Guía de implementación de Symantec Endpoint Protection Small Business Edition

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de implementación de Symantec Endpoint Protection Small Business Edition"

Transcripción

1 Guía de implementación de Symantec Endpoint Protection Small Business Edition

2 Guía de implementación de Symantec Endpoint Protection Small Business Edition El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse según los términos de dicho acuerdo. Versión de la documentación Aviso legal Copyright 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Sygate y TruScan son marcas comerciales o marcas comerciales registradas de Symantec Corporation o de sus afiliadas en los EE. UU. y otros países. Otros nombres pueden ser marcas comerciales de sus respectivos propietarios. Este producto de Symantec puede contener software de otros fabricantes para el cual Symantec está obligado a reconocer a estos terceros ( Programas de terceros ). Algunos de los programas de otros fabricantes están disponibles mediante licencias de código abierto o software gratuito. El acuerdo de licencia que acompaña el software no altera ningún derecho u obligación que pueda tener en virtud de esas licencias de código abierto o software gratuito. Para obtener más información sobre los Programas de otros fabricantes, consulte el apéndice de esta documentación Aviso legal sobre otros fabricantes, o bien el archivo Léame TPIP que acompaña este producto de Symantec. El producto descrito en este documento se distribuye de acuerdo con licencias que restringen su uso, copia, distribución y descompilación o ingeniería inversa. Está prohibido reproducir cualquier parte de este documento de cualquier forma y mediante cualquier medio sin autorización previa por escrito de Symantec Corporation y de los responsables de conceder sus licencias, de haberlos. LA DOCUMENTACIÓN SE PROPORCIONA TAL CUAL Y NO SE OFRECE NINGÚN TIPO DE GARANTÍA EN RELACIÓN CON CONDICIONES EXPRESAS O IMPLÍCITAS, REPRESENTACIONES Y GARANTÍAS, INCLUSO GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DE DERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIÓN CARECE DE VALIDEZ LEGAL. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE DAÑOS INCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTA DOCUMENTACIÓN ESTÁ SUJETA A CAMBIOS SIN PREVIO AVISO. El Software y la Documentación con licencia se consideran programas informáticos comerciales según lo definido en la sección de la normativa de adquisiciones de la Administración Federal de los EE. UU. (FAR) y conforme a derechos restringidos según lo definido en la sección de la FAR sobre derechos restringidos de los programas informáticos comerciales, y en la sección de la normativa de adquisiciones de la Defensa de la Administración Federal de los EE. UU. (DFARS), sobre los derechos de los programas informáticos comerciales y la documentación de programas informáticos

3 comerciales, según corresponda, y cualquier normativa siguiente. Cualquier uso, modificación, versión de reproducción, rendimiento, visualización o divulgación del Software y de la Documentación con licencia por parte del Gobierno de los EE. UU. se realizará exclusivamente de acuerdo con los términos de este acuerdo. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Soporte técnico Contactar al soporte técnico El soporte técnico de Symantec cuenta con centros de soporte global. El rol principal del soporte técnico es responder a las consultas específicas sobre funciones del producto y funcionalidad. El grupo de soporte técnico, además, elabora el contenido para nuestra Base de conocimientos en línea. El grupo de soporte técnico trabaja con otras áreas funcionales dentro de Symantec para contestar las preguntas a tiempo. Por ejemplo, el grupo de soporte técnico trabaja con el Departamento de Ingeniería y Symantec Security Response para proporcionar servicios de alertas y actualizaciones de definiciones de virus. Las ofertas de soporte de Symantec incluyen lo siguiente: Una gama de opciones de soporte que brindan flexibilidad para seleccionar la cantidad adecuada de servicio para organizaciones de cualquier tamaño Soporte telefónico y basado en Web que proporciona respuesta rápida e información actualizada Garantía de actualización que entrega actualizaciones de software Soporte global comprado según las horas laborables regionales o 24 horas al día, 7 días a la semana Ofertas de servicios superiores que incluyen servicios de administración de cuentas Para obtener información sobre las ofertas de soporte de Symantec, puede visitar el sitio web en la siguiente URL: Todos los servicios de asistencia se prestarán de acuerdo con su acuerdo de soporte y la política empresarial de soporte técnico vigente en el momento. Los clientes con un acuerdo de soporte existente pueden acceder a la información del soporte técnico en la siguiente URL: Antes de contactar al soporte técnico, asegúrese de haber cumplido con los requisitos de sistema que se enumeran en la documentación del producto. Además, es necesario que esté en el equipo en el cual ocurrió el problema, en caso de que sea necesario replicar el problema. Cuando contacte al soporte técnico, tenga a mano la siguiente información: Nivel de versión de producto

5 Información de hardware Memoria disponible, espacio libre en el disco e información de la NIC Sistema operativo Número de versión y parche Topología de red Router, gateway e información de la dirección IP Descripción del problema: Mensajes de error y archivos de registro Sesión de resolución de problemas llevada a cabo antes de contactar a Symantec Cambios recientes en la configuración del software y en la red Concesión de licencia y registro Servicio al cliente Si su producto de Symantec requiere registro o clave de licencia, acceda a nuestra página web de soporte técnico en la siguiente URL: La información del servicio al cliente está disponible en la siguiente URL: El servicio al cliente está disponible para ayudar con preguntas no técnicas, como los siguientes tipos de problemas: Preguntas relacionadas con la concesión de licencias o la serialización de productos Actualizaciones del registro del producto, como cambio de dirección o de nombre Información general de producto (funciones, disponibilidad de idioma, distribuidores locales) La información más reciente sobre actualizaciones del producto Información sobre garantía de actualización y contratos de soporte Información sobre los Programas de compras de Symantec Sugerencia sobre las opciones de soporte técnico de Symantec Preguntas no técnicas previas a las ventas

6 Problemas relacionados con los CD-ROM, los DVD o los manuales Recursos de acuerdos de soporte Si desea contactar a Symantec con respecto a un acuerdo de soporte existente, contacte al equipo de administración del acuerdo de soporte correspondiente a su región: Asia Pacífico y Japón Europa, Oriente Medio y África Norteamérica y América Latina customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com

7 Contenido Soporte técnico... 4 Capítulo 1 Sección 1 Presentación de Symantec Endpoint Protection Small Business Edition Acerca de Symantec Endpoint Protection Small Business Edition Novedades de la versión Acerca de los tipos de protección contra amenazas que Symantec Endpoint Protection Small Business Edition proporciona Protección de su red con Symantec Endpoint Protection Small Business Edition Encendido y ejecución de Symantec Endpoint Protection Small Business Edition por primera vez Cómo administrar la protección en los equipos cliente Mantener la seguridad de su entorno Cómo solucionar problemas de Symantec Endpoint Protection Small Business Edition Instalación de Symantec Endpoint Protection Small Business Edition Capítulo 2 Planificación de la instalación Planificación de la instalación Componentes de Symantec Endpoint Protection Small Business Edition Requisitos de la licencia de producto Requisitos del sistema Acerca de la compatibilidad de Symantec Endpoint Protection Manager con otros productos... 47

8 8 Contenido Capítulo 3 Instalación de Symantec Endpoint Protection Manager Cómo instalar el servidor de administración y la consola Cómo configurar el servidor de administración durante la instalación Aceptar el certificado autofirmado para Symantec Endpoint Protection Manager Cómo desinstalar Symantec Endpoint Protection Manager Inicio de sesión en la consola de Symantec Endpoint Protection Manager Qué se puede hacer desde la consola Capítulo 4 Administración de licencias de productos Concesión de licencias de Symantec Endpoint Protection Acerca de la licencia del software de prueba Compra de licencias Dónde comprar una licencia de producto de Symantec Cómo activar su licencia de producto Cómo usar el Asistente para la activación de licencias Información de contacto necesaria para las licencias Acerca de actualizar desde software de prueba Acerca de renovar su licencia de Symantec Endpoint Protection Small Business Edition Acerca del Portal de licencias de Symantec Mantener sus licencias del producto Comprobar el estado de la licencia Reglas de aplicación de concesión de licencias Hacer copias de seguridad de los archivos de licencia Cómo recuperar una licencia eliminada Importación de una licencia Acerca de licencias de varios años Capítulo 5 Preparación para la instalación de clientes Preparación para la instalación de clientes Cómo preparar los sistemas operativos Windows para la implementación remota... 76

9 Contenido 9 Capítulo 6 Capítulo 7 Instalación del cliente de Symantec Endpoint Protection Small Business Edition Acerca de los métodos de implementación del cliente Cómo implementar clientes usando un vínculo web y un correo electrónico Cómo implementar clientes usando transferencia remota Cómo implementar clientes usando la función Guardar paquete Cómo reiniciar equipos cliente Acerca de clientes administrados y clientes no administrados Instalar un cliente no administrado Desinstalación del cliente Actualización y migración a Symantec Endpoint Protection Small Business Edition Acerca de la migración a Symantec Endpoint Protection Small Business Edition Cómo migrar de Symantec Client Security o de Symantec AntiVirus Acerca de migrar los grupos del equipo Cómo migrar configuraciones de grupo y de políticas Cómo actualizar a una nueva versión Migrar un servidor de administración Cómo detener e iniciar el servicio del servidor de administración Cómo deshabilitar LiveUpdate en Symantec AntiVirus antes de la migración Cómo deshabilitar análisis programados en Symantec System Center cuando se migran los equipos cliente Desactivación del servicio móvil Desinstalar y eliminar servidores de informes Cómo desbloquear grupos de servidores en Symantec System Center Acerca de la actualización del software de cliente Cómo actualizar clientes mediante AutoUpgrade

10 10 Contenido Sección 2 Administración de protección en Symantec Endpoint Protection Small Business Edition Capítulo 8 Administración de grupos de equipos cliente Cómo administrar grupos de equipos Cómo se pueden estructurar los grupos Adición de un grupo Bloquear clientes para que no se agreguen a grupos Visualización de equipos asignados Mover un equipo cliente a otro grupo Instrucciones para administrar equipos portables Capítulo 9 Administración de clientes Cómo administrar los equipos cliente Acerca de los iconos de estado de protección de los clientes Visualizar el estado de protección de los clientes y equipos cliente Consulta de las propiedades de un cliente Acerca de cómo habilitar y deshabilitar la protección Acerca de los comandos que puede ejecutar en los equipos cliente Ejecución de comandos en el equipo cliente desde la consola Convertir un cliente no administrado en un cliente administrado Capítulo 10 Uso de políticas para administrar seguridad Tipos de políticas de seguridad Cómo realizar tareas que son comunes a todas las políticas de seguridad Agregar una política Copiar y pegar una política Editar una política Cómo bloquear y desbloquear la configuración de políticas Asignación de una política a un grupo Visualización de políticas asignadas Cómo probar una política de seguridad Reemplazar una política Cómo exportar e importar políticas Cómo eliminar una política permanentemente

11 Contenido 11 Cómo los equipos cliente obtienen actualizaciones de políticas Cómo usar el número de serie de la política para comprobar la comunicación de servidor a cliente Capítulo 11 Administración de protección antivirus y antispyware Cómo evitar y controlar ataques del virus y de spyware en los equipos cliente Cómo reparar riesgos en los equipos en su red Identificar los equipos infectados y en riesgo Cómo comprobar la acción de análisis y volver a analizar los equipos identificados Cómo administrar análisis en los equipos cliente Acerca de los tipos de análisis y de protección en tiempo real Acerca de los tipos de Auto-Protect Acerca de los virus y los riesgos para la seguridad Acerca de los archivos y las carpetas que Symantec Endpoint Protection excluye de los análisis antivirus y antispyware Acerca de enviar información sobre detecciones a Symantec Security Response Acerca de la aceleración de envíos Acerca de la configuración predeterminada de análisis de la política de protección antivirus y antispyware Cómo Symantec Endpoint Protection Small Business Edition controla detecciones de riesgos para la seguridad y virus Cómo configurar análisis programados que se ejecutan en equipos Windows Cómo configurar análisis programados que se ejecutan en equipos Mac Cómo ejecutar análisis manuales en equipos cliente Cómo ajustar el análisis para mejorar rendimiento del equipo Ajuste de análisis para aumentar la protección en sus equipos cliente Cómo administrar las detecciones de Diagnóstico Insight de descargas Cómo Symantec Endpoint Protection Small Business Edition usa datos de reputación para tomar decisiones sobre los archivos

12 12 Contenido Cómo funcionan en conjunto las funciones de protección de Symantec Endpoint Protection Small Business Edition Cómo habilitar o deshabilitar envíos de los clientes a Symantec Security Response Cómo administrar la cuarentena Cómo usar el registro de riesgos para eliminar los archivos en cuarentena en sus equipos cliente Cómo administrar las notificaciones de virus y spyware que aparecen en los equipos cliente Capítulo 12 Personalización de análisis Cómo personalizar los análisis de virus y spyware que se ejecutan en equipos Windows Cómo personalizar los análisis antivirus y antispyware que se ejecutan en equipos Mac Cómo personalizar Auto-Protect para los clientes Windows Cómo personalizar Auto-Protect para los clientes Mac Cómo personalizar Auto-Protect para los análisis de correo electrónico en los equipos Windows Cómo personalizar análisis definidos por el administrador para los clientes que se ejecutan en equipos Windows Cómo personalizar análisis definidos por el administrador para los clientes que se ejecutan en equipos Mac Cómo distribuir aleatoriamente análisis para mejorar el rendimiento del equipo en entornos virtualizados Modificación de la configuración de análisis global para clientes Windows Cómo personalizar la configuración de Diagnóstico Insight de descargas Cómo cambiar la acción que Symantec Endpoint Protection Small Business Edition toma cuando realiza una detección Permitir que los usuarios vean el progreso del análisis y que interaccionen con los análisis Capítulo 13 Administración de SONAR Acerca de SONAR Acerca de los archivos y las aplicaciones que SONAR detecta Cómo administrar SONAR Supervisión de los resultados de la detección de SONAR para comprobar la existencia de falsos positivos Cómo habilitar o deshabilitar SONAR

13 Contenido 13 Capítulo 14 Capítulo 15 Administración de protección contra intervenciones Acerca de la Protección contra intervenciones Cómo cambiar la configuración de Protección contra intervenciones Administración de protección mediante firewall Cómo administrar la protección mediante firewall Cómo funciona un firewall Acerca del firewall de Symantec Endpoint Protection Creación de políticas de firewall Cómo habilitar y deshabilitar una política de firewall Ajuste del nivel de seguridad del firewall Acerca de las reglas de firewall Acerca del orden de procesamiento de la regla de firewall, la configuración del firewall y la prevención de intrusiones Cómo cambiar el orden de las reglas de firewall Cómo el firewall usa la inspección de estado Acerca de las activaciones de la aplicación de reglas de firewall Acerca de las activaciones del host de la regla de firewall Acerca de las activaciones de los servicios de red de la regla de firewall Cómo configurar reglas de firewall Adición de una nueva regla de firewall Cómo copiar y pegar reglas de firewall Cómo personalizar reglas de firewall Capítulo 16 Administración de prevención de intrusiones Cómo administrar la prevención de intrusiones en sus equipos cliente Cómo funciona la prevención de intrusiones Acerca de firmas IPS de Symantec Cómo habilitar o deshabilitar la prevención contra intrusiones del navegador o de la red Cómo crear las excepciones para las firmas IPS

14 14 Contenido Capítulo 17 Administración de excepciones Acerca de excepciones para Symantec Endpoint Protection Small Business Edition Cómo administrar las excepciones para Symantec Endpoint Protection Small Business Edition Cómo crear las excepciones para Symantec Endpoint Protection Small Business Edition Exclusión de un archivo o una carpeta de análisis Exclusión de riesgos conocidos de análisis antivirus y antispyware Exclusión de extensiones de archivo de análisis antivirus y antispyware Cómo forzar análisis para detectar una aplicación Especificar cómo Symantec Endpoint Protection Small Business Edition controla una aplicación que los análisis detectan o que los usuarios descargan Exclusión de un dominio web de confianza de análisis Cómo crear una excepción de Protección contra intervenciones Restrinja los tipos de excepciones que los usuarios pueden configurar en los equipos cliente Crear excepciones de eventos de registro en Symantec Endpoint Protection Manager Capítulo 18 Configuración de actualizaciones y actualizaciones de protección del equipo cliente Cómo administrar actualizaciones de contenido Cómo los equipos cliente reciben actualizaciones de contenido Configurar la programación de descarga de LiveUpdate para Symantec Endpoint Protection Manager Descarga de contenido de LiveUpdate manual a Symantec Endpoint Protection Manager Visualización de descargas de LiveUpdate Cómo comprobar la actividad del servidor de LiveUpdate Configurar Symantec Endpoint Protection Manager para conectarse a un servidor proxy para acceder a Internet Cómo habilitar y deshabilitar la programación de LiveUpdate para equipos cliente Configurar la programación de descarga de LiveUpdate para equipos cliente

15 Contenido 15 Capítulo 19 Supervisión de protección con los informes y los registros Supervisión de protección de endpoints Visualización de un informe de estado diario o semanal Ver el sistema de protección Cómo encontrar equipos sin conexión Cómo encontrar equipos no analizados Visualización de riesgos Visualización del inventario de clientes Visualización de destinos y fuentes de ataque Configurar preferencias de la elaboración de informes Acerca de los tipos de informes Ejecución y personalización de informes rápidos Guardado y eliminación de informes personalizados Creación de informes programados Cómo editar el filtro usado para un informe programado Imprimir y guardar una copia de un informe Ver registros Acerca de los registros Guardado y eliminación de registros personalizados con filtros Ejecución de comandos en el equipo cliente desde los registros Capítulo 20 Administración de notificaciones Cómo administrar notificaciones Cómo funcionan las notificaciones Acerca de las notificaciones con configuración previa Acerca de las notificaciones del partner Establecimiento de la comunicación entre el servidor de administración y los servidores de correo electrónico Visualización y reconocimiento de notificaciones Cómo guardar y eliminar los filtros de notificaciones administrativas Cómo configurar notificaciones de administrador Cómo las actualizaciones de otra versión afectan las condiciones de las notificaciones Capítulo 21 Administración de cuentas de administrador Cómo administrar cuentas de administrador Acerca de las cuentas de administrador Agregar una cuenta de administrador

16 16 Contenido Acerca de los derechos de acceso Configurar los derechos de acceso para un administrador limitado Cómo cambiar una contraseña de administrador Permitir que los administradores guarden las credenciales de inicio de sesión Cómo permitir a los administradores restablecer contraseñas olvidadas Restablecer una contraseña olvidada Restablecimiento de la contraseña y el nombre de usuario del administrador a admin Sección 3 Capítulo 22 Sección 4 Capítulo 23 Capítulo 24 Mantenimiento del entorno de seguridad Preparación para la recuperación después de un desastre Preparación para la recuperación después de un desastre Hacer copia de seguridad de la base de datos y los registros Solución de problemas de Symantec Endpoint Protection Ejecución de recuperación después de un desastre Ejecución de recuperación después de un desastre Cómo restaurar la base de datos Reinstalar o reconfigurar Symantec Endpoint Protection Manager Resolución de problemas de instalación y de comunicación Descargar la herramienta de soporte de Symantec Endpoint Protection para solucionar problemas del equipo Identificación del punto de falla de una instalación Cómo solucionar problemas de comunicación entre el servidor de administración y el cliente Visualización del estado de conexión del cliente en el cliente

17 Contenido 17 Cómo determinar si el cliente está conectado y protegido Investigación de problemas de protección usando el archivo de la solución de problemas en el cliente Detención e inicio del Servidor Web Apache Usar el comando ping para probar la conectividad con el servidor de administración Comprobar los registros de depuración en el equipo cliente Comprobar los registros de la bandeja de entrada en el servidor de administración Cómo recuperar la configuración de comunicación de los clientes usando la herramienta SylinkDrop Solucionar problemas de comunicación entre el servidor de administración y la consola o la base de datos Cómo verificar la conexión con la base de datos Capítulo 25 Apéndice A Solución de problemas de elaboración de informes Solución de problemas de elaboración de informes Ayuda contextual de solución de problemas de la consola de elaboración de informes Cómo cambiar a letras de la elaboración de informes para mostrar idiomas asiáticos Acceder a las páginas de elaboración de informes cuando el uso de las direcciones de loopback están deshabilitadas Acerca de recuperar un registro del sistema de cliente dañado en equipos de 64 bits Implementación del cliente y referencia de migración Acerca de la implementación y migración del cliente Asignación de funciones entre clientes de la versión 11.x y Índice

18 18 Contenido

19 Capítulo 1 Presentación de Symantec Endpoint Protection Small Business Edition En este capítulo se incluyen los temas siguientes: Acerca de Symantec Endpoint Protection Small Business Edition Novedades de la versión 12.1 Acerca de los tipos de protección contra amenazas que Symantec Endpoint Protection Small Business Edition proporciona Protección de su red con Symantec Endpoint Protection Small Business Edition Acerca de Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition es una solución del servidor del cliente que protege equipos portátiles, equipos de escritorio, equipos Mac y servidores en la red contra software malicioso. Symantec Endpoint Protection combina protección contra virus con protección contra amenazas avanzada para asegurar proactivamente los equipos contra amenazas conocidas y desconocidas. Symantec Endpoint Protection brinda protección contra software malicioso, como virus, gusanos, troyanos, spyware y publicidad no deseada. Proporciona protección incluso contra los ataques más sofisticados que evaden medidas de seguridad tradicionales, como rootkits, ataques de día cero y spyware que muta. Al proporcionar menor mantenimiento y más poder, Symantec Endpoint Protection Small Business Edition se comunica por medio de su red para proteger los equipos

20 20 Presentación de Symantec Endpoint Protection Small Business Edition Novedades de la versión 12.1 de forma automática contra los ataques para los sistemas físicos y los sistemas virtuales. Esta solución integral protege la información confidencial y valiosa mediante la combinación de varias capas de protección en un único cliente integrado. Symantec Endpoint Protection reduce la carga de administración, el tiempo y los costos, ya que ofrece una única consola de administración y un solo cliente. Ver "Acerca de los tipos de protección contra amenazas que Symantec Endpoint Protection Small Business Edition proporciona" en la página 23. Novedades de la versión 12.1 La versión actual incluye las siguientes mejoras que hacen que el uso del producto sea más fácil y eficaz. Tabla 1-1 muestra las nuevas funciones de la versión 12.1.

21 Presentación de Symantec Endpoint Protection Small Business Edition Novedades de la versión Tabla 1-1 Nuevas funciones de la versión 12.1 Función Mayor seguridad contra software malicioso Descripción Las mejoras más importantes incluyen las siguientes funciones de las políticas para proporcionar una mayor protección en los equipos cliente. La política de protección antivirus y antispyware detecta amenazas con mayor precisión, además de reducir los falsos positivos y mejorar el rendimiento del análisis con las siguientes tecnologías: SONAR reemplaza la tecnología de TruScan para identificar la conducta maliciosa de amenazas desconocidas mediante los datos de reputación y heurística. Mientras que TruScan se ejecuta en una programación, SONAR se ejecuta siempre. Ver "Cómo administrar SONAR" en la página 215. Auto-Protect brinda protección adicional con Diagnóstico Insight de descargas, que examina los archivos que los usuarios intentan descargar por medio de navegadores web, clientes de mensajería de texto y otros portales. El Diagnóstico Insight de descargas usa la información de reputación de Symantec Insight para tomar decisiones sobre los archivos. Ver "Cómo administrar las detecciones de Diagnóstico Insight de descargas" en la página 178. Ver "Cómo Symantec Endpoint Protection Small Business Edition usa datos de reputación para tomar decisiones sobre los archivos" en la página 183. Insight permite que los análisis omitan los archivos de confianza para la comunidad de Symantec, lo cual mejora el rendimiento del análisis. Ver "Modificación de la configuración de análisis global para clientes Windows" en la página 205. La Búsqueda de Insight detecta los archivos de la aplicación que no se pueden detectar típicamente como riesgos y envía información de los archivos a Symantec para su evaluación. Si Symantec determina que los archivos de la aplicación constituyen un riesgo, el equipo cliente controla los archivos como riesgos. La búsqueda de Insight logra que la detección de software malicioso sea más rápida y exacta. Ver "Cómo personalizar análisis definidos por el administrador para los clientes que se ejecutan en equipos Windows" en la página 201. Las políticas de firewall incluyen reglas de firewall para bloquear el tráfico basado en IPv6. Ver "Cómo personalizar reglas de firewall" en la página 243. La política de prevención de intrusiones incluye la prevención de intrusiones del navegador, que usa firmas IPS para detectar ataques dirigidos a vulnerabilidades del navegador. Ver "Cómo habilitar o deshabilitar la prevención contra intrusiones del navegador o de la red" en la página 258.

22 22 Presentación de Symantec Endpoint Protection Small Business Edition Novedades de la versión 12.1 Función Una administración más rápida y flexible Descripción Symantec Endpoint Protection Manager ayuda a administrar los equipos cliente con mayor facilidad mediante las siguientes nuevas funciones: La concesión de licencias centralizada le permite adquirir, activar y administrar licencias de productos desde la consola de administración. Ver "Concesión de licencias de Symantec Endpoint Protection" en la página 60. La pantalla de inicio de sesión de Symantec Endpoint Protection Manager permite que se envíe su contraseña olvidada por correo electrónico. Ver "Inicio de sesión en la consola de Symantec Endpoint Protection Manager" en la página 53. La página Supervisión incluye un conjunto de notificaciones de correo electrónico configuradas previamente que le informan los eventos usados con mayor frecuencia. Los eventos incluyen cuando el software de cliente está disponible, cuándo una política cambia, los mensajes de la renovación de la licencia y cuándo el servidor de administración localiza los equipos sin protección. Las notificaciones se habilitan de forma predeterminada y admiten Blackberry, iphone y Android. Ver "Acerca de las notificaciones con configuración previa" en la página 313. Los informes de estado mejorados restablecen automáticamente el EstadoAúninfectado en un equipo cliente una vez que el equipo ya no está infectado. Mayor rendimiento del servidor y del cliente Para aumentar la velocidad entre el servidor de administración y la consola de administración, la base de datos y los equipos cliente: Los análisis en busca de virus y spyware usan Insight para permitir que los análisis omitan los archivos seguros y se concentren en los archivos en riesgo. Los análisis que usan Insight son más rápidos y más exactos, y reducen la carga del análisis hasta el 70%. Ver "Modificación de la configuración de análisis global para clientes Windows" en la página 205. Ver "Cómo personalizar Auto-Protect para los clientes Windows" en la página 198. Ver "Acerca de los comandos que puede ejecutar en los equipos cliente"en la página 199 en la página 199. Ver "Cómo ajustar el análisis para mejorar rendimiento del equipo" en la página 172. LiveUpdate puede ejecutarse cuando el equipo cliente está inactivo, tiene contenido desactualizado o se ha desconectado, lo que usa menos memoria. Soporte para clientes Mac En Symantec Enterprise Protection Small Business Edition, se puede ahora implementar y administrar clientes Mac en Symantec Endpoint Protection Manager para Symantec Endpoint Protection Small Business Edition. Ver "Cómo implementar clientes usando un vínculo web y un correo electrónico" en la página 80.

23 Presentación de Symantec Endpoint Protection Small Business Edition Acerca de los tipos de protección contra amenazas que Symantec Endpoint Protection Small Business Edition proporciona 23 Función Proceso de instalación mejorado Descripción Es posible instalar el producto con mayor rapidez y facilidad que antes con las nuevas funciones de instalación que se detallan a continuación: Es posible actualizar a la versión actual del producto mientras los clientes de una versión anterior permanecen conectados y protegidos. Un nuevo informe rápido para implementación muestra que los equipos han instalado correctamente el software de cliente. Ver "Ejecución y personalización de informes rápidos" en la página 297. Compatibilidad con los sistemas operativos adicionales Symantec Endpoint Protection Manager ahora admite los siguientes sistemas operativos adicionales: VMware Workstation 7.0 o posterior VMware ESXi 4.0.x o una versión posterior VMware ESX 4.0.x o una versión posterior VMware Server Citrix XenServer 5.1 o una versión posterior Symantec Endpoint Protection Manager ahora admite los navegadores web siguientes: Internet Explorer 7.0, 8.0, 9.0 Firefox 3.6, 4.0 Ver "Requisitos del sistema" en la página 45. Acerca de los tipos de protección contra amenazas que Symantec Endpoint Protection Small Business Edition proporciona Symantec Endpoint Protection Small Business Edition usa protección avanzada para integrar varios tipos de protección en cada equipo de la red. Ofrece defensa avanzada contra todos los tipos de ataques para los sistemas físicos y los sistemas virtuales. Se necesitan combinaciones de todas las tecnologías de protección para proteger y personalizar completamente la seguridad del entorno. Symantec Endpoint Protection Small Business Edition combina el análisis tradicional, el análisis de comportamiento, la prevención de intrusiones y la inteligencia de la comunidad en un sistema de seguridad superior. Tabla 1-2 describe los tipos de protección que proporciona el producto y sus ventajas.

24 24 Presentación de Symantec Endpoint Protection Small Business Edition Acerca de los tipos de protección contra amenazas que Symantec Endpoint Protection Small Business Edition proporciona Tabla 1-2 Capas de protección Tipo de protección Descripción Ventaja Protección antispyware y antivirus La protección antispyware y antivirus protege a los equipos contra virus y riesgos para la seguridad y, en muchos casos, puede reparar los efectos secundarios. La protección incluye análisis en tiempo real de archivos y del correo electrónico, así como análisis programados y análisis manuales. El análisis de virus y spyware detecta los virus y los riesgos para la seguridad que pueden poner un equipo, así como una red, en peligro. Los riesgos para la seguridad incluyen spyware, publicidad no deseada y otros archivos maliciosos. Ver "Cómo administrar análisis en los equipos cliente" en la página 147. La protección antispyware y antivirus detecta nuevas amenazas de forma temprana y con mayor exactitud mediante soluciones basadas en firmas y en conducta, además de otras tecnologías. Symantec Insight proporciona una detección más rápida y más exacta de software malicioso para detectar las nuevas y desconocidas amenazas que a otros enfoques les falta. Insight identifica amenazas de día cero nuevas usando la sabiduría colectiva de millones de sistemas en centenares de países. Bloodhound usa la heurística para detectar un alto porcentaje de amenazas conocidas y desconocidas. Auto-Protect analiza los archivos de una lista de firmas a medida que se leen o se escriben en el equipo cliente.

25 Presentación de Symantec Endpoint Protection Small Business Edition Acerca de los tipos de protección contra amenazas que Symantec Endpoint Protection Small Business Edition proporciona 25 Tipo de protección Descripción Ventaja Protección contra amenazas de red La protección contra amenazas de red proporciona protección de firewall y prevención de intrusiones para evitar que los ataques de intrusión y el contenido malicioso alcancen el equipo que ejecuta el software del cliente. El firewall permite o bloquea el tráfico de red según diversos criterios que el administrador configura. Si el administrador lo permite, los usuarios finales pueden además configurar políticas de firewall. El sistema de prevención de intrusiones (IPS) analiza toda la información entrante y saliente de patrones de datos típicos de un ataque. Detecta y bloquea el tráfico malintencionado y los intentos de ataque al equipo cliente por parte de usuarios externos. La prevención de intrusiones también supervisa el tráfico saliente y evita la propagación de gusanos. Ver "Cómo administrar la protección mediante firewall" en la página 225. Ver "Cómo administrar la prevención de intrusiones en sus equipos cliente" en la página 253. El motor del firewall basado en reglas protege los equipos contra amenazas maliciosas antes de que aparezcan. El IPS analiza el tráfico de red y los archivos para obtener indicaciones de intrusiones o intentos de intrusiones. La prevención contra intrusiones de navegador realizar un análisis en busca de los ataques que se dirigen en las vulnerabilidades del navegador. La protección de descarga universal supervisa todas las descargas del navegador y valida las descargas que no son software malicioso. Protección proactiva contra amenazas La protección proactiva contra amenazas usa SONAR para brindar protección contra vulnerabilidades de ataques de día cero en la red. Las vulnerabilidades de ataque de día cero son las nuevas vulnerabilidades que todavía no son públicamente conocidas. Las amenazas que aprovechan estos puntos vulnerables pueden evadir la detección basada en firmas (como definiciones de spyware). Los ataques de día cero se pueden usar en ataques dirigidos y en la propagación de código malicioso. SONAR proporciona protección de conductas en tiempo real mediante la supervisión de procesos y amenazas a medida que se ejecutan. Ver "Cómo administrar SONAR" en la página 215. SONAR examina los programas mientras se ejecutan e identifica y detiene la conducta maliciosa de nuevas y previamente desconocidas amenazas. SONAR usa la heurística así como los datos de reputación para detectar amenazas emergentes y desconocidas.

26 26 Presentación de Symantec Endpoint Protection Small Business Edition Acerca de los tipos de protección contra amenazas que Symantec Endpoint Protection Small Business Edition proporciona El servidor de administración impone cada protección usando una política asociada que se descarga al cliente. Figura 1-1 muestra las categorías de amenazas que bloquea cada tipo de protección. Figura 1-1 Una descripción general de las capas de protección Puertas traseras Ataques de DoS Análisis de puertos Ataques de pila Troyanos Gusanos Protección contra amenazas de red Internet Vulnerabilidades de la aplicación Puertas traseras Vulnerabilidades del SO Troyanos Gusanos Modificaciones de registro/ proceso/archivo Red de la empresa Amenazas de personas de confianza Registradores de pulsaciones Retro virus Spyware Ataques dirigidos Troyanos Gusanos Amenazas de día cero Cambios de archivo de host y DNS Publicidad no deseada Puertas treseras Amenazas mutantes Spyware Troyanos Gusanos Virus Política del firewall Tarjeta de interfaz de red Protección proactiva contra amenazas Memoria/periféricos Política de prevención de intrusiones Políticas de control de aplicaciones y dispositivos Política de protección antivirus y antispyware (SONAR) Protección antispyware y antivirus Sistema de archivos Política de protección antivirus y antispyware Endpoint Ver "Componentes de Symantec Endpoint Protection Small Business Edition" en la página 41.

27 Presentación de Symantec Endpoint Protection Small Business Edition Protección de su red con Symantec Endpoint Protection Small Business Edition 27 Protección de su red con Symantec Endpoint Protection Small Business Edition Proteja los equipos en su red instalando y administrando el cliente de Symantec Endpoint Protection Manager y de Symantec Endpoint Protection Small Business Edition. Tabla 1-3 resume las tareas de alto nivel principales que es necesario realizar para usar Symantec Endpoint Protection Small Business Edition. Tabla 1-3 Tarea Pasos para instalar, configurar y administrar Symantec Endpoint Protection Small Business Edition Descripción Configuración de Symantec Endpoint Protection Small Business Edition Es posible instalar el cliente de Symantec Endpoint Protection Manager y Symantec Endpoint Protection Small Business Edition y proteger su red siguiendo algunos pasos fáciles. Ver "Encendido y ejecución de Symantec Endpoint Protection Small Business Edition por primera vez" en la página 28. Cómo administrar Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Manager viene con la configuración y las políticas predeterminadas de modo que su red esté protegida inmediatamente después de la instalación. Es posible modificar esta configuración para adaptarla a su entorno de red. Ver "Cómo administrar la protección en los equipos cliente" en la página 32. Mantenimiento de un entorno de red seguro Es posible que sea necesario realizar cierto mantenimiento continuo para que el entorno de red siga ejecutándose sin problemas en momentos de rendimiento máximo. Por ejemplo, es necesario hacer copia de seguridad de la base de datos en el caso de que se necesite realizar recuperación después de un desastre. Ver "Mantener la seguridad de su entorno" en la página 33.

28 28 Presentación de Symantec Endpoint Protection Small Business Edition Protección de su red con Symantec Endpoint Protection Small Business Edition Tarea Cómo solucionar problemas de Symantec Endpoint Protection Small Business Edition Descripción Si tiene problemas para instalar o usar el producto, Symantec Endpoint Protection Manager incluye varios recursos para ayudar a reparar problemas comunes, como de comunicación del servidor y el cliente y los ataques de virus. Ver "Cómo solucionar problemas de Symantec Endpoint Protection Small Business Edition" en la página 34. Ver "Componentes de Symantec Endpoint Protection Small Business Edition" en la página 41. Encendido y ejecución de Symantec Endpoint Protection Small Business Edition por primera vez Es necesario evaluar sus requisitos de seguridad y decidir si la configuración predeterminada proporciona el equilibrio de rendimiento y seguridad que necesita. Algunas mejoras de rendimiento pueden hacerse inmediatamente después de instalar Symantec Endpoint Protection Manager. La Tabla 1-4 enumera las tareas que debe realizar para instalar y proteger los equipos de la red de forma inmediata. Tabla 1-4 Tareas para instalar y configurar Symantec Endpoint Protection Small Business Edition Acción Instalar o migrar al servidor de administración Descripción Si instala el producto por primera vez, realiza una actualización desde una versión previa o migra desde otro producto, instale primero Symantec Endpoint Protection Manager. Ver "Cómo instalar el servidor de administración y la consola" en la página 49. Ver "Acerca de la migración a Symantec Endpoint Protection Small Business Edition" en la página 90. Crear grupos Es posible agregar los grupos que contienen equipos según el nivel de seguridad o la función que los equipos realizan. Por ejemplo, es necesario colocar equipos con un de alto nivel de seguridad en un grupo o un grupo de equipos Mac en otro grupo. Ver "Cómo se pueden estructurar los grupos" en la página 109. Ver "Adición de un grupo" en la página 110. Ver "Instrucciones para administrar equipos portables" en la página 111.

29 Presentación de Symantec Endpoint Protection Small Business Edition Protección de su red con Symantec Endpoint Protection Small Business Edition 29 Acción Modificar la política de protección antivirus y antispyware Activar la licencia del producto Preparar los equipos para la instalación del cliente (opcional) Descripción Cambie los siguientes valores de análisis predeterminados: Para el grupo de servidores, cambie la hora de análisis programado a una hora en que la mayoría de los usuarios estén desconectados. Ver "Cómo configurar análisis programados que se ejecutan en equipos Windows" en la página 169. Adquiera una licencia y actívela dentro del plazo de 30 días de instalación del producto. Ver "Cómo activar su licencia de producto" en la página 64. Antes de instalar el software de cliente, realice las siguientes tareas, si es necesario: Desinstale el software de protección contra virus de otro fabricante de los equipos. Para obtener más información sobre una herramienta para desinstalar cualquier producto competitivo de forma automática, consulte el artículo de la base de conocimientos Herramienta de desinstalación de producto competitivo SEPprep. Si implementa el software de cliente remotamente, primero, modifique la configuración del firewall en sus equipos cliente para permitir la comunicación entre los equipos y el servidor de administración. Instalar el software del cliente con el Asistente de implementación del cliente Ver "Preparación para la instalación de clientes" en la página 75. Implemente el software de cliente. Ver "Cómo implementar clientes usando un vínculo web y un correo electrónico" en la página 80.

30 30 Presentación de Symantec Endpoint Protection Small Business Edition Protección de su red con Symantec Endpoint Protection Small Business Edition Acción Comprobar que los equipos estén detallados en los grupos que usted esperaba y que el cliente se comunica con el servidor de administración Descripción En la consola de administración, en la página Equipos > Equipos : 1 Cambie la vista a Estado del cliente para asegurarse de que los equipos cliente en cada grupo se comuniquen con el servidor de administración. Consulte la información en las columnas siguientes: La columna Equipo muestra un punto verde para los clientes que están conectados al servidor de administración. La columna Últimocambiodeestado muestra la hora en que el cliente se comunicó por última vez con el servidor de administración. La columna Debe reiniciar muestra qué equipos cliente es necesario reiniciar para habilitar la protección. Ver "Cómo reiniciar equipos cliente" en la página 85. La columna Número de serie de la política muestra el número de serie de la política más actual. Es posible que la política no se actualice por uno a dos latidos. Ver "Cómo usar el número de serie de la política para comprobar la comunicación de servidor a cliente" en la página 136. Comprobar la programación de LiveUpdate y ajustarla, si es necesario 2 Cambie a la vista Tecnología de protección y asegúrese de que las protecciones siguientes estén configuradas en Activado : Estado del antivirus Estado del firewall Ver "Visualizar el estado de protección de los clientes y equipos cliente" en la página En el cliente, compruebe que el cliente esté conectado a un servidor y compruebe que el número de serie de la política sea el más actual. Ver "Visualización del estado de conexión del cliente en el cliente" en la página 350. Ver "Cómo solucionar problemas de comunicación entre el servidor de administración y el cliente" en la página 348. Asegúrese de que las actualizaciones de contenido se descarguen a los equipos cliente en un momento que afecte a los usuarios lo menos posible. Ver "Configurar la programación de descarga de LiveUpdate para Symantec Endpoint Protection Manager" en la página 281. Configurar Symantec Endpoint Protection Manager para enviar alertas por correo electrónico Las alertas y las notificaciones son críticas para mantener un entorno seguro y pueden además ahorrar tiempo. Ver "Cómo administrar notificaciones" en la página 311.

31 Presentación de Symantec Endpoint Protection Small Business Edition Protección de su red con Symantec Endpoint Protection Small Business Edition 31 Acción Descripción Configure notificaciones para un único ataque de riesgo y cuando se detecta un nuevo riesgo Cree una notificación para un Evento de riesgo simple y modifique la notificación para Ataque de riesgo. Para estas notificaciones, haga lo siguiente: 1 Cambie la Gravedaddelriesgo a Categoría1(MuyBajoysuperior) para evitar recibir correos electrónicos sobre cookies de seguimiento. 2 Conserve la configuración Reducción en Automático. Ver "Cómo configurar notificaciones de administrador" en la página 320. Tabla 1-5 muestra las tareas para realizar después de instalar y configurar el producto para evaluar si los equipos cliente tienen el nivel correcto de protección. Tabla 1-5 Tareas para realizar dos semanas después de la instalación Acción Excluir aplicaciones y archivos del análisis Descripción Es posible aumentar el rendimiento de modo que el cliente no analice ciertas carpetas y ciertos archivos. Por ejemplo, el cliente analiza el servidor de correo cada vez que se ejecuta un análisis programado. Ejecutar un informe rápido y un informe programado después del análisis programado Comprobar para asegurarse de que los análisis programados se hayan realizado correctamente y los clientes funcionen como se esperaba Es posible también excluir archivos por extensión en análisis de Auto-Protect. Ver "Cómo crear las excepciones para Symantec Endpoint Protection Small Business Edition" en la página 264. Ver "Cómo personalizar Auto-Protect para los clientes Windows" en la página 198. Ver "Acerca de los comandos que puede ejecutar en los equipos cliente"en la página 199 en la página 199. Ejecute los siguientes informes rápidos e informes programados para ver si los equipos cliente tienen el nivel de seguridad correcto. Ver "Acerca de los tipos de informes" en la página 295. Ver "Ejecución y personalización de informes rápidos" en la página 297. Ver "Creación de informes programados" en la página 300. Revise los monitores, los registros y el estado de equipos cliente para asegurarse de tener el nivel correcto de protección para cada grupo. Ver "Supervisión de protección de endpoints" en la página 287.

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Norton Security. Manual del producto

Norton Security. Manual del producto Norton Security Manual del producto Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la cubierta de este manual para reducir el impacto de nuestros productos en el medio ambiente.

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en este

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Norton. AntiVirus. Manual del producto

Norton. AntiVirus. Manual del producto Norton TM AntiVirus Manual del producto Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la cubierta de este manual para reducir el impacto de nuestros productos en el medio ambiente.

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

SERVICIO ANTISPAM EN LA NUBE

SERVICIO ANTISPAM EN LA NUBE SERVICIO ANTISPAM EN LA NUBE Para acceder al servicio, debe conectarse a la siguiente página web: https://puc.rediris.es. Si es la primera vez que accede, debe solicitarle una contraseña al sistema, accediendo

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Instalación y configuración de Microsoft AntiSpyware

Instalación y configuración de Microsoft AntiSpyware Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

LINUX OPENSUSE 10.2 (BASICO+AVANZADO)

LINUX OPENSUSE 10.2 (BASICO+AVANZADO) LINUX OPENSUSE 10.2 (BASICO+AVANZADO) Código: 290 Modalidad: Teleformación Duración: 56 horas Objetivos: Estudio los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo

Más detalles