Guía del Administrador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del Administrador"

Transcripción

1 Guía del Administrador

2 BitDefender Security for SharePoint 3.5 Guía del Administrador fecha de publicación Copyright 2011 BitDefender Advertencia legal Todos los derechos reservados. Ninguna parte de este documento puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico, mecánico, por fotocopia, grabación o de otra manera, almacenada o introducida en un sistema de recuperación, sin la previa autorización expresa por escrito de un representante de BitDefender. La inclusión de breves citas en artículos sólo pueden ser posibles con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por copyright. La información en este documento se provee tal como está, sin garantía. Aunque se ha tomado toda precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en este trabajo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de BitDefender, por lo que BitDefender no se hace responsable por el contenido de cualquier sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. BitDefender proporciona estos enlaces sólo por conveniencia, y la inclusión del enlace no implica que BitDefender apruebe o acepte ninguna responsabilidad por el contenido del sitio del tercero. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Tabla de contenidos Prólogo... vii 1. Convenciones utilizadas en este manual vii 1.1. Convenciones Tipográficas vii 1.2. Advertencias vii 2. La Estructura del Manual viii 3. Petición de Comentarios viii Descripción Características y Beneficios... 2 Pasos de la Instalación Antes de Instalar Requisitos del Sistema Instalando BitDefender Security for SharePoint Instalación Nueva Paso 1/8 - Bienvenido Paso 2/8 - Términos del Acuerdo de Licencia Paso 3/8 - Analizar Antes de Instalar Paso 4/8 - Seleccionar los Productos a Instalar Paso 5/8 - Configurar Opciones de Actualización de Producto Paso 6/8 Configurar Informe de Incidentes Paso 7/8 - Iniciar la Instalación Paso 8/8 - Instalación Finalizada Modificar Instalación Existente Actualizar desde una Versión Anterior Modificar, Reparar o Desinstalar BitDefender Modificar BitDefender Reparar BitDefender Desinstalar BitDefender Configuración y Administración Iniciando Panel de Control Área de Estado Análisis del Servidor Estado de la Actualización Estado de la Licencia Estado del Producto Monitorización Estadísticas Limpiando las Estadísticas Informes Administrando los Informes Creando Informes iv

5 Limpiando Informes Alertas y Logs Informes Alertas Configuración Alerta Cuarentena Administrando las Archivos en Cuarentena Limpiar Cuarentena Tareas Programadas Administrando las Tareas Programadas Tareas de Análisis Bajo Demanda Tareas de Actualización Tareas de Generación de Informe Análisis del Servidor Análisis en tiempo real Configure las opciones de Microsoft SharePoint Antivirus Perfiles de Análisis Análisis bajo demanda Analizando los Archivos y Carpetas Perfiles de Análisis Probar Protección Antivirus Actualización Actualización Información de la Actualización Actualización del Producto Configuración de la Actualización Configurando la Programación de las Actualizaciones Configurando la Actualización de Producto Ubicación de las Actualizaciones Notificaciones de las Actualizaciones Desinstalar Actualización General Reportar Virus Reportar Errores Exportar/Importar la Configuración del producto Exportar Configuración del Producto Importar la Configuración del Producto Licencia Adquiera la versión completa del producto Registrar el producto Registre una cuenta BitDefender Ayuda Solución de Problemas y Ayuda Herramienta de Reparación de la Configuración de BitDefender Soporte v

6 14.1. Centro de soporte de BitDefender BitDefender Knowledge Base Foro de Soporte BitDefender Vídeo Tutoriales Documentación del Producto Solicitar ayuda Herramienta de Soporte de BitDefender Información de Contacto Direcciones Web Distribuidor Local Oficinas de BitDefender España Alemania Estados Unidos Reino Unido e Irlanda Rumanía Glosario vi

7 Prólogo Esta guía está dirigida a todas las compañías que han elegido BitDefender Security for SharePoint con solución de seguridad para su SharePoint. La información de este libro es apta no sólo para expertos en informática, sino para los que son capaces de trabajar con Windows. Este manual le describirá el producto BitDefender Security for SharePoint, le guiará a través del proceso de instalación y le enseñará a configurarlo. Descubrirá cómo utilizar BitDefender Security for SharePoint, cómo actualizarlo, probarlo y personalizarlo. En resumen, aprenderá a sacarle el máximo provecho a BitDefender. Le deseamos una útil y placentera lectura. 1. Convenciones utilizadas en este manual 1.1. Convenciones Tipográficas En este manual se utilizan distintos estilos de texto con el fin de mejorar su lectura. Su aspecto y significado se indica a continuación. Apariencia sample syntax sales@bitdefender.com Prólogo (p. vii) filename option sample code listing Descripción Ejemplos de sintaxis se muestran con letras monospaced. Los enlaces URL le dirigen a alguna ubicación externa, a servidores http o ftp. Las direccienes de se incluyen en el texto como información de contacto. Este es un enlace interno, hacia alguna localización dentro del documento. Los archivos y carpetas se muestran usando una fuente monoespaciada. Todas las opciones del producto se muestran usando letra en negrita. Las listas de código se muestran con letras monospaced Advertencias Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo. Prólogo vii

8 Nota La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados. Importante Este tipo de advertencia requiere su atención y no es recomendable omitirla. Normalmente proporciona información importante, aunque no extremadamente crítica. Aviso Se trata de información crítica que debería tratar con extrema cautela. No ocurrirá nada malo si sigue las indicaciones. Debería leer y entender estas notas, porque describen algo extremadamente arriesgado. 2. La Estructura del Manual Este libro consiste de 4 partes, contiene los temas más importantes: Descripción, Instalación, Configuración y Administración, Solucionar problemas y Obtener Ayuda. Además, se incluye un glosario para aclarar los términos técnicos utilizados en la guía. Descripción. Se le presenta BitDefender Security for SharePoint y sus características. Pasos de la Instalación. Instrucciones paso a paso para instalar BitDefender en un equipo. Se trata de un extenso tutorial sobre la instalación de BitDefender Security for SharePoint. Empezando por los pre-requisitos para una instalación exitosa, se le guiará a través del proceso de instalación por completo. Finalmente, también se describe el proceso de desinstalación en caso que necesite desinstalar BitDefender. Configuración y Administración. Descripción de la administración básica y del mantenimiento de BitDefender. El capítulo explica detalladamente todas las opciones de BitDefender Security for SharePoint, como registrar y configurar el producto, como analizar el servidor SharePoint y como realizar actualizaciones. Solución de Problemas y Ayuda. Dónde consultar y dónde pedir ayuda si se produce una situación inesperada. Glosario. El Glosario trata de explicar algunos términos técnicos y poco comunes que encontrará en las páginas de este documento. 3. Petición de Comentarios Le invitamos a ayudarnos a mejorar el manual. Hemos comprobado y verificado toda la información como mejor hemos sabido. Por favor, escríbanos para explicarnos cualquier tipo de defecto que encuentre en este manual o cómo podría mejorarse, y así ayudarnos a ofrecerle la mejor documentación posible. Haganoslo saber mandando un a documentation@bitdefender.com. Prólogo viii

9 Importante Por favor, escriba en Inglés todos los correos relacionados con la documentación, para poder procesarlos correctamente. Prólogo ix

10 Descripción 1

11 1. Características y Beneficios BitDefender Security for SharePoint realiza análisis bajo demanda, en tiempo real de los archivos cargados y descargados en la librería de documentos y listas, con excelente ratio de limpieza, y una opción para poner en cuarentena los documentos infectados. Cuando un archivo es cargado o descargado, este inmediatamente es analizado. Si el Análisis Antivirus de BitDefender encuentra una infección, el archivo será tratado de acuerdo con el perfil seleccionado por el administrador. Además, BitDefender puede configurarse para notificar a los administradores sobre los eventos ocurridos enviando alertas mediante correo o net send. La característica de análisis Bajo Demanda permite crear análisis de sistema programado para ejecutarlo fuera de las horas de trabajo sin afectar al rendimiento global o disponibilidad del sistema. La integración de las herramientas avanzadas de informes y de registro con BitDefender Management Server mejora aún más el valor de BitDefender Security for SharePoint. como una solución de seguridad para sus necesidades de colaboración. Características Profunda integración con el servidor SharePoint para optimizar y acelerar el proceso de análisis Protección heurística proactiva contra amenazas 'zero-day' Personalizar perfiles de análisis antivirus permite mejorar la flexibilidad Motores antivirus certificados Administración centralizada mediante la integración con BitDefender Management Server Tecnologías BitDefender B-HAVE. BitDefender Security for SharePoint incluye B-HAVE, tecnología pendiente de patente, que analiza el comportamiento potencial del código malicioso dentro de un ordenador virtual, permitiendo reducir falsos positivos e incrementando significativamente el ratio de detección frente a malware nuevo o desconocido. Motores Antivirus Certificados. Los premiados motores de análisis de BitDefender, junto con su tecnología B-HAVE, han sido reconocidos por los organismos independientes más prestigiosos del sector (ICSA Labs, Virus Bulletin y Checkmark) como una de las mejores protecciones proactivas disponibles en el mercado. Servicios Sistema Avanzado de Actualizaciones Características y Beneficios 2

12 Para una protección continuada, la solución recibe las últimas actualizaciones de firmas de virus a través de tres tecnologías diferentes y configurables: bajo demanda, de forma automática y de forma programada. Actualizaciones de Producto Los usuarios registrados podrán beneficiarse de actualizaciones gratuitas a cualquier versión más nueva del producto durante el periodo de validez de la licencia. A su vez, también podrán beneficiarse de ofertas especiales en las renovaciones. Soporte Técnico Gratuito Especializado 24/7 Nuestros técnicos especializados ofrecen a los clientes empresariales de BitDefender soporte online, telefónico o por 24/7. También tendrá a su disposición una base de datos online, donde podrá encontrar documentos de apoyo y respuestas a las pregunta más frecuentes. Características y Beneficios 3

13 Pasos de la Instalación 4

14 2. Antes de Instalar Existe una serie de pasos a dar como preparación de la instalación del producto: Asegúrese de que el equipo cumple los requisitos de sistema. Inicie sesión en el equipo como un administrador. Desinstalar otro software similar de seguridad de su equipo. La ejecución de dos programas de seguridad simultáneamente puede afectar al funcionamiento y causar mayores problemas con el sistema. Nota BitDefender Security for SharePoint no soporta servidores SharePoint servers desplegados en un entorno de granja Requisitos del Sistema Sistema Operativo: Microsoft Windows Server 2003 con SP1 (SP2 es recomendado) Microsoft Windows Server 2008 / Microsoft Windows Server 2008 R2 Microsoft Office SharePoint Server 2007 o Microsoft Windows SharePoint Services 3.0 Microsoft Internet Explorer versión 6.0 o superior (nivel 1) o Mozilla Firefox version 3.0 o superior (nivel 2) Mínimo 1 GB de espacio libre en el disco duro Antes de Instalar 5

15 3. Instalando BitDefender Security for SharePoint Para instalar BitDefender Security for SharePoint necesita el instalador de la aplicación. Existen variantes de 32 y 64 bits, así que asegúrese de utilizar aquella que se corresponda con la arquitectura de su sistema. Puede conseguir el instalador en un DVD de instalación de BitDefender, o puede descargarlo desde una ubicación online como el Sitio Web de BitDefender. Si instala el programa desde un DVD, introduzca el disco en la unidad y use la interfaz gráfica del DVD para acceder a su contenido. El paquete de instalación contiene otros productos BitDefender Security for Windows Servers además de BitDefender Security for SharePoint. Debería instalar todos los productos que desea utilizar al mismo tiempo. Si sólo instala BitDefender Security for SharePoint, tendrá que modificar la instalación actual siempre que quiera instalar otros productos adicionales de BitDefender. Como resultado de esta acción, puede ser necesario reemplazar algunos ficheros lo cual puede interferir en el funcionamiento de los productos instalados. Existen dos maneras de instalar BitDefender Security for SharePoint dependiendo de si tiene ya instalados en el equipo productos del paquete: Instalación nueva - no hay ningún otro producto del paquete de instalación instalado en el equipo. Modificar una instalación existente - hay al menos un producto del paquete de instalación instalado en el equipo Instalación Nueva Para comenzar una nueva instalación, localice el archivo de instalación y haga doble clic en él. Aparecerá un asistente y debería seguir estos pasos para completar la instalación. Antes de iniciar el asistente de instalación, BitDefender comprobará si existen nuevas versiones del paquete de instalación. Si existe una nueva versión, se le preguntará si desea descargarla. Haga clic en Si para descargar la nueva versión, o en No para continuar la instalación actual. Siga estos pasos para instalar BitDefender Security for SharePoint: Instalando BitDefender Security for SharePoint 6

16 Paso 1/8 - Bienvenido Bienvenido Haga clic en Siguiente para continuar o haga clic en Cancelar para abandonar el proceso de instalación Paso 2/8 - Términos del Acuerdo de Licencia Términos del Acuerdo de Licencia Por favor, lea el Contrato de Licencia con atención y si está de acuerdo con las condiciones previstas, seleccione Acepto los términos del contrato de licencia y haga clic en Siguiente. Nota Si no está de acuerdo con la condiciones, haga clic en Cancelar. Abandonará el proceso de instalación y saldrá del asistente. Instalando BitDefender Security for SharePoint 7

17 Paso 3/8 - Analizar Antes de Instalar Analizar Antes de Instalar BitDefender puede analizar áreas críticas de su sistema antes de proceder a la instalación para asegurar que el servidor está libre de infecciones. El análisis tardará unos minutos. Haga clic en Analizar ahora para empezar el análisis o haga clic en Omitir Análisis para instalar sin analizar previamente. Importante Es muy recomendable ejecutar el análisis. El malware activo puede interrumpir la instalación e incluso causar que falle. Si se detecta una amenaza, será necesario reiniciar para eliminarla. Instalando BitDefender Security for SharePoint 8

18 Paso 4/8 - Seleccionar los Productos a Instalar Seleccionar los Productos a Instalar Seleccione BitDefender Security for SharePoint, haga clic en la flecha correspondiente y seleccione la opción Este componente se instalará en el disco duro local en el menú. La carpeta de instalación por defecto se muestra en la parte inferior de la ventana. Para seleccionar una carpeta diferente, haga clic en Buscar, localizar la carpeta y hacer clic en Aceptar Nota También puede instalar otros productos BitDefender para servidores basados en Windows. Simplemente selecciónelos como se indicó anteriormente. Dependiendo de los productos seleccionados, podrían añadirse pasos adicionales al proceso de instalación como se describe en este apartado. Haga clic en Siguiente. Instalando BitDefender Security for SharePoint 9

19 Paso 5/8 - Configurar Opciones de Actualización de Producto Opciones de Actualización de Producto Instalando actualizaciones producto regularmente es esencial para la seguridad de su servidor. Dependiendo en el nivel de interferencia con el servidor, hay tres tipos de actualizaciones: las actualizaciones de producto no requieren detener el tráfico del servidor o reiniciar el servidor. las actualizaciones de producto requieren detener el tráfico del servidor, pero no reiniciar el servidor. las actualizaciones de producto requieren reiniciar el servidor Para configurar la descarga e instalación automática de cada actualización, seleccione una de las siguientes opciones: Instalar Automáticamente Seleccione esta opción y BitDefender automáticamente descargará e instalará las actualizaciones. Se recomienda elegir las actualizaciones que no requieran detener el tráfico del servidor o reiniciarlo. Instalar a la hora que yo especifique Seleccione esta opción si desea que BitDefender instale las actualizaciones disponibles en ciertos momentos. Seleccione desde la correspondiente lista la fecha (día y hora) cuando desea hacerlo. Así puede configurar BitDefender para realizar actualizaciones en momentos que es menos probable que se produzcan interferencias con la actividad del servidor (durante la noche, por ejemplo) Instalando BitDefender Security for SharePoint 10

20 Dejarme decidir cuándo instalar Seleccione esta opción si desea que BitDefender descargue automáticamente actualizaciones, pero decidir cuando instalarlas. Esto se recomiendo para elegir las actualizaciones que requieren detener el tráfico del servidor o reiniciarlo. Para desactivar las actualizaciones automáticas de producto, marque la casilla de verificación Sin actualizaciones automáticas, aunque haga más vulnerable mi servidor. Haga clic en Siguiente Paso 6/8 Configurar Informe de Incidentes Informes de Incidentes BitDefender Security for SharePoint contiene un modulo de administración de incidencias que permite crear un informes de incidencias durante los errores del producto. Aceptar el envió de informes de incidentes al Lab BitDefender, está de acuerdo para ayudarnos a encontrar soluciones rápidas a nuestros errores. Puede hacer una importante contribución para el desarrollo de un producto estable que satisfaga sus necesidades Los informes serán utilizados sólo para fines estadísticos. Nunca se utilizarán como datos comerciales o cedidos a terceros. Para enviar los informes de incidentes al Lab BitDefender, seleccione Acepto el envío de errores al Lab BitDefender e indique su dirección de correo. Haga clic en Siguiente. Instalando BitDefender Security for SharePoint 11

21 Paso 7/8 - Iniciar la Instalación Iniciar Instalación BitDefender necesitará reiniciar el Servicio Internet Information Service durante el proceso de instalación. Tiene que indicar esto marcando la casilla correspondiente a esa información antes de que el proceso pueda continuar. Hacer clic en Instalar para iniciar la instalación. La instalación necesitará varios minutos para completarse. Se mostrará información detallada para ayudarle a seguir el progreso de la instalación Paso 8/8 - Instalación Finalizada Instalación Finalizada Haga clic en Finalizar para cerrar el instalador. Es posible que necesite reiniciar el sistema para que se complete el proceso de instalación. Instalando BitDefender Security for SharePoint 12

22 3.2. Modificar Instalación Existente Con el fin de instalar BitDefender Security for SharePoint cuando uno o más productos de BitDefender Security for Windows Servers ya están instalados en el equipo, necesita seguir estos pasos: 1. Siga la ruta: Inicio Todos los programas BitDefender Security for Windows Servers Modificar, Reparar o Desinstalar. Nota También puede hacer doble clic en el archivo de instalación de BitDefender Security for Windows Servers. Se mostrará una ventana de bienvenida, haga clic en Siguiente para empezar. 2. Seleccione Modificar. 3. Ha alcanzado el paso 4 del asistente de instalación. Siga el asistente para completar la instalación Actualizar desde una Versión Anterior Si está utilizando una versión antigua del producto, puede actualizarse a la versión 3.5 descargando y ejecutando el nuevo instalador. Siga los pasos del asistente descritos en el apartado Instalación Nueva (p. 6) para completar el proceso de actualización. Al actualizar desde la versión 3.4, se guardarán todas las configuraciones del producto. Las actualizaciones desde versiones antiguas se instalarán con la configuración por defecto. Nota Es necesario reiniciar para completar la actualización. Instalando BitDefender Security for SharePoint 13

23 4. Modificar, Reparar o Desinstalar BitDefender Si desea modificar, reparar o desinstalar BitDefender, siga la ruta Inicio Todos los Programas BitDefender Security for Windows Servers Modificar, Reparar o Desinstalar. Haga clic en Siguiente en la pantalla de bienvenida. Aparecerá una nueva ventana donde podrá elegir entre las siguientes opciones: Modificar - para añadir nuevos productos de BitDefender para servidores Windows o para eliminar productos instalados actualmente. Reparar - para reinstalar BitDefender Security for SharePoint. Desinstalar - para desinstalar todos los componentes instalados. Modificar, Reparar o Desinstalar BitDefender 4.1. Modificar BitDefender El paquete de instalación de BitDefender Security for SharePoint forma parte de un paquete más grande que incluye todos los productos BitDefender Security for Windows Servers disponibles. Si elige Modificar, se mostrará una nueva ventana desde la cual podrá seleccionar productos individuales de BitDefender para la instalación o desinstalación. Debería instalar todos los productos que desea utilizar al mismo tiempo. Para instalar un producto, haga clic en la flecha correspondiente y seleccionar Este componente se instalará en el disco duro loca en el menú. Para eliminar un producto, haga clic en la correspondiente flecha y seleccionar Está característica no estará disponible en el menú. Modificar, Reparar o Desinstalar BitDefender 14

24 4.2. Reparar BitDefender Si BitDefender Security for SharePoint empieza a fallar, puede repararlo para restaurar su funcionamiento correcto. El proceso de reparación consiste en reinstalar completamente el producto. Si elige Reparar, se mostrará una nueva ventana. Haga clic en Reparar para iniciar el proceso. Importante Durante el proceso de reparación todos los productos de BitDefender instalados en el equipo dejarán de funcionar temporalmente Desinstalar BitDefender Si desea desinstalar todos los productos de BitDefender, elija Desinstalar. Nota Recomendamos elegir la opción Desinstalar para realizar una re-instalación limpia. Si decide desinstalar BitDefender, aparecerá una nueva ventana. Para guardar los objetos en la cuarentena, asegúrese de que no está marcada la casilla de verificación correspondiente. Haga clic en Desinstalar para iniciar la desinstalación de BitDefender en su equipo. Importante Este desinstalará todo los productos BitDefender Security for Windows Server de su equipo. Si tiene instalado un producto de BitDefender adicional y sólo desea desinstalar BitDefender Security for SharePoint, por favor, use la opción Modificar. Modificar, Reparar o Desinstalar BitDefender 15

25 Configuración y Administración 16

26 5. Iniciando BitDefender Security for SharePoint se integra sin problemas con Microsoft Office SharePoint Server La consola de administración proporciona acceso a todas las características y configuración de BitDefender Security for SharePoint. Para abrir la consola de administración, siga estos pasos: 1. Acceso a la página de Administración Central de Microsoft Office SharePoint Server En la barra de navegación superior, haga clic en Operaciones. 3. En la página Operaciones, en la sección BitDefender, haga clic en BitDefender Security for SharePoint. Nota Como alternativa, puede seguir esta ruta: Inicio Todos los Programas BitDefender Security for Windows Servers BitDefender Security for SharePoint. En la parte superior de la página puede ver el menú de BitDefender: Inicio - muestra el panel de control. El panel de control le muestra información sobre el estado de BitDefender Security for SharePoint, a la vez que le ayuda a solventar aquellas incidencias que requieran su atención. Monitorizar - ofrece enlaces para las siguientes secciones: Estadísticas - ofrece información estadística de la actividad del producto. Informes - le permite crear informes personalizados a partir de la actividad del producto. Alertas y Logs - le permite configurar las opciones de registro de la actividad del producto y el envío de alertas sobre los eventos que se produzcan, como errores durante la actualización o la detección de un archivo infectado. Cuarentena - muestra los archivos trasladados a cuarentena. Estos archivos han sido detectados como infectados o sospechosos y han sido trasladados al área de cuarentena, de acuerdo con la acción indicada en la configuración. Tareas Programadas - le permite crear tareas programadas a través de un sencillo e intuitivo asistente. Puede programar tareas de actualización, procesos de análisis bajo demanda o la creación de informes. Análisis Servidor - permite configurar BitDefender para analizar el servidor. Actualización - le permite actualizar BitDefender y modificar las opciones de la actualización. General - permite configurar BitDefender para enviar a los Lab de BitDefender informes sobre los virus detectados en el servidor y las incidencias que han ocurrido durante la operación del producto, así como exportar e importar configuración del producto. Iniciando 17

27 Licencia - permite registrar BitDefender, creando una cuenta de BitDefender y accediendo a la página web desde donde puede adquirirse BitDefender. Ayuda - permite obtener ayuda y soporte y ver la información de la versión. Iniciando 18

28 6. Panel de Control Para ver el panel de control, haga clic en Inicio en el menú de BitDefender. Panel de Control El panel de control le muestra información sobre el estado de BitDefender Security for SharePoint, a la vez que le ayuda a solventar aquellas incidencias que requieran su atención. Debería comprobar frecuentemente el panel de control con el fin de identificar y resolver rápidamente las incidencias que afectan a la seguridad del servidor Área de Estado El área de Estado contiene información sobre las incidencias existentes y le ayuda a repararlas Tres botones de estado, monitoriza las tres categorías de incidencias, inmediatamente le informa sobre la existencia de incidencias específicas: Análisis Servidor Estado Actualización Estado Licencia Nota El icono del Estado de Licencia y las incidencias relacionadas no están disponibles si BitDefender Security for SharePoint esta administrador por BitDefender Management Server. Panel de Control 19

29 A la izquierda del icono de estado puede ver el número de incidencias que afecta a la seguridad del servidor, si existen. Los iconos de estado pueden ser verde, naranja o rojo, dependiendo de las incidencias existentes que afectan a la seguridad del servidor: Verde indica que no hay ninguna incidencia que requiera su atención. Naranja indica la existencia de incidencias que suponen un riego de seguridad medio. Aunque estas incidencias no requieren su atención inmediata, recomendamos corregirlas lo antes posible. Rojo indica la existencia de incidencias que suponen un riesgo de seguridad crítico, la cuales requieren su atención inmediata. Los detalles acerca de estas incidencias, son mostrados en la sección Issue Details. La sección Detalles Incidencias contiene tres tablas, una para cada categoría. Cada tabla muestra los objetos monitorizados y su estado actual. Cuando exista una incidencia relativa a alguno de los objetos monitorizados, aparecerá un enlace de REPARAR color rojo. Para reparar rápidamente las incidencias existentes, haga clic en los enlaces REPARAR, una a uno, o en el botón Reparar todo. Importante En cada uno de los objetos monitorizados existe una casilla de verificación en la columna Monitorizar, marcada de forma predeterminada. Si no desea monitorizar un objeto en concreto, desmarque la casilla Monitorizar correspondiente Análisis del Servidor Si el icono de Análisis de Servidor está en naranja o rojo, significa que existen incidencias que afectan a la actividad del análisis de BitDefender Security for SharePoint. Compruebe la tabla Análisis Servidor para ver el estado actual de la protección en Tiempo Real. Las incidencias que pueden registrarse están listadas en la siguiente tabla: Estado Análisis de archivos desactivado Analizar archivos de subido y descarga está desactivado Descripción La protección en tiempo real esta desactivada y el servidor no está protegido contra malware. Haga clic en REPARAR para activar la protección en tiempo real. La protección en Tiempo Real está activada, pero el análisis de archivos de subida y descarga ha sido desactivado por la página de configuración antivirus de Microsoft SharePoint. Panel de Control 20

30 Estado El intento para limpiar documentos infectados está desactivado El registro ha caducado Descripción Haga clic en Reparar para activiar el análisis de subida y descarga de archivos. Esta característica ha sido desactivada desde la página de configuración antivirus de Microsoft SharePoint. Haga clic en Reparar para activar. El periodo de licencia del producto ha caducado. Haga clic en Reparar para abrir la página de registro en donde puede registrar BitDefender Security for SharePoint con una nueva licencia Estado de la Actualización Si el icono de Actualización está en naranja o rojo, significa que hay incidencias en la actualización que afectan a BitDefender Security for SharePoint. Comprobar la tabla de Estado de Actualización para ver los objetos monitorizados y su actual estado. Estado última actualización de firma. Las incidencias que pueden registrarse están listadas en la siguiente tabla: Estado Error en una ubicación de la actualización (Ubicación Actualización AV / Ubicación Actualización producto) No se ha realizado ninguna actualización La actualización ha fallado porque las actualizaciones en su servidor no están firmadas, y eligió no permitir actualizaciones sin firmar Descripción No fue posible contactar con una o dos ubicaciones durante el proceso de la última actualización de firma y/o producto. Haga clic en REPARAR para iniciar la descarga de actualizaciones de nuevo. Haga clic en REPARAR para iniciar la descarga de actualizaciones de nuevo. El estado cambiará a Descarga. Necesita ir a Actualización > Ubicaciones y seleccionar la casilla Permitir actualizaciones sin firmar en su servidor. Última actualización del producto. Las incidencias que pueden registrarse están listadas en la siguiente tabla: Estado Las actualizaciones automáticas están desactivadas Descripción Las actualizaciones automáticas están desactivadas, haciendo su servidor más vulnerable Panel de Control 21

31 Estado Hay un nuevo paquete disponible y no está instalado en su sistema Actualización de producto descargado, por favor, instaléla Descripción a amenazas de seguridad. Haga clic en Reparar para activar las actualizaciones automáticas. El nuevo paquete de instalación puede contener nuevas características y funcionalidades. Haga clic en Reparar para descargar e instalar el kit. Tendrá que confirmar esta acción haciendo clic en Aceptar. Instalar el kit puede requerir un reinicio del servidor. Una actualización se ha descargado pero aún no esta instalada. Haga clic en Reparar para instlar la actualización. Las actualizaciones de firmas son más antiguas de un día. Las incidencias que pueden registrarse están listadas en la siguiente tabla: Estado Descripción Las actualizaciones están Ha pasado más de un día desde la última anticuadas actualización. Haga clic en REPARAR para iniciar la descarga de actualizaciones de nuevo. El estado cambiará a Descarga. Estado de la actualización automática. Las incidencias que pueden registrarse están listadas en la siguiente tabla: Estado Actualización automática desactivada y ninguna tarea de actualización programada definida ni activada Descripción BitDefender Security for SharePoint NO se actualiza regularmente de forma automática. Haga clic en REPARAR para activar las actualizaciones automáticas. El intervalo de actualizaciones se establecerá a una hora, a no ser que haya sido modificado previamente Estado de la Licencia Si el icono de licencia es naranja o rojo, significa que hay incidencias con la licencia de su BitDefender Security for SharePoint. Panel de Control 22

32 Nota El botón de Estado de la licencia y las incidencias relacionadas no estarán disponibles si está administrando BitDefender Security for SharePoint desde BitDefender Management Server. En este caso, el proceso de registro se realiza desde la consola de administración de BitDefender Management Server. Comprueba la tabla de Estado Licencia para ver los objetos monitorizados y actual estado. Estado del Registro. Las incidencias que pueden registrarse están listadas en la siguiente tabla: Estado Está utilizando una versión de evaluación del producto y debería registrarlo El número de serie que ha introducido no es valido Descripción Durante el periodo de evaluación se le mostrará este estado del registro. Haga clic en Reparar para abrir la página de registro en donde puede registrar BitDefender Security for SharePoint con una nueva licencia. Ha introducido una licencia inválida. Haga clic en Reparar para abrir la página de registro en donde puede registrar BitDefender Security for SharePoint con una nueva licencia. El registro de su producto Durante los 30 días del periodo de evaluación se le caducará en x días. Debería mostrará este estado. Haga clic en Reparar para renovar su licencia abrir la página de registro en donde puede registrar BitDefender Security for SharePoint con una nueva licencia. Registro de producto caducado El periodo de licencia del producto ha caducado. Haga clic en Reparar para abrir la página de registro en donde puede registrar BitDefender Security for SharePoint con una nueva licencia. Estado de Mi Cuenta. Las incidencias que pueden registrarse están listadas en la siguiente tabla: Estado No tiene una cuenta. Por favor, cree una cuenta La contraseña que ha introducido no es correcta. Descripción Todavía no ha creado una cuenta de BitDefender. Haga clic en Reparar para abrir la página Mi Cuenta donde puede crear una nueva cuenta o iniciar sesión con una existente. Haga clic en Reparar para abrir la página Mi Cuenta donde puede crear una nueva cuenta o iniciar sesión con una existente. Panel de Control 23

33 Estado Por favor, inténtelo de nuevo Cuenta bloqueada Error del Servidor! Por favor, inténtelo más tarde Descripción Haga clic en Reparar para abrir la página Mi Cuenta donde puede crear una nueva cuenta o iniciar sesión con una existente. No se ha podido establecer una conexión con el servidor de BitDefender Haga clic en Reparar para abrir la página Mi Cuenta y vuelva intentarlo más tarde. Alerta de caducidad del registro. El estado de este elemento puede variar entre las opciones que se le muestran a continuación: Estado Le quedan x días de su licencia El producto está caducado Descripción Durante los 30 días del periodo de evaluación se le mostrará este estado. Haga clic en Reparar para abrir el asistente de registro y registrar BitDefender Security for SharePoint con una nueva licencia. El periodo de licencia del producto ha caducado. Haga clic en Reparar para abrir el asistente de registro y registrar BitDefender Security for SharePoint con una nueva licencia Estado del Producto La información en cuanto al estado del producto se muestra en la sección Estado Producto. Podrá ver el nombre del servidor en el que está instalado BitDefender Security for SharePoint, así como la versión del producto y el número de firmas de malware disponibles. Panel de Control 24

34 7. Monitorización El menú de Monitorización le proporciona todos los medios necesarios para monitorizar y controlar la actividad del producto. Las siguientes secciones están agrupadas bajo Monitorización: Estadísticas - ofrece información estadística de la actividad del producto. Informes - le permite crear informes personalizados a partir de la actividad del producto. Alertas y Logs - le permite configurar las opciones de registro de la actividad del producto y el envío de alertas sobre los eventos que se produzcan, como errores durante la actualización o la detección de un archivo infectado. Cuarentena - muestra los archivos trasladados a cuarentena. Estos archivos han sido detectados como infectados o sospechosos y han sido trasladados al área de cuarentena, de acuerdo con la acción indicada en la configuración. Tareas Programadas - le permite crear tareas programadas a través de un sencillo e intuitivo asistente. Puede programar tareas de actualización, procesos de análisis bajo demanda o la creación de informes. En este apartado puede encontrar una descripción de cada una de las opciones: Monitorización 25

35 7.1. Estadísticas Si desea ver estadísticas detalladas sobre la actividad de análisis en tiempo real de BitDefender Security for SharePoint, vaya a Estadísticas del menú de BitDefender debajo de Monitorización Estadísticas BitDefender almacena los datos sobre los objetos analizados en tiempo real en una base de datos. A partir de esta base de datos, BitDefender le ofrece estadísticas que le permiten comprobar: el estado de seguridad del servidor SharePoint. la existencia de amenazas y sus posibles daños. Dispone de los siguientes tipos de estadísticas: Tipo Resumen Descripción Le ofrece estadísticas generales sobre la actividad del análisis en tiempo real de BitDefender Security for SharePoint: número de elementos analizados. número de elementos detectados como infectados / sospechosos / limpios. número de elementos que no han podido ser analizados. número de virus detectados. número de software de riesgo detectado, en total y por tipo de software de riesgo. Monitorización 26

36 Tipo Descripción número de incidencias solucionadas, en total y por tipo de acción realizada. Un gráfico circular le mostrará el porcentaje de archivos infectados, sospechosos, no analizables y limpios que representan el número total de archivos analizados. Malware más Muestra las 10 amenazas de malware detectadas más habituales. Habitual Estas estadísticas están disponibles en la parte inferior de la página. Las estadísticas se agrupan en 4 intervalos de tiempo: hoy, última semana, último mes y en total. Haga clic en el enlace correspondiente para acceder a las estadísticas. Nota Las estadísticas se actualizan cada 60 segundos para ofrecerle información en tiempo real Limpiando las Estadísticas Por defecto, BitDefender limpia automáticamente la información estadística con antigüedad superior a 30 días. Para cambiar el periodo de tiempo durante el cual se guardaran las estadísticas, vaya a la pestaña Opciones de Purga en la página Statistics. Escriba en la casilla editable cuantos días /semanas / meses debe guardarse la información estadística y haga clic en Apply para guardar los cambios. Para limpiar las estadísticas manualmente, seleccione Eliminar todas las estadísticas ahora y haga clic en Aplicar. Nota 7.2. Informes Informes y estadísticas se crean utilizando la misma base de datos. La limpieza de las estadísticas también afectará a la precisión de los informes. BitDefender le permite crear informes sobre la actividad del análisis durante un determinado periodo de tiempo. Puede encontrar informes muy útiles, puede imprimirlos o enviarlos a otra gente interesada en el estado de seguridad del servidor. Los informes pueden generarse en formato HTML o de texto separado por comas (CSV). Puede elegir entre los siguientes tipos de informe: Tipo de Informe Total Antivirus Descripción Le muestra información completa sobre las amenazas detectadas durante el periodo de tiempo indicado. Monitorización 27

37 Tipo de Informe Descripción Virus más Habituales Le muestra una tabla que contiene las amenazas detectadas durante el periodo de tiempo indicado, ordenadas por el número de archivos infectados. Los informes se guardan en?:\archivos de Programa\BitDefender\BitDefender Security for SharePoint\Reports\. Nota Los informes se crean a partir de la información almacenada en la base de datos de BitDefender, que se elimina cada semana de forma predeterminada. Si se eliminan los registros correspondientes al periodo de tiempo cubierto por el informe, los resultados del mismo pueden resultar inexactos. Para cerar, ver y administrar informes, vaya a Informes debajo de Monitorización. Importante En el apartado Informes también encontrará los informes de los análisis bajo demanda. Informes Todos los informes existentes están listados en la tabla. Para cada informe, se proporciona la siguiente información: nombre del informe, feche de cuando se generó el informe, el tipo de información que contiene y el formato Administrando los Informes Para administrar los informes, utilice los siguientes botones: Monitorización 28

38 Nuevo Informe - inicia un asistente que le ayudará a crear un nuevo informe. Eliminar - elimina uno o varios de los informes seleccionados. Ver Informe - abre el informe seleccionado Creando Informes Para crear informes sobre la actividad del producto, haga clic en Nuevo Informe y siga los pasos del Asistente. Paso 1/5 - Bienvenido al Asistente de Informes Bienvenido Haga clic en Siguiente para continuar. Paso 2/5 Seleccione el Tipo de Informe Seleccione el Tipo de Informe Seleccione uno de los tipos de informe disponibles. Monitorización 29

39 Tipo de Informe Total Antivirus Descripción Le muestra información completa sobre las amenazas detectadas durante el periodo de tiempo indicado. Virus más Habituales Le muestra una tabla que contiene las amenazas detectadas durante el periodo de tiempo indicado, ordenadas por el número de archivos infectados. Haga clic en Siguiente. Paso 3/5 Seleccione el Formato del Informe Seleccione el Formato del Informe Seleccione el formato del archivo del informe (HTML o CSV). Haga clic en Siguiente. Paso 4/5 Seleccione el Intervalo de Tiempo del Informe Seleccione el Intervalo de Tiempo del Informe Seleccione el intervalo de tiempo cubierto en el informe: Monitorización 30

40 Último día Última semana Último mes Personalizado Si necesita información sobre la actividad de BitDefender en un intervalo de tiempo específico, seleccione Personalizado y especifique una fecha de inicio y una fecha de fin. Para especificar la fecha de inicio y fin, escriba nuevos valores en los campos de fecha o haga clic en el icono calendario y seleccione las fechas desde el calendario. Nota El formato de la fecha es mes/día/año. El informe sólo mostrará los registros correspondientes al periodo de tiempo indicado. Haga clic en Siguiente. Paso 5/5 - Resumen Resumen Esta ventana le muestra la configuración seleccionada para el informe. Puede realizar cualquier cambio volviendo a los pasos anteriores. Para hacer esto, haga clic en Atrás para ir al paso anterior o seleccione cualquier paso desde la parte izquierda de la ventana. Haga clic en Finalizar para generar el informe. El informe aparecerá en el apartado Informes Limpiando Informes Para cambiar el periodo de tiempo durante el cual se guardan los informes, vaya a la pestaña Opciones de Purga en la página de Informes. Introduzca el número de horas / días /semanas / meses que deben guardarse los informes y haga clic en Aplicar para guardar los cambios. Monitorización 31

41 Para limpiar los informes manualmente, seleccione Eliminar todos los informes ahora y haga clic en Aplicar. Nota Los informes con antigüedad superior a la indicada se eliminarán automáticamente. Monitorización 32

42 7.3. Alertas y Logs El apartado de Alertas & Logs es donde puede configurar el sistema de notificaciones de BitDefender. BitDefender está configurado de forma predeterminada para que registre toda su actividad. El log de BitDefender le ofrece una lista de los eventos que se han producido durante sus operaciones. Para configurar el registro de eventos o ver los archivos log, diríjase a la pestaña Logs. Además, puede configurar BitDefender para que avise de forma automática a las personas especificadas, en caso que se produzcan determinados eventos durante sus operaciones. Las alertas pueden enviarse tanto a través del correo electrónico como por comandos net send. Puede desactivar las notificaciones de cada uno de los eventos, o configurar BitDefender para que envíe alertas por correo o net send cuando se produzcan. Para configurar alertas para cada evento, vaya a la pestaña Alertas. Nota Windows Server 2008 no ofrece soporte para alertas net send. Para configurar los servicios de alerta por correo y net send, vaya a la pestaña Configuración Informes BitDefender está configurado de forma predeterminada para que registre toda su actividad. El log de BitDefender le ofrece una lista de los eventos que se han producido durante sus operaciones. Nota Por defecto, el archivo de registro se guarda en:?:\archivos de Programa\BitDefender\BitDefender for Windows Servers Services\BDLog. Para configurar el registro y ver los archivos de registro, vaya a Alertas & Logs debajo de Monitorización en el menu de BitDefender. Monitorización 33

43 Informes Examinando los Logs Haga clic en Ver último log para abrir el último archivo log. Configurando las Opciones de Registro en Log Para que la actividad del producto quede registrada en un archivo, seleccione la opción Activar registro en log. BitDefender crear el archivo de registro en:?:\archivos de Programa\BitDefender\BitDefender for Windows Servers Services\BDLog. Por defecto, cuando el archivo alcance el tamaño máximo de 1024 KB, se creará un nuevo archivo log. Especifique el tamaño máximo de los archivos log en el campo Tamaño máximo del log. Si no desea limitar el tamaño máximo del archivo log, introduzca el valor 0. Puede especificar una carpeta diferente en donde puede guardar los archivos proporcionando esta ruta en la casilla correspondiente. Haga clic en Guardar para aplicar los cambios. Monitorización 34

44 Alertas Puede desactivar las notificaciones de cada uno de los eventos, o configurar BitDefender para que envíe alertas por correo o net send cuando se produzcan. Para especificar los métodos de notificación para cada evente, vaya a Alertas & Logs debajo de Monitorización en el menú de BitDefender y luego en la pestaña Alertas. Alertas En la siguiente tabla verá listados todos los eventos que pueden producirse. Existen 3 tipos de eventos: Información - este tipo de eventos le ofrece información sobre la actividad del producto. Advertencia - este tipo de eventos le ofrece información crítica sobre algunos aspectos del producto que requieren su atención. Error - este tipo de eventos le ofrece información sobre los errores que se produzcan durante las operaciones del producto. A continuación se encuentra la lista de todos los eventos: Evento Error de BitDefender Error de la Actualización Descripción Agrupa todos los errores que pueden aparecer durante alguna operación del producto, como fallos al iniciar un servicio. Hace referencia a los errores que se produzcan durante el proceso de actualización. Monitorización 35

45 Evento Descripción Archivo infectado/sospechoso Ocurre cuando se detecta un fichero infectado o detectado sospechoso. Advertencia de BitDefender Archivo no analizado Actualización del producto Información de BitDefender Licencia caducada Licencia a punto de caducar Análisis bajo demanda Información de la Actualización Configurando los Eventos Agrupa la información crítica sobre la actividad de BitDefender. Se produce cuando BitDefender no ha podido analizar un archivo. Se produce cuando hay una actualización del producto disponible. Agrupa la información relativa a la actividad de BitDefender. Indica que el periodo de validez de la licencia ha caducado. Indica que quedan 3 días para que caduque el periodo de validez de la licencia. Se produce al realizar un análisis bajo demanda. Contiene información sobre el proceso de actualización. Puede configurar los métodos de notificación de cada uno de los eventos de la lista por separado. Para personalizar las notificaciones de un evento específico, selecciónelo y edite las opciones disponibles desde la sección Configuración Eventos en la parte derecha de la página. Activar/desactivar notificaciones Para activar/desactivar las notificaciones para uno más eventos seleccionados, seleccione/limpie la casilla correspondiente. Nota Si la notificación del evento está desactivada, no se enviará ninguna alerta cuando se produzca dicho evento. Seleccione el Nivel de Importancia Establece la importancia del evento desde la sección Configurar Notificaciones: Bajo - mantiene un registro del evento en el archivo log. No se envía ninguna alerta cuando se produce el evento. Medio - registra el evento y enviar alertas por correo cuando ocurre el evento. Alto - registra el evento y envía alertas por correo y net send cuando ocurre el evento. Monitorización 36

46 Configure las Alertas por Correo Si el nivel de importancia del evento es medio o alto, se enviarán alertas por correo. Puede editar el texto de la alerta y especificar el destinatario. Haga clic en Guardar para aplicar los cambios. Cada evento viene con una texto de alerta por defecto el cual se muestra en la Texto Alerta SMTP. Para cambiar este texto, edite el contenido en la casilla de texto. Importante Recomendamos NO modificar las cadenas de texto que empiecen con el símbolo $, al tratarse de variables que muestran información sobre el evento. Las alertas son enviadas por defecto a las direcciones definidas en la pestaña Configuración. Proporcionar direcciones de correo adicionales en la casilla destinatarios SMTP para añadir destinatarias a la lista. Las direcciones deben estar separadas por comas (",") o punto y coma (";"). Para importar las direcciones de correo desde un archivo txt, haga clic en Importar..., seleccione el archivo y a continuación haga clic en Abrir. Si desea exportar la lista a un archivo txt, haga clic en Exportar..., seleccione una ubicación y haga clic en Guardar. Configure las Alertas Net Send Si el nivel de importancia del evento es alto, se enviarán alertas net send. Puede editar el texto de la alerta y especificar el destinatario. Cada evento viene con un texto de alerta por defecto el cual se muestra en la casilla Texto Alerta NetSend. Para cambiar este texto, edite el contenido en la casilla de texto. Importante Recomendamos NO modificar las cadenas de texto que empiecen con el símbolo $, al tratarse de variables que muestran información sobre el evento. Las alertas son eviadas por defecto a los equipos definidos en la pestaña Configuración. Proporcionar direcciones en la casilla Destinatarios Net Send para añadir destinatarios a la lista. Los nombres de equipos deben estar separados por comas (",") o punto y coma (";"). Para importar los nombres de los equipos desde un archivo txt, haga clic en Importar..., seleccione el archivo y a continuación haga clic en Abrir. Si desea exportar la lista a un archivo txt, haga clic en Exportar..., seleccione una ubicación y haga clic en Guardar. Haga clic en Guardar para aplicar los cambios. Monitorización 37

47 Configuración Alerta Las alertas son mensajes que incluyen información relacionada con el producto y cuyo objetivo es informar a los destinatarios sobre la actividad de BitDefender. Puede configurar el producto para que informe, tanto por correo como por net send, a los usuarios y administradores en caso de producirse algún evento. Para configurar el servicio de notificación de alerta, vaya a Alertas & Logs debajo de Monitorización en el menú de BitDefender y luego en la pestañaconfiguración. Configuración Alerta Alertas por Correo BitDefender puede dar parte de los eventos que se produzcan enviando alertas configurables por correo al administrador de red. Al activar este tipo de alertas, recibirá información importante sobre el estado del servidor, ahorrándole en muchas ocasiones la necesidad de acceder a la consola de administración de BitDefender. Nota Este módulo se integra con un Servidor SMTP. Funciona con igualmente con un servidor ESMTP, pero no utiliza el protocolo ESMTP porque está implementado sobre SMTP. Para utilizar el servicio de notificaciones por correo, siga estos pasos: 1. Seleccione Activar Notificaciones por Correo para activar el servicio de notificación por correo. 2. Configure las opciones SMTP: Servidor SMTP - introduzca la dirección IP del servidor SMTP que utilice su red para enviar mensajes. Monitorización 38

48 De - introduzca la dirección de correo que aparecerán en la casilla remitente. Importante Introduzca una dirección válida para el servidor SMTP indicado, de lo contrario el servidor podría rechazar el envío de la notificación. 3. Si el servidor SMTP utilizado para enviar mensaje requiere autenticación, seleccione Usar Autenticación Servidor SMTP y introduzca el nombre de usuario y contraseña en las casillas correspondientes. Nota Autenticación NTLM no es compatible. 4. Indica los destinatarios de las alertas de correo introduciendo las direcciones de correo de estos en la casilla de texto Destinatarios Globales SMTP. Para eliminar las direcciones de correo desde la lista, elimínelas desde la casilla de texto. Para importar las direcciones de correo desde un archivo txt, haga clic en Importar..., seleccione el archivo y a continuación haga clic en Abrir. Para exportar la lista a un archivo txt, haga clic en Exportar... y guarde el archivo en ubicación que desee. Nota Los destinatarios indicados aquí recibirán alertas en caso de producirse un evento para el cual hayan sido configuradas. Para especificar diferentes destinatarios para cada evento, vaya a la pestaña Alertas y configure los eventos. Para más información, por favor, consulte el capítulo Configurando los Eventos (p. 36) de esta guía. 5. Haga clic en Guardar para aplicar los cambios. Para desactivar este servicio, desactive la casilla Activar Notificación por Correo y haga clic en Guardar. Alertas por Net Send BitDefender puede informar al administrador de red sobre los eventos que se produzcan en el servidor mediante alertas configurables, que se envían a través del comando net send. Nota Este módulo se integra con el comando Net Send del sistema operativo Windows en el que está instalado el producto, para así enviar alertas sobre su actividad. Para recibir dichas alertas, tanto el servicio Mensajero como el servicio de alerta deben estar activados en el servidor y en los equipos destinatarios. Windows Server 2008 no ofrece soporte para alertas net send. Para utilizar el servicio de notificaciones net send, siga estos pasos: Monitorización 39

49 1. Seleccione Activar Net Send para activar el servicio de notificación net send. 2. Indica los destinatarios de las alerta net send introduciendo los nombres de equipo en la casilla de texto Destinatarios Globales NetSend. Para eliminar los destinatarios de la lista, elimine estos nombres de equipo de la casilla de texto. Para importar los nombres de los equipos desde un archivo txt, haga clic en Importar..., seleccione el archivo y a continuación haga clic en Abrir. Para exportar la lista a un archivo txt, haga clic en Exportar... y guarde el archivo en ubicación que desee. Nota Los destinatarios indicados aquí recibirán alertas en caso de producirse un evento para el cual hayan sido configuradas. Para especificar diferentes destinatarios para cada evento, vaya a la pestaña Alertas y configure los eventos. Para más información, por favor, consulte el capítulo Configurando los Eventos (p. 36) de esta guía. 3. Haga clic en Guardar para aplicar los cambios. Para desactivar este servicio, desactive la casilla Activar Net Send y haga clic en Guardar. Importante En caso de epidemia de virus no es aconsejable utilizar este tipo de alertas. Monitorización 40

50 7.4. Cuarentena BitDefender le permite aislar los archivos infectados o sospechosos en un área segura, denominada cuarentena. Al aislar estos archivos, desaparece el riesgo de resultar infectado. Importante La carpeta de cuarentena es común tanto para análisis en tiempo real como para el análisis bajo demanda. Para ver los archivos en cuarentena y administrarlos, vaya a Cuarentena debajo de Monitorización en el menú de BitDefender. Cuarentena Podrá ver los archivos trasladados a cuarentena listados en la tabla. Para cada archivo en cuarentena, se proporciona la siguiente información: nombre de archivo, ubicación original, nombre del virus y fecha en la que se envió a la cuarentena Administrando las Archivos en Cuarentena Para gestionar los archivos en cuarentena, use los botones disponibles: Seleccionar todo - selecciona todos los objetos en cuarentena Eliminar - elimina los archivos en cuarentena seleccionados. Restaura - descifra los archivos en cuarentena seleccionados y los guarda en una ubicación seleccionada de la lista desplegable: ubicación disco - seleccione esta opción para restaura los archivos seleccionados en una ubicación del disco duro. Monitorización 41

51 ubicación aplicación web - seleccione esta opción para restaurar los archivos seleccionados para una ubicación de aplicación web. ubicación inicial - seleccione esta opción para restaurar los archivos seleccionados a la ubicación original. Haga clic en en buscar para una ubicación. De este modo puede abrir o ejecutar archivos en cuarentena Limpiar Cuarentena Por defecto, los archivos con antigüedad superior a una semana se eliminan automáticamente. Para cambiar el periodo de tiempo durante el cual se guardan los archivos en cuarentena, vaya a la pestaña Opciones de Purga en la página Cuarentena. Opciones de limpieza Introduzca el número de días / semanas / meses en la casilla correspondiente. Para limpiar la cuarentena manualmente, seleccione Eliminar todos los objetos en cuarentena ahora. Haga clic en Aplicar para guardar los cambios. Monitorización 42

52 7.5. Tareas Programadas Las tareas programadas ofrecen mucha flexibilidad y le ayudan a ejecutar tareas administrativas de seguridad sin aumentar la carga de trabajo ni el rendimiento del servidor SharePoint. Puede configurar BitDefender para que realice determinadas tareas una sola vez o planificarlas para que se ejecuten periódicamente. Puede programar las siguientes tareas: procesos de análisis bajo demanda. procesos de actualización. tareas de creación de informes. Para crear o configurar una tarea programada, vaya a Tareas Programadas debajo de Monitorización en el menú BitDefender. Tareas Programadas Podrá ver todas las tareas programadas existentes listadas en la tabla, junto con la siguiente información: nombre y tipo de tarea, la fecha en que se ejecutó por última vez, la fecha en que está programada para ejecutarse de nuevo y el estado Administrando las Tareas Programadas Para gestionar las tareas programadas, utilice los siguientes botones: Ejecutar ahora - ejecuta una tarea programada seleccionada. Activar/Desactivar - activa/desactiva una o más tareas programadas seleccionadas. Nueva Tarea - inicia un asistente que le ayudará a crear una nueva tarea programada. Monitorización 43

53 Nota El asistente de configuración es diferente para cada tipo de tarea programada. Ver Tarea - abre el asistente de configuración de la tarea seleccionada, permitiéndole modificarla y configurar opciones avanzadas. Detener Tarea - detiene la tarea que se está ejecutando. Eliminar - elimina una o varias tareas seleccionadas. Tendrá que confirmar esta acción haciendo clic en Si Tareas de Análisis Bajo Demanda Programando las Tareas Para crear una nueva tarea programada, haga clic en Nueva Tarea. Aparecerá un asistente de configuración que le guiará a través del proceso de creación de tareas programadas. Siga estos pasos para crear y configurar una tarea de análisis bajo demanda: Paso 1/5 - Bienvenido al Asistente de Tareas Programadas Bienvenido Haga clic en Siguiente. Monitorización 44

54 Paso 2 /5 - Seleccionar el Tipo de Tarea Seleccione el Tipo de Tarea Indique el nombre de la tarea y seleccione la opción Tarea de Análisis Bajo Demanda. Haga clic en Siguiente. Paso 3/5 - Configurar Programador Configure el Calendario de Tareas Indique la planificación de la tarea. Debe escoger una de las siguientes opciones del menú: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Monitorización 45

55 Periódicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, días, semanas, meses, años), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opción Fecha Final e indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el número de minutos / horas / días / semanas / meses / años que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Días de la Semana - para que la ejecución de la tarea se repita sólo en determinados días de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecución de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique el día o días de la semana en los que debe ejecutarse la tarea. Haga clic en Siguiente. Paso 4/5 - Seleccione el Perfil de Análisis Seleccionar el Perfil de Análisis Puede utilizar uno de los siguientes perfiles de análisis: Monitorización 46

56 Perfil Análisis Alto Bajo de Descripción El servidor SharePoint está analizando todos los tipos de malware. Los archivos y paquetes de archivos (comprimidos,etc..) están incluidos en el análisis. La máxima profundidad de archivo a analizar es 16. Por favor, tenga en cuenta que sólo los archivos menores de 100 megabytes (MB) son analizados. Permite ejecutar un análisis rápido del servidor. Los archivos son analizados en busca de spyware y adware y la profundidad de archivo máximo es 8. Solo los archivos menores de 50 megabytes (MB) son analizados. Haga clic en Siguiente. Paso 5/5 - Resumen Resumen Esta ventana le muestra la configuración de la tarea. Puede realizar cualquier cambio volviendo a los pasos anteriores. Para hacer esto, haga clic en Atrás para ir al paso anterior o seleccione cualquier paso desde la parte izquierda de la ventana. Haga clic en Finalizar para guardar la tarea programada. Nota La tarea aparecerá en la página Tareas Programadas. Configurando las Propiedades Con el fin de modificar una tarea programada existente, seleccione esta y haga clic en Ver Tarea. Monitorización 47

57 Aparecerá el asistente de configuración. Seleccione un paso de la parte izquierda de la ventana o haga clic en Siguiente para seguir el asistente paso a paso 1. Bienvenido - Ventana de bienvenida. 2. Seleccionar Tipo de Tarea - edita el nombre de la tarea. 3. Configuración Programador - modifica la programación de la tarea. Indique la planificación de la tarea. Debe escoger una de las siguientes opciones del menú: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Periódicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, días, semanas, meses, años), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: a. Indique la fecha de inicio en el campo Fecha de Inicio. b. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opción Fecha Final e indique la fecha en el campo correspondiente. c. Indique la hora de inicio en el campo Hora de Inicio. d. Indique la frecuencia de la tarea, introduciendo el número de minutos / horas / días / semanas / meses / años que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Días de la Semana - para que la ejecución de la tarea se repita sólo en determinados días de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: a. Indique la fecha de inicio en el campo Fecha de Inicio. b. Si desea que la ejecución de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. c. Indique la hora de inicio en el campo Hora de Inicio. d. Indique el día o días de la semana en los que debe ejecutarse la tarea. 4. Seleccionar Opciones de Análisis - seleccione una de los siguientes perfiles de análisis: Perfil Análisis Alto de Descripción El servidor SharePoint está analizando todos los tipos de malware. Los archivos y paquetes de archivos (comprimidos,etc..) están incluidos en el análisis. La máxima profundidad de archivo a analizar Monitorización 48

58 Perfil Análisis Bajo de Descripción es 16. Por favor, tenga en cuenta que sólo los archivos menores de 100 megabytes (MB) son analizados. Permite ejecutar un análisis rápido del servidor. Los archivos son analizados en busca de spyware y adware y la profundidad de archivo máximo es 8. Solo los archivos menores de 50 megabytes (MB) son analizados. 5. Resumen - muestra la configuración de la tarea. Cuando haya terminado de configurar las propiedades de la tarea, vaya a Resumen y haga clic en Finalizar para guardar la configuración. Si desea cerrar la ventana de configuración sin hacer ningún cambio, haga clic en Cancelar Tareas de Actualización Programando las Tareas Para crear una nueva tarea programada, haga clic en Nueva Tarea. Aparecerá un asistente de configuración que le guiará a través del proceso de creación de tareas programadas. Nota Las tareas de actualización programadas no desactivan las actualizaciones automáticas. Siga estos pasos para programar una tarea de actualización: Monitorización 49

59 Paso 1/4 - Bienvenido al Asistente de Tareas Programadas Bienvenido Haga clic en Siguiente. Paso 2/4 Seleccione el Tipo de Tarea Seleccione el Tipo de Tarea Indique el nombre de la tarea y seleccione la opción Tarea de Actualización. Haga clic en Siguiente. Monitorización 50

60 Paso 3/4 Configure las Opciones de Programación Configure el Calendario de Tareas Indique la planificación de la tarea. Debe escoger una de las siguientes opciones del menú: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Periódicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, días, semanas, meses, años), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opción Fecha Final e indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el número de minutos / horas / días / semanas / meses / años que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Días de la Semana - para que la ejecución de la tarea se repita sólo en determinados días de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecución de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. Monitorización 51

61 4. Indique el día o días de la semana en los que debe ejecutarse la tarea. Haga clic en Siguiente. Paso 4/4 - Resumen Resumen Esta ventana le muestra la configuración de la tarea. Puede realizar cualquier cambio volviendo a los pasos anteriores. Para hacer esto, haga clic en Atrás para ir al paso anterior o seleccione cualquier paso desde la parte izquierda de la ventana. Haga clic en Finalizar para guardar la tarea programada. Nota La nueva tarea aparecerá en el apartado Tareas Programadas. Configurando las Propiedades Con el fin de modificar una tarea programada existente, seleccione esta y haga clic en Ver Tarea. Aparecerá el asistente de configuración. Seleccione un paso de la parte izquierda de la ventana o haga clic en Siguiente para seguir el asistente paso a paso 1. Bienvenido - Ventana de bienvenida. 2. Seleccionar Tipo de Tarea - edita el nombre de la tarea. 3. Configuración Programador - modifica la programación de la tarea. Indique la planificación de la tarea. Debe escoger una de las siguientes opciones del menú: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Monitorización 52

62 Periódicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, días, semanas, meses, años), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: a. Indique la fecha de inicio en el campo Fecha de Inicio. b. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opción Fecha Final e indique la fecha en el campo correspondiente. c. Indique la hora de inicio en el campo Hora de Inicio. d. Indique la frecuencia de la tarea, introduciendo el número de minutos / horas / días / semanas / meses / años que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Días de la Semana - para que la ejecución de la tarea se repita sólo en determinados días de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: a. Indique la fecha de inicio en el campo Fecha de Inicio. b. Si desea que la ejecución de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. c. Indique la hora de inicio en el campo Hora de Inicio. d. Indique el día o días de la semana en los que debe ejecutarse la tarea. 4. Resumen - muestra la configuración de la tarea. Cuando haya terminado de configurar las propiedades de la tarea, vaya a Resumen y haga clic en Finalizar para guardar la configuración. Si desea cerrar la ventana de configuración sin hacer ningún cambio, haga clic en Cancelar Tareas de Generación de Informe Programando las Tareas Para crear una nueva tarea programada, haga clic en Nueva Tarea. Aparecerá un asistente de configuración que le guiará a través del proceso de creación de tareas programadas. Siga estos pasos para planificar una tarea de generación de informe: Monitorización 53

63 Paso 1/7 - Bienvenido al Asistente de Tareas Programadas Bienvenido Haga clic en Siguiente. Paso 2/7 Seleccione el Tipo de Tarea Seleccione el Tipo de Tarea Indique el nombre de la tarea y seleccione la opción Tarea Generar Informe. Haga clic en Siguiente. Monitorización 54

64 Paso 3/7 - Configure las Opciones de Programación Configure el Calendario de Tareas Indique la planificación de la tarea. Debe escoger una de las siguientes opciones del menú: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Periódicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, días, semanas, meses, años), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opción Fecha Final e indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. 4. Indique la frecuencia de la tarea, introduciendo el número de minutos / horas / días / semanas / meses / años que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Días de la Semana - para que la ejecución de la tarea se repita sólo en determinados días de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: 1. Indique la fecha de inicio en el campo Fecha de Inicio. 2. Si desea que la ejecución de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. 3. Indique la hora de inicio en el campo Hora de Inicio. Monitorización 55

65 4. Indique el día o días de la semana en los que debe ejecutarse la tarea. Haga clic en Siguiente. Paso 4/7 Seleccione el Tipo de Informe Seleccione el Tipo de Informe Seleccione uno de los tipos de informe disponibles. Tipo de Informe Total Antivirus Descripción Le muestra información completa sobre las amenazas detectadas durante el periodo de tiempo indicado. Virus más Habituales Le muestra una tabla que contiene las amenazas detectadas durante el periodo de tiempo indicado, ordenadas por el número de archivos infectados. Haga clic en Siguiente. Monitorización 56

66 Paso 5/7 Seleccione Formato del Informe Seleccione el Formato del Informe Seleccione el formato del archivo del informe (HTML o CSV). Haga clic en Siguiente. Paso 6/7 Seleccione el Intervalo de Tiempo Seleccione el Intervalo de Tiempo del Informe Seleccione el intervalo de tiempo cubierto en el informe: Último día Última semana Último mes Personalizado Monitorización 57

67 Si necesita información sobre la actividad de BitDefender en un intervalo de tiempo específico, seleccione Personalizado y especifique una fecha de inicio y una fecha de fin. Para especificar la fecha de inicio y fin, escriba nuevos valores en los campos de fecha o haga clic en el icono calendario y seleccione las fechas desde el calendario. Nota El formato de la fecha es mes/día/año. El informe sólo mostrará los registros correspondientes al periodo de tiempo indicado. Haga clic en Siguiente. Paso 7/7 - Resumen Resumen Esta ventana le muestra la configuración de la tarea. Puede realizar cualquier cambio volviendo a los pasos anteriores. Para hacer esto, haga clic en Atrás para ir al paso anterior o seleccione cualquier paso desde la parte izquierda de la ventana. Haga clic en Finalizar para guardar la tarea programada. Nota La nueva tarea aparecerá en el apartado Tareas Programadas. Configurando las Propiedades Con el fin de modificar una tarea programada existente, seleccione esta y haga clic en Ver Tarea. Aparecerá el asistente de configuración. Seleccione un paso de la parte izquierda de la ventana o haga clic en Siguiente para seguir el asistente paso a paso 1. Bienvenido - Ventana de bienvenida. Monitorización 58

68 2. Seleccionar Tipo de Tarea - edita el nombre de la tarea. 3. Configuración Programador - modifica la programación de la tarea. Indique la planificación de la tarea. Debe escoger una de las siguientes opciones del menú: Una vez - para ejecutar la tarea una sola vez, en un momento determinado. Indique la fecha y hora de inicio en los campos Fecha de Inicio / Hora de Inicio. Periódicamente - para ejecutar la tarea repetitivamente cada determinado periodo de tiempo (minutos, horas, días, semanas, meses, años), empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: a. Indique la fecha de inicio en el campo Fecha de Inicio. b. Si desea que la tarea se ejecute de forma repetitiva hasta una fecha determinada, marque la opción Fecha Final e indique la fecha en el campo correspondiente. c. Indique la hora de inicio en el campo Hora de Inicio. d. Indique la frecuencia de la tarea, introduciendo el número de minutos / horas / días / semanas / meses / años que deben transcurrir para que se ejecute de nuevo en el campo correspondiente. Días de la Semana - para que la ejecución de la tarea se repita sólo en determinados días de la semana, empezando por la fecha y hora indicada. Para configurar las opciones necesarias, siga estos pasos: a. Indique la fecha de inicio en el campo Fecha de Inicio. b. Si desea que la ejecución de la tarea se repita hasta una fecha determinada, marque la casilla Fecha Final en indique la fecha en el campo correspondiente. c. Indique la hora de inicio en el campo Hora de Inicio. d. Indique el día o días de la semana en los que debe ejecutarse la tarea. 4. Seleccionar tipo de Informe - seleccione uno de los siguientes tipos de informe: Tipo de Informe Total Antivirus Descripción Le muestra información completa sobre las amenazas detectadas durante el periodo de tiempo indicado. Virus más Habituales Le muestra una tabla que contiene las amenazas detectadas durante el periodo de tiempo indicado, ordenadas por el número de archivos infectados. 5. Seleccionar Formato de Informe - seleccione el formato de los archivos de informes: HTML o CSV Monitorización 59

69 6. Seleccionar el Intervalo de Tiempo de Informe - seleccione el tiempo de intervalo cubierto por el informe: Último día Última semana Último mes Personalizado Si necesita información sobre la actividad de BitDefender en un intervalo de tiempo específico, seleccione Personalizado y especifique una fecha de inicio y una fecha de fin. Para especificar la fecha de inicio y fin, escriba nuevos valores en los campos de fecha o haga clic en el icono calendario y seleccione las fechas desde el calendario. Nota El formato de la fecha es mes/día/año. El informe sólo mostrará los registros correspondientes al periodo de tiempo indicado. 7. Resumen - muestra la configuración de la tarea. Cuando haya terminado de configurar las propiedades de la tarea, vaya a Resumen y haga clic en Finalizar para guardar la configuración. Si desea cerrar la ventana de configuración sin hacer ningún cambio, haga clic en Cancelar. Monitorización 60

70 8. Análisis del Servidor Análisis Servidor permite configurar BitDefender para analizar el servidor. BitDefender Security for SharePoint ofrece protección contra varios tipos de malware, como virus, spyware, adware, rootkits y otros. El producto le ofrece dos capas de protección: Análisis en Tiempo real - previene a los usuario descargarse o cargar archivos infectados y causando así que la infección se propague. BitDefender analiza archivos a medida que son cargados y descargados acorde con el nivel de protección establecido. Seleccione las acciones a realizar al detectar archivos infectados y sospechosos dependiendo del nivel de protección establecido. Por defecto, la protección en tiempo real está establecida en nivel Medio, el cual le ofrece un ratio de detección eficiente junto con un bajo consumo de recursos. BitDefender está configurado para desinfectar archivos infectados, y bloquea el acceso si la desinfección falla y bloquea los archivos sospechosos. Para personalizar el análisis en tiempo real, vaya a Análisis en Tiempo Real debajo de Análisis Servidor en el menú de BitDefender. Nota El análisis en Tiempo real también se conoce como la protección en tiempo real - los archivos son analizados cuando el usuario accede a ellos. Análisis Bajo demanda - permite detectar y eliminar el malware que ya reside en el servidor. Este es el clásico análisis iniciado por el administrador - seleccione que librería, carpetas o archivos debe analizar BitDefender, y BitDefender los analiza. Para configurar e iniciar un análisis bajo demanda, vaya a Análisis Bajo Demanda debajo de Análisis Servidor en el menú de BitDefender. Puede elegir entre varios métodos de análisis. Utilice el modo personalizado para configurar completamente las opciones y el objetivo del análisis. Puede programar las tareas de análisis bajo demanda para que se ejecuten en momentos determinados o regularmente. Para más información, por favor, consulte el capítulo Tareas Programadas (p. 43) Análisis en tiempo real El análisis en tiempo real mantiene el servidor seguro contra nuevos virus, spyware y riskware. También impide que los usuarios descarguen o carguen archivos infectados y pueda propagar una infección a través de la red. BitDefender analiza archivos que se están cargando o descargando de acuerdo con el actual perfil de análisis. Seleccione las acciones a realizar al detectar archivos infectados y sospechosos dependiendo del nivel de protección establecido. Análisis del Servidor 61

71 Para configurar el análisis en tiempo real, vaya a Análisis en Tiempo Real debajo deanálisis Servidor en el menú de BitDefender. Análisis en Tiempo real El análisis en Tiempo Real está activado por defecto: Si desea desactivarlo, desmarque la casilla Activar BitDefender Security for SharePoint análisis en tiempo real y haga clic en Guardar. Importante Mantenga el análisis en tiempo real activado con el fin de proteger el servidor SharePoint y las estaciones de trabajo que utilizan este recurso frente a los virus, spyware y otro malware Configure las opciones de Microsoft SharePoint Antivirus Microsoft Office SharePoint Server 2007 le permite configurar los ajustes general para el análisis de virus desde la página Antivirus. Puede acceder a esta página haciendo clic en Configurar Ajustes Antivirus de Microsoft SharePoint en la página de análisis bajo demanda de BitDefender. Puede configurar las siguientes opciones: Configurar Antivirus - seleccione las opciones que desea activar: Analizar documentos al cargar Analizar documentos al descargar Permitir a los usuarios descargar documentos infectados Intentar limpiar documentos infectados Análisis del Servidor 62

72 Tiempo de espera del Antivirus - especifica el tiempo que el antivirus necesita para analizar antes de que se agote el tiempo de espera. Hilo Antivirus - especifica el número de hilos de ejecución en el servidor que el análisis de virus puede utilizar. Haga clic en Aceptar para guardar la configuración seleccionada. Nota Para más información sobre la configuración del antivirus para Microsoft Office SharePoint Server 2007, por favor, diríjase a la documentación del producto Perfiles de Análisis Para abrir esta sección, vaya a Análisis en Tiempo Real debajo de Análisis Servidor en el menú de BitDefender y seleccione la pestaña Configuración en Tiempo Real. Perfiles de Análisis Aquí es donde puede configurar los perfiles de análisis antivirus en tiempo real. Administrando Perfiles Todos los perfiles existentes aparecen en la lista desplegable Actual perfil de análisis. Seleccione un perfil de la lista y puede ver está configuración detallada en la sección Configuración Perfil Las acciones a realizar en archivos infectados y sospechosos detectados están configurados como predeterminado para cada perfil de análisis. Para más información sobre los perfiles predeterminados, por favor, diríjase a Configurando Perfiles de Análisis por Defecto (p. 64). Análisis del Servidor 63

73 Si desea configurar el análisis de esta manera, tiene que crear perfiles personalizados. Para más información de como crear perfiles personalizados, por favor, diríjase a Creando Perfiles de Análisis Personalizados (p. 66). Para administrar los perfiles de análisis, use los botones disponibles: Establezca el perfil de análisis activo seleccionando este de la lista desplegable y haciendo clic en Guardar cambios. Establezca el perfil de análisis por defecto seleccionándolo desde la lista desplegable y haciendo clic en Establecer por defecto. Elimine un perfil seleccionándolo desde la lista desplegable y haciendo clic en Eliminar. Nota Default profiles can not be deleted. Cree un nuevo perfil de análisis introduciendo un nombre en el campo Crear nuevo perfil y haciendo clic en Crear. Configurando Perfiles de Análisis por Defecto Los perfiles de análisis le permiten configurar fácilmente el análisis en tiempo real. Puede usar uno de los perfiles de análisis por defecto o crear perfiles personalizados. Los perfiles de análisis por defecto están descritos en la siguiente tabla: Perfil Análisis Alto de Descripción Ofrece seguridad de alta calidad. El nivel de consumo de recursos es moderado. Se analizan todos los archivos descargados y cargados, independientemente de su extensión y tamaño. Los archivos son analizados en busca de todo tipo de malware (virus, Troyanos, spyware, adware, riskware, dialers y otros). BitDefender analizará el interior de los archivos comprimidos. La acción a realizar predeterminada sobre los archivos infectados es Desinfectar. Si la desinfección falla, los archivos se moverán a la cuarentena. La acción por defecto a realizar en archivos sospechosos es Denegar. Medio Ofrece seguridad estándar. El nivel de consumo de recursos es bajo. Sólo se analizarán los archivos que no superen los 10 megabytes (MB). Análisis del Servidor 64

74 Perfil Análisis Bajo de Descripción Los archivos son analizados sólo en busca de virus, adware y spyware. BitDefender no analizará el interior de los archivos comprimidos. La acción a realizar predeterminada sobre los archivos infectados es Desinfectar. Si la desinfección falla, los archivos se moverán a la cuarentena. La acción por defecto a realizar en archivos sospechosos es Denegar. Cubre necesidades básicas de seguridad. El nivel de consumo de recursos es muy bajo. Sólo se analizan los archivos de aplicaciones a las que se acceda que no superen los 5 megabytes (MB). Los archivos son analizados sólo en busca de virus, adware y spyware. BitDefender no analizará el interior de los archivos comprimidos. La acción a realizar predeterminada sobre los archivos infectados es Desinfectar. Si la desinfección falla, se deniega tanto la carga como descarga de archivos. La acción por defecto a realizar en archivos sospechosos es Denegar. Cada perfil de análisis predeterminado permite configurar las acciones que deben adoptarse en archivos infectados o sospechosos. Al detectar un archivo infectado o sospechoso, se aplicará la primera acción de la lista. En caso que esta acción falle, se aplicará la siguiente acción indicada en la lista. Puede cambiar el orden en el que se aplicarán las acciones. Seleccione una acción y haga clic en or para desplazarla arriba o abajo en la lista. Acciones para los archivos infectados. Dispone de las siguientes acciones para los archivos infectados: Acción Desinfectar Bloquear Descripción Elimina el código de malware de los archivos infectados. La desinfección puede fallar en algunos casos, por ejemplo, cuando el archivo infectado se encuentra dentro de un archivo de datos del correo. Denegar la carga y descarga de archivos infectados por los usuarios. Análisis del Servidor 65

75 Acción Trasladar a la Cuarentena Eliminar Omitir Descripción Traslada los archivos infectados de su ubicación original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Inmediatamente elimina los archivos infectados del servidor, sin mostrar advertencia alguna. Simplemente ignora los archivos infectados. Aviso No establecer Ignorar como la primera acción de la lista. Haciendo esto permitirá a los usuarios descargar y cargar TODOS los archivos infectados. Acciones para los archivos sospechosos. para los archivos sospechosos: Dispone de las siguientes opciones Acción Bloquear Trasladar a la Cuarentena Eliminar Omitir Descripción Denegar la carga y descarga de archivos infectados por los usuarios. Traslada los archivos sospechosos de su ubicación original a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Inmediatamente eliminar los archivos sospechosos del servidor, sin mostrar ninguna advertencia. Simplemente ignora los archivos infectados. No debería establecer esta acción como primera acción de la lista a menos que explícitamente desee permitir la carga y descarga de todos los archivos sospechosos. Esto plantea un alto riesgo de seguridad, ya que algunos de estos archivos pueden contener algún tipo de malware. Haga clic en Guardar Cambios para aplicar los cambios. Creando Perfiles de Análisis Personalizados Si le parece que el perfil de análisis predeterminado no cubre sus necesidades, puede crear sus propios perfiles personalizados. Para crear un perfil personalizado, siga estos pasos: 1. Seleccione un perfil de análisis de la lista. La configuración del perfil seleccionado será la configuración predeterminada para el nuevo perfil. Análisis del Servidor 66

76 2. Introduzca un nombre para el perfil en el campo Crear nuevo perfil. 3. Haga clic en Crear. El nuevo perfil creado aparecerá en la lista desplegable Perfil de análisis actual. Para aprender a como configurar los perfiles personalizados, por favor, diríjase a Configurando Perfiles de Análisis Personalizados (p. 67). Configurando Perfiles de Análisis Personalizados Para configurar los ajustes para un perfil de análisis personalizado, primero necesita seleccionar este de la lista. Las siguientes opciones pueden ser configuradas desde la sección Configuración de Perfil: Configuración Acciones Malware analizado Opciones avanzadas de análisis Filtros Configurar Acciones Descripción Configure las acciones a realizar en los archivos infectados y sospechosos detectados por BitDefender. Seleccione el tipo de malware que desee que BitDefender analice. Configure BitDefender para analizar paquetes de archivos, ficheros o archivos que excedan de un limite de tamaño configurado. Configure BitDefender para analizar sólo archivos que contengan extensiones específicas. Puede configurar diferentes acciones para los archivos infectados y para los sospechosos. Existe una lista de acciones para cada tipo de archivos detectados (infectados y sospechosos). Al detectar un archivo infectado o sospechoso, se aplicará la primera acción de la lista. En caso que esta acción falle, se aplicará la siguiente acción indicada en la lista. Puede cambiar el orden en el que se aplicarán las acciones. Seleccione una acción y haga clic en or para desplazarla arriba o abajo en la lista. Acciones para los archivos infectados. Dispone de las siguientes acciones para los archivos infectados: Acción Desinfectar Bloquear Descripción Elimina el código de malware de los archivos infectados. La desinfección puede fallar en algunos casos, por ejemplo, cuando el archivo infectado se encuentra dentro de un archivo de datos del correo. Denegar la carga y descarga de archivos infectados por los usuarios. Análisis del Servidor 67

77 Acción Trasladar a la Cuarentena Eliminar Omitir Descripción Traslada los archivos infectados de su ubicación original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Inmediatamente elimina los archivos infectados del servidor, sin mostrar advertencia alguna. Simplemente ignora los archivos infectados. Aviso No establecer Ignorar como la primera acción de la lista. Haciendo esto permitirá a los usuarios descargar y cargar TODOS los archivos infectados. Acciones para los archivos sospechosos. para los archivos sospechosos: Dispone de las siguientes opciones Acción Bloquear Trasladar a la Cuarentena Eliminar Omitir Descripción Denegar la carga y descarga de archivos infectados por los usuarios. Traslada los archivos sospechosos de su ubicación original a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Inmediatamente eliminar los archivos sospechosos del servidor, sin mostrar ninguna advertencia. Simplemente ignora los archivos infectados. No debería establecer esta acción como primera acción de la lista a menos que explícitamente desee permitir la carga y descarga de todos los archivos sospechosos. Esto plantea un alto riesgo de seguridad, ya que algunos de estos archivos pueden contener algún tipo de malware. Configurar Malware Analizado BitDefender puede analizar archivos no sólo en busca de virus, sino que además en busca de riskware. Para activar BitDefender para que analice en busca de riskware, en la sección Malware analizado, primero marque la casilla Analizar en busca de riskware y luego seleccione que tipo de riskware analizará BitDefender: Aplicaciones Adware Dialers Análisis del Servidor 68

78 Spyware Configurar Opciones de Análisis Avanzadas Las siguientes opciones avanzadas pueden ser configuradas desde la sección Opciones de análisis avanzada: Analizar paquetes de archivos - seleccione esta opción para analizar dentro de los paquetes de archivos. Analizar dentro de archivos - seleccione esta opción para analizar dentro de archivos. Ofrece la máxima profundidad de archivos a analizar en el campo Máxima profundidad de archivo. Máximo tamaño de archivo a analizar(kb) - seleccione esta opción para establecer un tamaño máximo de archivos a analizar por BitDefender. Introduzca el tamaño en el campo correspondiente. Configurar Filtros Algunos tipos de archivos tienen más probabilidades de contener virus que otros. Por ejemplo, hay mayor riesgo de infección al ejecutar un archivo.exe que al abrir un archivo.txt o.gif. Para especificar los tipos de archivos a analizar, seleccione una de las siguientes opciones desde la sección Filtros: Opción Analizar todas las extensiones Descripción Se analizarán todos los archivos a los que se acceda, independientemente de su tipo. Analizar sólo extensiones de Sólo se analizarán los archivos correspondientes a aplicaciones. Esta categoría se limita a los archivos con las siguientes aplicaciones extensiones: 386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; Análisis del Servidor 69

79 Opción Analizar extensiones definidas Analizar todo excepto las extensiones definidas Descripción scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Los virus normalmente infectan los archivos de aplicaciones. Por consiguiente, estos tipos de archivo siempre se analizarán. Sólo se analizarán los archivos con las extensiones que haya definido. Debe introducir las extensiones de los archivos que desea analizar en el campo editable, separadas por punto y coma (";"). Los archivos con las extensiones indicadas NO se analizarán. Debe introducir las extensiones de los archivos que NO desea analizar en el campo editable, separadas por punto y coma (";"). Recomendamos no excluir del análisis las siguientes extensiones, al ser utilizadas frecuentemente para la propagación de virus:.exe,.doc,.ppt,.xls,.rtf,.pif,.bat y otras. Después de completar la configuración del perfil personalizado, haga clic en Guardar cambios para aplicar la configuración Análisis bajo demanda El análisis bajo demanda ofrece una capa de protección adicional para el servidor SharePoint. Debería analizar periódicamente el servidor para asegurarse de que está libre de amenazas malware. También es recomendable realizar un análisis exhaustivo del sistema semanalmente. Importante Inmediatamente después de instalar BitDefender Security for SharePoint, por favor, ejecute un Análisis Bajo Demanda para detectar/limpiar cualquier infección que pueda haber en el servidor. Para configurar e iniciar un análisis bajo demanda, vaya a Análisis Bajo Demanda debajo de Análisis Servidor en el menú de BitDefender. Análisis del Servidor 70

80 Análisis bajo demanda El análisis bajo demanda está basado en perfiles de análisis. Un perfil de análisis especifica: las ubicaciones (librerías, carpetas, archivos) que se analizarán. las opciones de análisis. los objetos que se excluirán del análisis. las acciones a realizar en archivos infectados o sospechosos detectados. Para más información, por favor diríjase a Perfiles de Análisis (p. 72) Analizando los Archivos y Carpetas A continuación le presentamos algunos consejos sobre las tareas bajo demanda: Evitar el análisis del servidor cuando la carga de trabajo del servidor es alta, especialmente en el caso de análisis en profundidad. Recomendamos realizar los análisis cuando el servidor esté inactivo o prácticamente inactivo. Por ejemplo, puede realizar un análisis de sistema en profundidad en fines de semana o por la noche. Antes de iniciar el análisis, actualice BitDefender para que pueda detectar el malware descubierto recientemente. Para actualizar BitDefender de forma inmediata, siga estos pasos: 1. En el menú BitDefender, haga clic en Actualizar. 2. En la pestaña Actualizar, haga clic Actualizar Ahora. Análisis del Servidor 71

81 Si ha creado una tarea de análisis para que se ejecute regularmente, también debería crear una tarea de actualización para que se ejecute unos minutos antes de iniciar el análisis. Importante Si ha desactivado la Actualización automática o la frecuencia de las actualizaciones es muy baja, es IMPRESCINDIBLE crear una tarea de modo que BitDefender se actualice antes de iniciar el análisis. Realice un análisis alto una vez a la semana para asegurarse que el sistema no alberga malware alguno. Para ello, puede programar tareas de análisis bajo demanda que se ejecuten semanalmente. Para más información, por favor, consulte el capítulo Tareas Programadas (p. 43). Para analizar los archivos y carpetas en busca de malware, siga estos pasos: 1. Vaya a la pestaña Análisis bajo demanda. 2. Seleccione un perfil de análisis. 3. Haga clic en Analizar para iniciar el análisis. Durante el análisis, se muestra la información del progreso: Estado del análisis muestra la actividad del análisis Actual archivo analizado muestra el nombre y la ruta del archivo que se está analizando. Una barra de progreso muestra como analiza cada archivo en progreso. Puede detener el análisis en cualquier momentos haciendo clic en Cancelar Análisis. Cada vez que realiza un análisis bajo demanda, se crea un informe de análisis con información detallada. Haga clic en Resultado análisis bajo demanda para ir a Informes donde puede ver el informe de análisis Perfiles de Análisis Para abrir esta sección, ir a Análisis Bajo demanda debajo de Análisis Servidor en el menú BitDefender y seleccione la pestaña Configuración Bajo Demanda. Análisis del Servidor 72

82 Perfiles de Análisis Bajo Demanda Aquí es donde puede configurar los perfiles de análisis antivirus bajo demanda. Administrando Perfiles Todos los perfiles existentes aparecen en la lista desplegable Actual perfil de análisis. Seleccione un perfil de la lista y puede ver está configuración detallada en la sección Configuración Perfil Las acciones a realizar en archivos detectados como sospechosos o infectados están configurados como predeterminado para cada perfil de análisis. Para más información acerca de los perfiles predeterminados, por favor, diríjase a Configurando Perfiles de Análisis por Defecto (p. 74). Si desea configurar las opciones de análisis de esta manera, tien que crear perfiles personalizados. Para más información de como crear perfiles personales, por favor diríjase a Creando Perfiles de Análisis Personalizados (p. 75). Para administrar los perfiles de análisis, use los botones disponibles: Establezca el perfil de análisis activo seleccionando este de la lista desplegable y haciendo clic en Guardar cambios. Elimine un perfil de análisis seleccionándolo desde la lista desplegable y haciendo clic en Eliminar. Nota Default scanning profiles can not be deleted. Cree un nuevo perfil de análisis introduciendo un nombre en el campo Crear nuevo perfil y haciendo clic en Crear. Análisis del Servidor 73

83 Vea la ubicación del análisis para un perfil predeterminado o seleccione la ubicación para un perfil personalizado haciendo clic en Elegir ubicación análisis. Configurando Perfiles de Análisis por Defecto Los perfiles de análisis le permiten configurar fácilmente análisis bajo demanda. Puede usar uno de los perfiles de análisis por defecto o crear perfiles personalizados. Los perfiles de análisis por defecto están descritos en la siguiente tabla: Perfil Análisis Alto de Descripción Permite realizar un análisis exhaustivo de la Administración Central y todos los sitios. Esta configuración predefinida del análisis le ofrece la mayor eficiencia de detección. Por defecto, BitDefender está configurado para realizar las siguientes acciones: Desinfectar los archivos infectados. Si la desinfección falla, los archivos se moverán a la cuarentena. Mover archivos sospechosos a la cuarentena. Bajo Permite realizar un análisis rápido de todos los sitios utilizando una configuración predefinida de la configuración de análisis. Sólo se analizan archivos que no excedan de 5 megabytes (MB). Por defecto, BitDefender está configurado para realizar las siguientes acciones: Desinfectar los archivos infectados. Si la desinfección falla, los archivos se moverán a la cuarentena. Mover archivos sospechosos a la cuarentena. Cada perfil de análisis predeterminado permite configurar las acciones que deben adoptarse en archivos infectados o sospechosos. Al detectar un archivo infectado o sospechoso, se aplicará la primera acción de la lista. En caso que esta acción falle, se aplicará la siguiente acción indicada en la lista. Puede cambiar el orden en el que se aplicarán las acciones. Seleccione una acción y haga clic en or para desplazarla arriba o abajo en la lista. Acciones para los archivos infectados. Dispone de las siguientes acciones para los archivos infectados: Análisis del Servidor 74

84 Acción Desinfectar Trasladar a la Cuarentena Eliminar Omitir Descripción Elimina el código de malware de los archivos infectados. La desinfección puede fallar en algunos casos, por ejemplo, cuando el archivo infectado se encuentra dentro de un archivo de datos del correo. Traslada los archivos infectados de su ubicación original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Inmediatamente elimina los archivos infectados del servidor, sin mostrar advertencia alguna. Simplemente ignora los archivos infectados. Aviso No establecer Ignorar como la primera acción de la lista. Haciendo esto permitirá a los usuarios descargar y cargar TODOS los archivos infectados. Acciones para los archivos sospechosos. para los archivos sospechosos: Dispone de las siguientes opciones Acción Trasladar a la Cuarentena Eliminar Omitir Descripción Traslada los archivos sospechosos de su ubicación original a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Inmediatamente eliminar los archivos sospechosos del servidor, sin mostrar ninguna advertencia. Simplemente ignora los archivos infectados. No debería establecer esta acción como primera acción de la lista a menos que explícitamente desee permitir la carga y descarga de todos los archivos sospechosos. Esto plantea un alto riesgo de seguridad, ya que algunos de estos archivos pueden contener algún tipo de malware. Haga clic en Guardar Cambios para aplicar los cambios. Creando Perfiles de Análisis Personalizados Si le parece que el perfil de análisis predeterminado no cubre sus necesidades, puede crear sus propios perfiles personalizados. Para crear un perfil personalizado, introduzca el nombre en el campo Crear nuevo perfil y haga clic en Crear. El nuevo perfil creado se mostrará en la lista desplegable Actual perfil de análisis. Para aprender como Análisis del Servidor 75

85 configurar perfiles personalizados, por favor, diríjase a Configurando Perfiles de Análisis Personalizados (p. 76). Configurando Perfiles de Análisis Personalizados Para configurar los ajustes para un perfil de análisis personalizado, primero necesita seleccionar este de la lista. Las siguientes opciones pueden ser configuradas desde la sección Configuración de Perfil: Configuración Acciones Malware analizado Opciones avanzadas de análisis Filtros Configurar Acciones Descripción Configure las acciones a realizar en los archivos infectados y sospechosos detectados por BitDefender. Seleccione el tipo de malware que desee que BitDefender analice. Configure BitDefender para analizar paquetes de archivos, ficheros o archivos que excedan de un limite de tamaño configurado. Configure BitDefender para analizar sólo archivos que contengan extensiones específicas. Puede configurar diferentes acciones para los archivos infectados y para los sospechosos. Existe una lista de acciones para cada tipo de archivos detectados (infectados y sospechosos). Al detectar un archivo infectado o sospechoso, se aplicará la primera acción de la lista. En caso que esta acción falle, se aplicará la siguiente acción indicada en la lista. Puede cambiar el orden en el que se aplicarán las acciones. Seleccione una acción y haga clic en or para desplazarla arriba o abajo en la lista. Acciones para los archivos infectados. Dispone de las siguientes acciones para los archivos infectados: Acción Desinfectar Trasladar a la Cuarentena Eliminar Descripción Elimina el código de malware de los archivos infectados. La desinfección puede fallar en algunos casos, por ejemplo, cuando el archivo infectado se encuentra dentro de un archivo de datos del correo. Traslada los archivos infectados de su ubicación original a la carpeta de la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Inmediatamente elimina los archivos infectados del servidor, sin mostrar advertencia alguna. Análisis del Servidor 76

86 Acción Omitir Descripción Simplemente ignora los archivos infectados. Aviso No establecer Ignorar como la primera acción de la lista. Haciendo esto permitirá a los usuarios descargar y cargar TODOS los archivos infectados. Acciones para los archivos sospechosos. para los archivos sospechosos: Dispone de las siguientes opciones Acción Trasladar a la Cuarentena Eliminar Omitir Descripción Traslada los archivos sospechosos de su ubicación original a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Inmediatamente eliminar los archivos sospechosos del servidor, sin mostrar ninguna advertencia. Simplemente ignora los archivos infectados. No debería establecer esta acción como primera acción de la lista a menos que explícitamente desee permitir la carga y descarga de todos los archivos sospechosos. Esto plantea un alto riesgo de seguridad, ya que algunos de estos archivos pueden contener algún tipo de malware. Configurar Malware Analizado Para activar BitDefender que analice no sólo en busca de virus, sino también para riskware, en la sección Malware analizado, seleccione la casilla Analizar en busca de riskware. Seleccione los tipos de riskware que BitDefender analizará seleccionando las casillas correspondientes: Opción Descripción Aplicaciones Analiza en busca de aplicaciones legítimas que puede utilizarse como una herramienta de espionaje, para ocultar aplicaciones maliciosas u otros fines maliciosos. Adware Dialers Spyware Analiza en busca de amenazas de adware Analiza en busca de aplicaciones de marcación a números de teléfono. Analiza en busca de amenazas de spyware conocidas Análisis del Servidor 77

87 Configurar Opciones de Análisis Avanzadas Las siguientes opciones avanzadas pueden ser configuradas desde la sección Opciones de análisis avanzada: Analizar paquetes de archivos - seleccione esta opción para analizar dentro de los paquetes de archivos. Analizar dentro de archivos - seleccione esta opción para analizar dentro de archivos. Ofrece la máxima profundidad de archivos a analizar en el campo Máxima profundidad de archivo. Máximo tamaño de archivo a analizar(kb) - seleccione esta opción para establecer un tamaño máximo de archivos a analizar por BitDefender. Introduzca el tamaño en el campo correspondiente. Configurar Filtros Algunos tipos de archivos tienen más probabilidades de contener virus que otros. Por ejemplo, hay mayor riesgo de infección al ejecutar un archivo.exe que al abrir un archivo.txt o.gif. Para especificar los tipos de archivos a analizar, seleccione una de las siguientes opciones desde la sección Filtros: Opción Analizar todas las extensiones Descripción Los archivos se analizan independientemente de su tipo. Analizar sólo extensiones de Sólo se analizarán los archivos correspondientes a aplicaciones. Esta categoría se limita a los archivos con las siguientes aplicaciones extensiones: 386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; Análisis del Servidor 78

88 Opción Analizar extensiones definidas Analizar todo excepto las extensiones definidas Descripción udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Los virus normalmente infectan los archivos de aplicaciones. Por consiguiente, este tipo de archivos deberían analizarse siempre. Sólo se analizarán los archivos con las extensiones que haya definido. Debe introducir las extensiones de los archivos que desea analizar en el campo editable, separadas por punto y coma (";"). Los archivos con las extensiones indicadas NO se analizarán. Debe introducir las extensiones de los archivos que NO desea analizar en el campo editable, separadas por punto y coma (";"). Recomendamos no excluir del análisis las siguientes extensiones, al ser utilizadas frecuentemente para la propagación de virus:.exe,.doc,.ppt,.xls,.rtf,.pif,.bat y otras. Después de completar la configuración del perfil personalizado, haga clic en Guardar cambios para aplicar la configuración Probar Protección Antivirus Puede verificar que el funcionamiento de los componentes de BitDefender Antivirus con la ayuda de un archivo especial para pruebas, archivo conocido como EICAR Standard Anti-virus Test. EICAR es un acrónimo de European Institute of Computer Anti-virus Research. Se trata de un archivo inofensivo, detectado por los productos antivirus. Este archivo puede crearse con cualquier editor de textos, asegurándose que el archivo se guarda en el formato MS-DOS ASCII estándar y que tiene un tamaño de 68 bytes. El tamaño puede ser de 70 bytes si el editor inserta un CR/LF al final. El archivo debe contener únicamente la siguiente línea: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Guarde el archivo bajo cualquier nombre con una extensión (por ejemplo EICAR.COM) y cargarlo en una librería. BitDefender debe tratar este archivo como un documento infectado. Puede visitar la página web de EICAR en así como leer la documentación y descargar el fichero desde cualquier de las ubicaciones de la página: Análisis del Servidor 79

89 9. Actualización Cada día se encuentran nuevos virus y spyware. Por esta razón es muy importante mantener BitDefender actualizado con las últimas firmas de malware. La Actualización automática permite que BitDefender se actualice automáticamente, de forma periódica, sin la intervención del administrador. Por defecto, BitDefender comprobará si hay actualizaciones cada hora. Si se detectan nuevas firmas de malware o actualizaciones de los motores, BitDefender las descargará e instalará automática. La actualización puede realizarse en cualquier momento haciendo clic en Actualizar ahora desde la sección Actualización o creando una tarea de actualización programada. Las actualizaciones pueden clasificarse en las siguientes categorías: Actualizaciones del Antivirus - los archivos que contienen las firmas de virus y spyware, así como los motores de análisis, se actualizan para asegurar una protección permanente frente a las nuevas amenazas. Actualizaciones del producto - cuando aparece una nueva versión del producto, se introducen nuevas características y técnicas de análisis para mejorar el rendimiento del producto. Actualización 80

90 9.1. Actualización Para encontrar información sobre el estado de actualización y si hay actualizaciones disponibles, haga clic en Actualizar en el menú de BitDefender. Actualización Información de la Actualización En la sección Información de Actualización, puede ver el estado de actualización y cuando se comprobó la última actualización y cuando se realizó. Si desea actualizar BitDefender de forma inmediata, haga clic en el botón Actualizar. El módulo de Actualización comprobará la ubicación de actualización especificada en busca de actualizaciones. Si se detectan nuevas firmas de malware o actualizaciones de los motores, BitDefender las descargará e instalará automática Actualización del Producto Las actualizaciones de producto son diferente de las actualizaciones de firma. Su función es entregar las soluciones de errores y las nuevas características para el producto. Existen dos tipos de actualizaciones del producto: actualizaciones del producto - se trata de archivos.exe acumulativos que incluyen todos los archivos que han sido modificados desde el lanzamiento inicial de una versión. actualizaciones de versión - se trata de paquetes de instalación (kits) correspondientes a nuevas versiones del producto. Actualización 81

91 Siempre que hay actualizaciones disponibles o se lanza una nueva versión podrá ver la información sobre las actualizaciones en este apartado. Por defecto las actualizaciones de producto no son instaladas de forma automática, dado que pueden requerir de un reinicio del sistema o la detención del tráfico del servidor. Se recomienda instalar las últimas actualizaciones tan pronto como sea posible. Para obtener más información sobre cómo activar y configurar las actualizaciones automáticas, por favor, consulte Configurando la Actualización de Producto (p. 84). Actualización 82

92 9.2. Configuración de la Actualización Para configurar la frecuencia de actualización y las opciones de actualización, haga clic en Actualizar en el menú de BitDefender y luego en la pestaña Configuración. Configuración de la Actualización Configurando la Programación de las Actualizaciones Existen dos métodos para actualizar BitDefender Security for SharePoint regularmente: Utilizar la actualización automática. La Actualización automática permite que BitDefender se actualice automáticamente, de forma periódica, sin la intervención del administrador. Por defecto, BitDefender comprobará si hay actualizaciones disponibles en la ubicación de actualizaciones indicadas cada hora. Si se detectan nuevas firmas de malware o actualizaciones de los motores, BitDefender las descargará e instalará automática. Importante Recomendamos mantener la actualización automática activada para proteger el servidor frente a las últimas amenazas de malware. Para cambiar la frecuencia con la cual BitDefender comprueba actualizaciones, seleccione el número de hora entre dos comprobaciones consecutivas de actualización desde la lista desplegable Frecuencia de Actualización automática. Para desactivar la actualización automática, desmarque la casilla correspondiente a Frecuencia de Actualización automática. Haga clic en Aplicar para guardar los cambios. Actualización 83

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Guía para la migración de asignaturas de grado y másteres al nuevo espacio docente para el curso 2015/2016

Guía para la migración de asignaturas de grado y másteres al nuevo espacio docente para el curso 2015/2016 Guía para la migración de asignaturas de grado y másteres al nuevo espacio docente para el curso 2015/2016 El presente manual ha sido elaborado antes de la puesta en producción de la plataforma para el

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Guía de instalación y configuración novotyping 8.0. Versión Student

Guía de instalación y configuración novotyping 8.0. Versión Student Guía de instalación y configuración novotyping 8.0 Versión Student novotyping 8.0 Curso de aprendizaje de teclado Copyright Equaltic Guía de instalación y configuración novotyping 8.0. Versión Student

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Instalación y configuración de Microsoft AntiSpyware

Instalación y configuración de Microsoft AntiSpyware Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

RESERVACIONES ONLINE MANUAL DE REFERENCIA

RESERVACIONES ONLINE MANUAL DE REFERENCIA MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

NUEVO Panda Antivirus 2007 Guía rápida de instalación, servicios y registro Importante! Por favor, consulta con detenimiento la sección de registro online de esta guía. Es vital para poder mantener protegido

Más detalles

Manual correo electrónico sobre webmail

Manual correo electrónico sobre webmail Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Ariba Network Guía de inicio rápido para proveedores

Ariba Network Guía de inicio rápido para proveedores Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles

Guía de instalación y configuración mecasoftpro 2011. Versión Student Plus

Guía de instalación y configuración mecasoftpro 2011. Versión Student Plus Guía de instalación y configuración mecasoftpro 2011 Versión Student Plus mecasoftpro 2011 Curso Completo de Mecanografía Asistida por Ordenador Copyright 1994-2012 mecasoftpro Guía de instalación y configuración

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito: Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

MANUAL DE USUARIO SIMDIA CQ TRASPATIO TECNICO

MANUAL DE USUARIO SIMDIA CQ TRASPATIO TECNICO MANUAL DE USUARIO SIMDIA CQ TRASPATIO TECNICO SIAFESON 2015 Sistema de Monitoreo de Diaphorina Elaborado por: Lorenia Hoyos Editor: Alejandro J. Lagunes Colaboradores: Bernardo Pérez, Linda Herrera, Jonathan

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Gestión de contratos de adhesión a Oferta Pública en la Oficina Virtual

Gestión de contratos de adhesión a Oferta Pública en la Oficina Virtual Gestión de contratos de adhesión a Oferta Pública en la Oficina Virtual Objetivo Gas Natural Distribución pone a disposición de toda empresa instaladora o de Task Force que quiera convertirse en colaboradora

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Manual para consultar la cuenta de correo por webmail

Manual para consultar la cuenta de correo por webmail Manual para consultar la cuenta de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox,

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles