local? El archivo WPAD o PAC que no redirige mediante proxy la red o host local function FindProxyForURL(url, host) { function FindProxyForURL(url, host) { if ( isplainhostname(host) localhostordomainis(host, " ") isinnet(host, " ", " ")) return "DIRECT"; else return ""PROXY proxyserver.example.com:3128"; } Si desea configurar su archivo PAC para que ignore sitios web específicos, agregue shexpmatch(url, Vea el siguiente ejemplo. El archivo WPAD o PAC que ignora sitios web específicos function FindProxyForURL(url, host) { if ( isplainhostname(host) localhostordomainis(host, " ") isinnet(host, ", " ) shexpmatch(url, "*.yourcompanyname.*")) // Don t proxy mxlogic.* return DIRECT; else return ""PROXY proxyserver.example.com: 3128"; } 20 McAfee SaaS Web Protection Service Guía de configuración

21 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Por último, si desea configurar su servidor proxy para tener más información sobre qué hacer si no encuentra el proxy, puede proporcionar varios servidores proxy o solo indicarle que vaya directamente a Internet.... else return PROXY proxyserver.example.com:3128; proxy domain.com.web02.mxlogic.net:8080; DIRECT; } En este ejemplo estamos indicando al navegador que pruebe el proxy local. Si se produce un error, intente ir directamente a McAfee para redirigir mediante proxy. Si se genera error, vaya directamente a Internet. Hay muchas opciones diferentes que puede usar en sus archivos PAC y WPAD. Microsoft Technet tiene algunas en su artículo publicado en us/library/dd aspx. También encontrará un estupendo artículo sobre diferentes opciones de archivos PAC y WPAD aquí: Otras cuestiones que deben tenerse en cuenta Una cuestión importante que hay que recordar es que Internet Explorer no proporciona comprobación de errores para archivos PAC o WPAD. Si no ha introducido una llave de cierre, paréntesis o ha escrito incorrectamente un comando, el navegador no se lo va a indicar, solo irá directamente a Internet. Por tanto, al crear su archivo PAC, ningún proxy (y ya ha confirmado que funciona una conexión directa a su proxy) podría significar que hay un error en su secuencia de comandos en algún lugar. Tenga también en cuenta que el navegador podría almacenar en caché este archivo localmente, de modo que los cambios en el archivo PAC o WPAD del servidor podrían no producir cambios en el cliente hasta que desactiven su configuración de proxy y la vuelvan a activar de nuevo en Internet Explorer o Firefox. McAfee SaaS Web Protection Service Guía de configuración 21

22 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 22 McAfee SaaS Web Protection Service Guía de configuración

23 4 Problemas 4 de configuración habituales Para empezar a determinar lo incorrecto de su configuración proxy, introduzca su nombre de servidor y puerto manualmente en la configuración proxy de Internet Explorer o Firefox, cierre y vuelva a abrir el navegador y, a continuación, intente acceder a una página web. Contenido Comprobar una configuración de proxy codificada de forma rígida primero Comprobar que todas las configuraciones están en minúsculas Comprobar una configuración de proxy codificada de forma rígida primero Si puede acceder a una página web, eso significa que el proxy ha funcionado. Si puede acceder a y obtener un mensaje de error de página no encontrada de Web Protection, sabrá que está siendo filtrado por el servicio. Si no puede acceder a una página web, sabrá que su servidor proxy tiene un problema. Si puede acceder a una página web pero no le están filtrando, eso significa que una secuencia de comandos u otra parte de la configuración está rota. Comprobar que todas las configuraciones están en minúsculas Como se ha indicado en varias secciones anteriores, varias configuraciones de WPAD en DNS, DHCP y en el nombre de archivo de su archivo wpad.dat requieren minúsculas en la mayoría de los sistemas. Compruebe estas áreas con cuidado. Comprobación de ausencia de errores en Internet Explorer y Firefox: Internet Explorer podría ejecutar un archivo proxy.pac o wpad.dat pero no le indicará si encontró un error; solo desistirá e irá directamente a Internet. Pruebe sus secuencias de comandos empleando las alertas como se menciona en WritingEffectivePACFiles.html. Diversos errores de Microsoft Consulte us/library/cc aspx. Firewalls Sus equipos deben poder acceder a su servidor proxy en el que se ejecuta WDS Connector. El enrutador y los conmutadores de su compañía entre los clientes y el servidor proxy deben permitir que los equipos de sobremesa y los portátiles se comuniquen con el servidor proxy en el puerto McAfee SaaS Web Protection Service Guía de configuración 23

24 4 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas Su servidor proxy donde McAfee WDS Connector está instalado debe permitir conexiones entrantes del puerto Su servidor proxy donde WDS Connector está instalado debe permitir muchas conexiones del puerto Cualquier configuración de firewall o Windows que limite las conexiones puede reducir el número de equipos que puede redirigir mediante proxy a la vez provocando una situación en la que algunas máquinas están en proxy y otras, no. Por último, el servidor proxy debe poder comunicarse con McAfee en el puerto 3128 (squid) para poder filtrar solicitudes. Si un firewall de servidor o firewall de borde (enrutador) está bloqueando este puerto, el proxy no podrá funcionar. Problemas del servicio de WDS Connector Verifique que el servicio de WDS Connector se está ejecutando en el servidor proxy. En un entorno WPAD, los usuarios probablemente accederán directamente a Internet si se detiene este servicio o no está disponible. En una configuración de proxy codificada de forma rígida, o un entorno PAC sin DIRECT, el servicio de Web Protection desactivado provocará un error de página no encontrada. Si se usan otros métodos de autenticación, asegúrese de que el puerto 8080 está abierto para conexiones salientes. Problemas de usuario y controlador de dominio Su servidor proxy en el que se instaló WDS Connector debe poder comunicarse con el controlador de dominio especificado durante la instalación. Si este controlador de dominio se ha salido del firewall, se ha eliminado o desinstalado, o no está disponible de otra manera, los usuarios obtendrán un error de autenticación. WDS Connector no puede conmutar en caso de error a otro controlador de dominio en este momento. Si tiene que restablecer o trabajar en el controlador de dominio al que WDS Connector está apuntando, recomendamos detener el servicio del conector primero si se encuentra en un entorno PAC o WPAD. Si está codificado de forma rígida para este servidor proxy, la desactivación de WDS Connector o el trabajo en el DC podría provocar una caída de Internet. Problemas de usuario de dominio de WDS Connector El servidor proxy en el que WDS Connector estaba instalado debe poder comunicarse con el controlador de dominio especificado durante la instalación usando la cuenta de usuario especificada durante el proceso de configuración. Si se ha eliminado, caducado o bloqueado esta cuenta de usuario, los usuarios obtendrán un error de autenticación. Usuario no configurado en Control Console Si no se crea un usuario en Control Console e intenta redirigir mediante proxy a través de WDS Connector, obtendrá un error de autenticación. Todos los usuarios se deben configurar antes de instalar WDS Connector. Piense en usar la sincronización de directorios de McAfee para actualizar automáticamente sus usuarios entre Active Directory y la consola McAfee. Contraseña incorrecta de usuario, cuenta bloqueada, cuenta caducada en Active Directory WDS Connector busca en Active Directory su información de usuario. Sin embargo, si ese usuario ha iniciado sesión en un equipo de manera local, recibirá un aviso de inicio de sesión antes de iniciar sesión en la red. Además, si dicha cuenta de AD de usuario ha caducado, o se ha bloqueado o eliminado, a este usuario se le pedirá que inicie sesión antes de acceder a una página web, y podría recibir un error de autenticación. 24 McAfee SaaS Web Protection Service Guía de configuración

25 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas 4 Inicio de sesión que no es de dominio Si un usuario inicia sesión de manera local en un portátil o equipo de sobremesa, recibirá un aviso de inicio de sesión antes de poder acceder a un sitio web, como lo haría si intentara acceder a un recurso de servidor. Problemas de programas Algunos programas no pueden autenticar mediante NTLM o no les gusta ser redirigidos mediante proxy y podrían hacer que el usuario viera un aviso de inicio de sesión en lugar de un mensaje de error. Solemos ver esto en aplicaciones Java no relacionadas con empresa. En ocasiones al hacer clic varias veces se le permitirá avanzar. En otras ocasiones un administrador podría necesitar deseleccionar la configuración automática en el proxy. Actualizaciones de Windows McAfee recomienda el uso de WSUS para proporcionar actualizaciones en los portátiles y equipos de sobremesa. Si está intentando acceder a update.microsoft.com puede descubrir que la fase de detección deja de responder y finalmente devuelve un mensaje de error si utiliza el proxy para el acceso. Este es un problema conocido con el sitio de Microsoft Windows Update y los servidores proxy que incluyen su propio servidor IAS. La solución rápida es desactivar Detectar automáticamente antes de acceder a Windows Update. Otra solución es excluir los servidores de Windows Update en su archivo WPAD.DAT o Proxy.pac. Puede hacerlo mediante el comando shexpmatch (url, sitioweb) de su secuencia de comandos para que no redirija mediante proxy los sitios siguientes: https://*.windowsupdate.microsoft.com https://*.update.microsoft.com https://update.microsoft.com El sitio web que trata este problema y proporciona una solución es Servidor web no configurado correctamente Pruebe su capacidad para abrir mediante su navegador de Internet. Si su navegador web le pregunta cómo desea abrir el wpad.dat, (por ejemplo, con el Bloc de notas) habrá completado este paso correctamente. Errores de archivo PAC/WPAD El archivo PAC contiene una función JavaScript. Los errores de sintaxis en JavaScript evitarán que se ejecute el archivo PAC y no definirán el proxy de manera adecuada. El comportamiento predeterminado para la mayoría de los navegadores es no configurar ningún proxy, por lo que el tráfico se dirigirá a Internet sin filtrado. Para probar errores de sintaxis, use una herramienta de validación JavaScript. Encontrará una sencilla en copie y pegue el contenido del archivo PAC en el área de texto y ejecute la prueba. Por lo general se pueden ignorar las advertencias pero sí se debe tratar cualquier error de sintaxis u otro tipo de error para que el archivo PAC funcione adecuadamente. McAfee SaaS Web Protection Service Guía de configuración 25

26 4 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas 26 McAfee SaaS Web Protection Service Guía de configuración

27 5 Configurar 5 conjuntos de directivas La ficha Conjuntos de directivas muestra las directivas de navegación en la web definidas actualmente para el cliente empresarial designado, incluidas directivas de muestra y predeterminadas, y le permite abrir la ficha de configuración de directivas específica para modificar las directivas. Conjuntos de directivas de muestra Existen tres conjuntos de directivas de muestra que puede usar como punto inicial para la creación de conjuntos de directivas personalizados: Directiva laxa: contiene el conjunto menos estricto de directivas. Directiva moderada: contiene un conjunto de directivas moderadamente estricto. Directiva estricta: contiene el conjunto más estricto de directivas. Puede llevar a cabo las siguientes acciones: Acepte la configuración de la directiva de los conjuntos de directivas predeterminados. Cree, actualice o elimine los conjuntos de directivas personalizados. Personalice o elimine un conjunto de directivas de muestra. Para obtener más información con respecto a la configuración de sus directivas, seleccione Control Console Web Protection Directivas. Haga clic en Nueva y siga las instrucciones de la Ayuda. Vínculo de Planificación de directivas El vínculo Planificación de directivas permite al cliente definir diferentes directivas o reglas para sus usuarios en momentos diferentes del día o de los días de la semana. Por ejemplo, se pueden permitir distintos sitios a la hora de comer, en lugar de durante las horas de trabajo estándar. Para definir los días y la hora a fin de permitir a los clientes el acceso a sitios específicos, seleccione el vínculo Control Console Web Protection Directivas Planificación de directivas y siga las instrucciones de la Ayuda. Forense La ficha Análisis forense web permite a los administradores del cliente ahondar en los datos disponibles del registro para revisar su servicio. Los administradores pueden filtrar, ordenar y exportar datos de los registros para determinar de forma específica lo que algunos o todos los usuarios piden, la acción resultante, el uso de ancho de banda, la detección de virus, etc. Los datos pueden filtrarse por fecha, usuario, categoría, acción resultante, etc., y pueden ordenarse según corresponda. Esta función permite el mayor nivel de detalle de los datos disponible para un cliente sobre el servicio de Web Filtering. Para obtener información adicional acerca de cómo configurar filtros y ordenar la búsqueda en Forense, seleccione Control Console Web Protection Forense. Siga las instrucciones de la Ayuda. McAfee SaaS Web Protection Service Guía de configuración 27

28 5 Configurar conjuntos de directivas Forense 28 McAfee SaaS Web Protection Service Guía de configuración

29 6 Optimización de WDS Connector para instalaciones mayores Para clientes con más de 500 equipos cliente, McAfee recomienda la configuración de WDS Connector para usar más secundarios de autorización que el valor predeterminado de cinco. Configurar el proxy para un gran número de clientes La configuración de un gran número de clientes se lleva a cabo en el archivo de configuración squid (squid.conf), que controla el comportamiento del proxy de WDS Connector. Clientes con un gran número de equipos cliente Con cualquier editor de texto (por ejemplo, el Bloc de notas), abra el archivo squid.conf (ubicación predeterminada c:\program files\wds connector\wds connector proxy\etc\squid.conf) y reemplace auth_param ntlm children 5 por auth_param ntlm children 25 (Asegúrese de que no hay ningún carácter # antes de la entrada.) Debe reiniciar el servicio de WDS Connector para que los cambios surtan efecto. Este número se puede elevar con seguridad hasta 100. Establece el número de autenticaciones NTLM simultáneas. McAfee SaaS Web Protection Service Guía de configuración 29

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Guía del producto. McAfee Endpoint Security 10

Guía del producto. McAfee Endpoint Security 10 Guía del producto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Guía del usuario Revisión A. McAfee Web Reporter 5.2.1

Guía del usuario Revisión A. McAfee Web Reporter 5.2.1 Guía del usuario Revisión A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee,

Más detalles

Por el departamento de publicaciones de Citrix. Citrix Systems, Inc.

Por el departamento de publicaciones de Citrix. Citrix Systems, Inc. Licencias: Configuración del servidor de licencias en Microsoft Cluster Por el departamento de publicaciones de Citrix Citrix Systems, Inc. Aviso La información contenida en este documento está sujeta

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía del producto McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Squid como proxy semi-transparente.

Squid como proxy semi-transparente. Squid como proxy semi-transparente. Como explicábamos al inicio del proyecto, existe una problemática con las conexiones HTTPS al situar un proxy entre la máquina del cliente y el servidor externo si queremos

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía del usuario de vcloud Director

Guía del usuario de vcloud Director vcloud Director 1.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Por el Departamento de servicios y estándares de Citrix. Citrix Systems, Inc.

Por el Departamento de servicios y estándares de Citrix. Citrix Systems, Inc. Licencias: License Management Console Por el Departamento de servicios y estándares de Citrix Citrix Systems, Inc. Aviso La información contenida en este documento está sujeta a cambios sin previo aviso.

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Guía de administración Revisión D. SaaS Email Protection

Guía de administración Revisión D. SaaS Email Protection Guía de administración Revisión D SaaS Email Protection COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012)

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto McAfee SaaS Endpoint Protection (versión de octubre de 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Guía del producto Revisión A. McAfee Web Reporter 5.2.1

Guía del producto Revisión A. McAfee Web Reporter 5.2.1 Guía del producto Revisión A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Versión 1.0 del software ConnectKey Share to Cloud Abril de 2013. Xerox ConnectKey Share to Cloud Guía del usuario/administrador

Versión 1.0 del software ConnectKey Share to Cloud Abril de 2013. Xerox ConnectKey Share to Cloud Guía del usuario/administrador Versión 1.0 del software ConnectKey Share to Cloud Abril de 2013 Xerox ConnectKey Share to Cloud Guía del usuario/administrador 2013 Xerox Corporation. Todos los derechos reservados. Xerox, Xerox and Design

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Guía de instalación de SolidWorks Enterprise PDM

Guía de instalación de SolidWorks Enterprise PDM Guía de instalación de SolidWorks Enterprise PDM Contenido Aviso legal...vi 1 Guía de instalación de SolidWorks Enterprise PDM...7 2 Información general sobre la instalación...8 Componentes de instalación

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

CA ARCserve Replication y High Availability para Windows

CA ARCserve Replication y High Availability para Windows CA ARCserve Replication y High Availability para Windows Guía de funcionamiento de Microsoft Dynamics CRM r15 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación")

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0

Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0 Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0 Sede central en América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Instalando GFI MailSecurity en modo gateway

Instalando GFI MailSecurity en modo gateway Instalando GFI MailSecurity en modo gateway Introducción a la instalación en modo gateway SMTP Este capítulo explica el procedimiento de instalación y configuración de GFI MailSecurity en modo gateway

Más detalles

NetSupport DNA Helpdesk

NetSupport DNA Helpdesk Manual COPYRIGHT (C) 2008 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech Uso del portátil Bluetooth con el concentrador inalámbrico Logitech 2003 Logitech, Inc. Contenido Introducción 3 Compatibilidad de productos 3 Acerca de este manual 4 Conéctese 6 Conexión del portátil

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET. FORMAS DE PAGO... 3 3. VALIDEZ DE LAS CREDENCIALES ADQUIRIDAS... 5 3.1. ARTÍCULOS

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS)

SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS) SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS) Los servicios de Internet Information Server (a partir de ahora IIS) son una plataforma con unas prestaciones completas, capaz de dar servicio HTTP (sitios

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Notificaciones legales

Notificaciones legales Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente renuncia a cualquier garantía explícita o implícita de comercialización

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Guía de instalación. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de instalación. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de instalación Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Diseñe mejores productos. SolidWorks 2009. Guía de instalación de SolidWorks Enterprise PDM

Diseñe mejores productos. SolidWorks 2009. Guía de instalación de SolidWorks Enterprise PDM Diseñe mejores productos SolidWorks 2009 Guía de instalación de SolidWorks Enterprise PDM 1995-2008, Dassault Systèmes Dassault Systèmes SolidWorks Corporation, una compañía de Dassault Systèmes S.A. 300

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario GMFPSU22W6 PART NO. M0389S Introducción Gracias por adquirir el Servidor

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles