Palo Alto Networks. Guía del administrador de WildFire Versión 6.1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Palo Alto Networks. Guía del administrador de WildFire Versión 6.1"

Transcripción

1 Palo Alto Networks Guía del administrador de WildFire Versión 6.1

2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA Acerca de esta guía Esta guía describe las tareas administrativas necesarias para utilizar y mantener la función Palo Alto Networks WildFire. Los temas tratados incluyen información de licencias, la configuración de cortafuegos para reenviar archivos para su inspección, la visualización de informes y cómo configurar y gestionar el Dispositivo WF-500 WildFire. Consulte las siguientes fuentes para obtener más información: Para obtener información sobre funciones adicionales e instrucciones sobre cómo configurar las funciones en el cortafuegos, consulte Para acceder a la base de conocimientos, documentación al completo, foros de debate y vídeos, consulte Para ponerse en contacto con el equipo de asistencia técnica, obtener información sobre los programas de asistencia técnica o gestionar la cuenta o los dispositivos, consulte Para leer las notas sobre la última versión, vaya la página de descarga de software en Para enviar sus comentarios sobre la documentación, diríjase a: documentation@paloaltonetworks.com. Palo Alto Networks Palo Alto Networks. Todos los derechos reservados. Palo Alto Networks y PAN-OS son marcas comerciales registradas de Palo Alto Networks, Inc. Fecha de revisión: abril 27, 2015 ii

3 Contenido Descripción general de WildFire Acerca de WildFire Conceptos de WildFire Reenvío de archivos y enlaces de correo electrónico Tipos de archivos admitidos Espacios aislados virtuales de WildFire Firmas de WildFire Análisis de enlaces de correo electrónico de WildFire Alertas de WildFire Generación de logs e informes de WildFire Muestras de prueba de malware Implementaciones de WildFire Requisitos para la suscripción a WildFire Prácticas recomendadas para mantener las firmas actualizadas Referencia: capacidad de reenvío de archivos del cortafuegos según la plataforma Análisis de archivos del dispositivo WF Acerca del dispositivo WF Configuración del dispositivo WF Requisitos para la configuración del dispositivo WF Integración del dispositivo WF-500 en una red Verificación de la configuración del dispositivo WF Configuración de la interfaz VM en el dispositivo WF Descripción general de la interfaz de máquina virtual Configuración de la interfaz VM en el dispositivo WF Configuración del cortafuegos para controlar el tráfico de la interfaz VM de WF Gestión de actualizaciones de contenido en el dispositivo WF Instalación directa de actualizaciones de contenido desde el servidor de actualizaciones Instalación de actualizaciones de contenido desde un servidor habilitado para SCP Reenvío de archivos a un dispositivo WF Configuración de un cortafuegos para reenviar muestras a un dispositivo WF Comprobación del reenvío a un dispositivo WF Generación de firmas/url en un dispositivo WF Habilitación de la generación firmas/url en el dispositivo WF Configuración del cortafuegos para recuperar actualizaciones de un dispositivo WF Actualización del dispositivo WF-500 y habilitación de la compatibilidad con Windows 7 de 64 bits Guía del administrador de GlobalProtect iii

4 Análisis de archivo de la nube de WildFire Reenvío de muestras a la nube de WildFire Verificación del reenvío a la nube de WildFire Carga de archivos mediante el portal de la nube de WildFire Elaboración de informes de WildFire Logs de WildFire Habilitación de información de encabezados de correo electrónico en logs de WildFire Supervisión de envíos con el portal de WildFire Personalización de la configuración del portal de WildFire Adición de cuentas de usuario del portal de WildFire Visualización de informes de WildFire Contenido del informe de WildFire Configuración de alertas para el malware detectado WildFire en acción API de WildFire Acerca de las suscripciones a WildFire y las claves de API Uso de la API de WildFire Métodos de envío de archivos de la API de WildFire Envío de un archivo a la nube de WildFire mediante el método de envío de archivos Envío de un archivo a WildFire mediante el método de envío de URL Consulta de un informe PDF o XML de WildFire Uso de la API para recuperar un archivo de prueba de malware de muestra Uso de la API para recuperar un archivo de muestra o PCAP Uso de la API de WildFire en un dispositivo WF Generación de claves de API en el dispositivo WildFire Gestión de claves de API en el dispositivo WildFire Uso de la API de WildFire en un dispositivo WildFire Referencia de la CLI del software del dispositivo WildFire Conceptos de la CLI del software del dispositivo WildFire Estructura de la CLI del software del dispositivo WildFire Convenciones de comandos de la CLI del software del dispositivo WildFire Mensajes de comandos de la CLI del dispositivo WildFire Símbolos de opciones de comandos Niveles de privilegio Modos de comando de la CLI de WildFire Modo de configuración Modo de operación Acceso a la CLI Establecimiento de una conexión directa con la consola Establecimiento de una conexión de SSH iv Guía del administrador de WildFire

5 Uso de la CLI Acceso a los modos de operación y configuración Mostrar opciones de comandos de la CLI del software del dispositivo WildFire Restricción de resultados de comandos Establecimiento del formato de salida para comandos de configuración Referencia de comandos del modo de configuración set deviceconfig setting wildfire set deviceconfig system update-schedule set deviceconfig system vm-interface Referencia de comandos del modo de operación create wildfire api-key delete wildfire api-key delete wildfire-metadata edit wildfire api-key load wildfire api-key request system raid request system wildfire-vm-image request wf-content save wildfire api-key set wildfire portal-admin show system raid show wildfire test wildfire registration Guía del administrador de WildFire v

6 vi Guía del administrador de WildFire

7 Descripción general de WildFire WildFire ofrece detección y prevención de malware de día cero mediante una combinación de detección de malware basada en firmas, espacios aislados y bloqueo del malware. WildFire amplía las capacidades de los cortafuegos de próxima generación de Palo Alto Networks para identificar y bloquear el malware de destino y desconocido. En los siguientes temas se describen el sistema WildFire y cómo integrarlo en su entorno: Acerca de WildFire Conceptos de WildFire Implementaciones de WildFire Requisitos para la suscripción a WildFire Prácticas recomendadas para mantener las firmas actualizadas Referencia: capacidad de reenvío de archivos del cortafuegos según la plataforma Guía del administrador de WildFire 1

8 Acerca de WildFire Descripción general de WildFire Acerca de WildFire El malware moderno es el eje de la mayoría de los ataques a la red más sofisticados de la actualidad, y cada vez se personaliza más para burlar las soluciones de seguridad tradicionales. Palo Alto Networks ha desarrollado un enfoque integrado que permite controlar todo el ciclo de vida del malware, lo que incluye la prevención de infecciones, la identificación de malware de día cero (malware no detectado) o malware específico (dirigido a un sector o una corporación concretos), así como la localización y eliminación de infecciones activas. El motor de WildFire de Palo Alto Networks expone el malware específico y de día cero mediante la observación directa en un entorno virtual en el sistema WildFire. La funcionalidad WildFire hace, además, un uso extensivo de la tecnología App-ID de Palo Alto Networks identificando las transferencias de archivos en todas las aplicaciones, no solo en los archivos adjuntos del correo electrónico o en las descargas de archivos del explorador. Para obtener información sobre la política de privacidad del sistema WildFire de Palo Alto Networks, consulte En la Ilustración: Flujo de trabajo de decisiones de WildFire de alto nivel se muestra el flujo de trabajo básico de WildFire y en la Ilustración: Flujo de decisiones de WildFire detallado se describe el ciclo de vida completo de WildFire desde el momento en el que un usuario descarga un archivo malintencionado hasta el momento en el que WildFire genera una firma que utilizarán los cortafuegos de Palo Alto Networks como medida de protección frente a la futura exposición al malware. En el flujo de trabajo de decisiones de WildFire de alto nivel se describe el flujo de trabajo para la descarga de un archivo. El análisis de un enlace HTTP/HTTPS incluido en un mensaje de correo electrónico es muy similar, pero hay algunas ligeras diferencias. Para obtener información detallada sobre el análisis de vínculos de correo electrónico, consulte Análisis de enlaces de correo electrónico de WildFire. 2 Guía del administrador de WildFire

9 Descripción general de WildFire Acerca de WildFire Ilustración: Flujo de trabajo de decisiones de WildFire de alto nivel Guía del administrador de WildFire 3

10 Acerca de WildFire Descripción general de WildFire Ilustración: Flujo de decisiones de WildFire detallado 4 Guía del administrador de WildFire

11 Descripción general de WildFire Conceptos de WildFire Conceptos de WildFire Reenvío de archivos y enlaces de correo electrónico Tipos de archivos admitidos Espacios aislados virtuales de WildFire Firmas de WildFire Análisis de enlaces de correo electrónico de WildFire Alertas de WildFire Generación de logs e informes de WildFire Muestras de prueba de malware Reenvío de archivos y enlaces de correo electrónico Con la solución integrada entre WildFire y los cortafuegos de Palo Alto Networks, puede configurar el cortafuegos con un perfil de bloqueo de archivos y adjuntarlo a una regla de la política de seguridad que indique al cortafuegos que reenvíe automáticamente las muestras al sistema WildFire para el análisis de amenazas. Las muestras pueden ser tipos de archivos específicos o enlaces HTTP/HTTPS incluidos en mensajes SMTP o POP3. Si un usuario descarga una muestra de archivo en una sesión que coincide con la regla de seguridad, el cortafuegos realiza una comprobación del hash de archivo con WildFire para determinar si WildFire ha analizado previamente la muestra. Si el archivo es nuevo, se reenvía para su análisis incluso si se incluye en un archivo ZIP o en HTTP comprimido. En el caso de un enlace de correo electrónico, el cortafuegos extrae los enlaces HTTP/HTTPS de los mensajes de correo electrónico SMTP y POP3 que coinciden con la política de reenvío y reenvía el enlace a WildFire (consulte Análisis de enlaces de correo electrónico de WildFire. Además, puede configurar el cortafuegos para que reenvíe los archivos en sesiones de SSL cifradas si la función de descifrado SSL está habilitada. Para obtener información sobre la configuración del reenvío, consulte Reenvío de archivos a un dispositivo WF-500 o Reenvío de muestras a la nube de WildFire. Tipos de archivos admitidos WildFire puede analizar los siguientes tipos de archivos: Enlace de correo electrónico: Enlaces de correo electrónico HTTP/HTTPS incluidos en mensajes de correo electrónico SMTP y POP3. Observe que el cortafuegos solo extrae enlaces e información de sesión asociada (emisor, receptor y asunto) de los mensajes de correo electrónico que atraviesan el cortafuegos; no recibe, almacena, reenvía ni ve el mensaje de correo electrónico. El dispositivo WF-500 no es compatible con el análisis de enlaces de correo electrónico. Flash: Applets de Adobe Flash y contenido de Flash insertado en páginas web. APK: Paquete de aplicaciones para Android. No es compatible con el dispositivo WF-500. PDF: Portable Document Format. Guía del administrador de WildFire 5

12 Conceptos de WildFire Descripción general de WildFire JAR: Applet de Java (tipos de archivos JAR/de clase). El dispositivo WF-500 analiza el contenido de Java, pero no genera firmas para las muestras malintencionadas. Debe descargar la muestra del log de envío de WildFire y cargarla en la nube de WildFire para la generación de firmas. PE: Archivo portable ejecutable que incluye archivos ejecutables, código de objeto, DLL, FON (fuentes), etc. MS Office: Archivos de Microsoft Office, como documentos (doc, docx, rtf), libros (xls, xlsx) y PowerPoint (ppt, pptx). A partir de la actualización de contenido 450, WildFire puede generar firmas de antivirus para documentos de Office Open XML (OOXML) para determinar si el contenido es malintencionado y proporcionar las firmas mediante WildFire y las actualizaciones de antivirus, lo que permite que el cortafuegos genere una alerta o bloquee el contenido malintencionado de estos tipos de archivos. No se requiere una suscripción a WildFire en el cortafuegos para el reenvío de los tipos de archivos PE a WildFire para su análisis, pero sí se requiere para analizar los demás tipos de archivos admitidos. Espacios aislados virtuales de WildFire WildFire ejecuta los archivos sospechosos que recibe en un entorno virtual y observa su comportamiento para determinar si muestran signos de actividades malintencionadas, como cambios en la configuración de seguridad del explorador, introducción de código en otros procesos, modificación de archivos de las carpetas del sistema Windows o dominios a los que la muestra ha intentado acceder. Cuando el motor de WildFire completa el análisis, genera un informe experto detallado que resume los comportamientos observados y asigna un veredicto para indicar si se trata de malware o no. De forma similar, WildFire extrae los enlaces HTTP/HTTPS de los mensajes de correo electrónico SMTP y POP3, y visita los enlaces para determinar si las páginas web correspondientes contienen vulnerabilidades de seguridad. Si WildFire detecta un comportamiento malintencionado, genera un informe, envía la dirección URL a PAN-DB y clasifica la dirección URL como malware. Tenga en cuenta que WildFire no genera logs para enlaces de correo electrónico benignos. WildFire ofrece compatibilidad con espacios aislados para los siguientes sistemas operativos: Microsoft Windows XP de 32 bits Microsoft Windows 7 de 32 bits Microsoft Windows 7 de 64 bits Firmas de WildFire Las ventajas clave de la función WildFire de Palo Alto Networks son que permite detectar malware de día cero en el tráfico web (HTTP/HTTPS), los protocolos de correo electrónico (SMTP, IMAP y POP) y el tráfico FTP, y permite generar firmas rápidamente como método de protección frente a futuras infecciones por el malware detectado. WildFire genera automáticamente una firma basada en la carga útil de malware de la muestra y comprueba su precisión y seguridad. Dado que el malware evoluciona rápidamente, las firmas que genera WildFire cubrirán diversas variantes de este. Cuando WildFire detecta nuevo malware, genera nuevas firmas en minutos. Los cortafuegos equipados con una suscripción a WildFire pueden recibir las nuevas firmas en 15 minutos. Si no tiene una suscripción a WildFire, las firmas estarán disponibles en un plazo de horas como parte de la actualización de antivirus de los cortafuegos con una suscripción a Threat Prevention. 6 Guía del administrador de WildFire

13 Descripción general de WildFire Conceptos de WildFire En cuanto el cortafuegos descarga e instala la nueva firma, todos los archivos que contienen el malware (o una variante de este) son eliminados automáticamente por el cortafuegos. La información recopilada por WildFire durante el análisis del malware también se utiliza para reforzar otras funciones de Threat Prevention, como la adición de direcciones URL de malware a PAN-DB y la generación de firmas DNS y de antivirus y antispyware. Palo Alto Networks también desarrolla firmas para el tráfico de comandos y control, lo que permite la interrupción inmediata de la comunicación de cualquier tipo de malware en la red. Si desea más información sobre las ventajas de tener una suscripción de WildFire, consulte Requisitos para la suscripción a WildFire. Análisis de enlaces de correo electrónico de WildFire El cortafuegos no reenvía los archivos a WildFire para el análisis de amenazas únicamente, sino que también extrae los enlaces HTTP/HTTPS incluidos en los mensajes de correo electrónico SMTP y POP3 y reenvía estos enlaces a la nube de WildFire para su análisis. Esta función no es compatible con el dispositivo WF-500. Para habilitar esta función, configure el cortafuegos para que reenvíe el tipo de archivo de enlace de correo electrónico. Observe que el cortafuegos solo extrae enlaces e información de sesión asociada (emisor, receptor y asunto) de los mensajes de correo electrónico que atraviesan el cortafuegos; no recibe, almacena, reenvía ni ve el mensaje de correo electrónico. Después de recibir un enlace de correo electrónico de un cortafuegos, WildFire visita los enlaces para determinar si la página web correspondiente alberga alguna explotación. Si WildFire determina que la página es benigna, no genera un log. Sin embargo, si detecta un comportamiento malintencionado en la página, confirma la existencia de actividad malintencionada y: Genera un informe de análisis detallado y lo incluye en el log de envío de WildFire en el cortafuegos que ha reenviado los enlaces. Este log incluye ahora la información del encabezado del mensaje de correo electrónico (remitente, destinatario y asunto del mensaje de correo electrónico) para que pueda identificar el mensaje y eliminarlo del servidor de correo o hacer un seguimiento del destinatario y mitigar la amenaza si el mensaje de correo electrónico ya se ha entregado o abierto. Añade la dirección URL a PAN-DB y la clasifica como malware. Tenga en cuenta que si el enlace se corresponde con la descarga de un archivo, WildFire no analiza el archivo. No obstante, el cortafuegos reenvía el archivo correspondiente a WildFire para su análisis si el usuario final hace clic en el enlace para descargarlo siempre que el tipo de archivo correspondiente esté habilitado para el reenvío. El cortafuegos reenvía los enlaces de correo electrónico en lotes de 100 o cada dos minutos (la opción más rápida). Cada lote cargado en WildFire se corresponde con una carga según la capacidad de carga por minuto de la plataforma del cortafuegos (Referencia: capacidad de reenvío de archivos del cortafuegos según la plataforma). Para determinar si el cortafuegos está reenviando enlaces de correo electrónico, ejecute el siguiente comando en el cortafuegos configurado para el reenvío a WildFire: admin@pa-200> show wildfire statistics Consulte la sección del contador file type: -link debajo de Counters for file forwarding. Cuando los enlaces de correo electrónico se reenvían, el valor de los siguientes contadores aumenta: FWD_CNT_APPENDED_BATCH: Indica el número de enlaces de correo electrónico añadidos a un lote en espera para cargarse en WildFire. FWD_CNT_LOCAL_FILE: Indica el número total de enlaces de correo electrónico cargados en WildFire. Guía del administrador de WildFire 7

14 Conceptos de WildFire Descripción general de WildFire Para asegurarse de aprovechar al máximo las ventajas de esta función, confirme lo siguiente en cada cortafuegos que reenvíe muestras a WildFire: Hay una suscripción a WildFire válida instalada. Las actualizaciones de contenido de WildFire se han configurado para su descarga e instalación frecuentes (cada 15 minutos como mínimo). PAN-DB es el proveedor de filtrado de URL activo. Alertas de WildFire El cortafuegos puede generar una notificación instantánea siempre que detecte malware en la red mediante el envío de alertas por correo electrónico, mensajes de Syslog o capturas de SNMP. Esto permite identificar rápidamente qué usuario ha descargado el malware y eliminarlo antes de que provoque daños graves o se propague a otros usuarios. Además, cada firma generada por WildFire se propaga automáticamente a todos los cortafuegos de Palo Alto Networks protegidos con suscripciones a Threat Prevention o WildFire, lo que ofrece una protección automática frente al malware detectado en redes de todo el mundo. Generación de logs e informes de WildFire Para cada muestra analizada por WildFire, este sistema genera un informe del comportamiento detallado unos minutos después del envío de la muestra. Estos informes están disponibles en el log de envío de WildFire del cortafuegos, el portal de WildFire o mediante consultas a la API de WildFire. Los informes muestran información detallada del comportamiento de la muestra e información sobre el usuario de destino, la aplicación que ha entregado el archivo y todas las direcciones URL involucradas en la entrega o en la actividad de llamadas a casa del archivo. Si desea más información sobre cómo acceder a los informes y a las descripciones de los campos de los informes, consulte Visualización de informes de WildFire. En la siguiente captura de pantalla se muestra parte del informe de una muestra para el análisis de un archivo. A continuación, se incluye una captura de pantalla del informe de análisis de un enlace de correo electrónico. 8 Guía del administrador de WildFire

15 Descripción general de WildFire Conceptos de WildFire Guía del administrador de WildFire 9

16 Conceptos de WildFire Descripción general de WildFire Muestras de prueba de malware Palo Alto Networks proporciona un sistema de malware de muestra que puede utilizar para probar la configuración de WildFire. Antes de descargar el archivo para probar la configuración, asegúrese de configurar el cortafuegos según los procedimientos descritos en Reenvío de archivos a un dispositivo WF-500 o Reenvío de muestras a la nube de WildFire. A continuación se indica información sobre el archivo de prueba: Cada vez que accede a la dirección URL de prueba, el servidor genera un archivo único llamado wildfire-test-pe-file.exe e inicia una descarga. Cada archivo de prueba tiene además un valor de hash SHA-256 único. El resultado del archivo siempre será que es malintencionado. Aunque WildFire genera una firma para el archivo de prueba, esta firma se deshabilita y no se distribuye al servidor de actualizaciones de Palo Alto Networks. Si la generación de firmas está habilitada en un dispositivo WF-500, este no genera ninguna firma para el archivo de prueba. Para acceder al archivo de prueba de malware, seleccione el siguiente enlace y cópielo y péguelo en un explorador: Si ha habilitado el descifrado en el cortafuegos, puede acceder a la versión cifrada del sitio si sustituye HTTP por HTTPS. Después de descargar el archivo, consulte el log Filtrado de datos del cortafuegos para determinar si el archivo se ha reenviado y, después de unos cinco minutos, busque los resultados en el log Envío de WildFire. Para obtener información sobre cómo comprobar la configuración de WildFire, consulte Comprobación del reenvío a un dispositivo WF-500 y Verificación del reenvío a la nube de WildFire. Para obtener información sobre las pruebas de la API de WildFire, consulte Uso de la API para recuperar un archivo de prueba de malware de muestra. 10 Guía del administrador de WildFire

17 Descripción general de WildFire Implementaciones de WildFire Implementaciones de WildFire El cortafuegos de próxima generación de Palo Alto Networks admite las siguientes implementaciones de WildFire: Nube de WildFire: En esta implementación, un cortafuegos de Palo Alto Networks reenvía los archivos al entorno de WildFire alojado, que pertenece y es mantenido por Palo Alto Networks. Cuando WildFire detecta nuevo malware, genera nuevas firmas en minutos. Los cortafuegos equipados con una suscripción a WildFire pueden recibir las nuevas firmas en 15 minutos. Los cortafuegos con solamente una suscripción a Threat Prevention pueden recibir las nuevas firmas en la siguiente actualización de firmas de antivirus en horas. Los servidores de nube de WildFire disponibles son wildfire-public-cloud para la nube de WildFire alojada en EE. UU. y wildfire.paloaltonetworks.jp para la nube de WildFire alojada en Japón. Es posible que desee utilizar el servidor de Japón si no desea que se envíen archivos buenos a los servidores de nube de EE. UU. Si se envía un archivo a la nube de Japón y WildFire determina que es malintencionado, la nube de Japón lo reenvía a los servidores de nube de EE. UU., donde WildFire lo vuelve a analizar para confirmar si es malintencionado. Si los cortafuegos se encuentran en Japón, observará una respuesta más rápida en el caso del envío de muestras y la generación de informes. Dispositivo WildFire: En esta implementación, debe instalar un dispositivo WF-500 en su red corporativa y configurar los cortafuegos de Palo Alto Networks para reenviar los archivos al dispositivo en lugar de a la nube de WildFire de Palo Alto Networks (opción predeterminada). Esta implementación impide que el cortafuegos tenga que enviar archivos fuera de la red para su análisis. De forma predeterminada, el dispositivo no envía ningún archivo fuera de la red a menos que habilite explícitamente la función de envío de muestras a inteligencia de la nube. Esta función permite que el dispositivo reenvíe el malware detectado a la nube de WildFire de Palo Alto Networks, donde se analizan los archivos y se generan firmas para las muestras malintencionadas. A continuación, los servidores de actualización proporcionan estas firmas a todos los cortafuegos de Palo Alto Networks suscritos a Threat Prevention o WildFire. El dispositivo se puede configurar además para generar firmas localmente según las muestras que recibe de los cortafuegos conectados o mediante el envío de las muestras con la API XML de WildFire. Para obtener más información, consulte Generación de firmas/url en un dispositivo WF-500. Un único dispositivo WildFire puede recibir y analizar archivos de hasta 100 cortafuegos de Palo Alto Networks. A continuación se describen las diferencias principales entre las implementaciones de la nube de WildFire y el dispositivo WildFire: El dispositivo WildFire habilita la creación de un espacio aislado local para el malware de modo que los archivos buenos nunca salgan de su red. De forma predeterminada, el dispositivo WildFire no reenvía ningún archivo a la nube de WildFire, pero puede configurar la opción de inteligencia de la nube en el dispositivo para reenviar las muestras malintencionadas o los informes sobre muestras malintencionadas a Palo Alto Networks. Si no desea que el dispositivo envíe muestras de malware a Palo Alto Networks, se recomienda configurar el dispositivo para que envíe como mínimo informes del malware. Estos informes ayudarán a Palo Alto Networks a recopilar información estadística sobre el malware para comprender mejor la prevalencia del malware y determinar el nivel de propagación del malware. El dispositivo WF-500 no tiene un portal de WildFire, pero puede configurar la inteligencia de la nube en el dispositivo para enviar los archivos automáticamente a la nube de WildFire. Además, puede descargar muestras de los informes de WildFire y, a continuación, cargarlas en el portal o utilizar la API XML de WildFire para enviar los archivos a la nube. Después de cargar los archivos manualmente en el portal, las muestras aparecen en el portal como una carga manual (consulte Carga de archivos mediante el portal de la nube de WildFire). En el caso de las muestras reenviadas por un cortafuegos de Palo Alto Networks a un dispositivo WF-500 o a la nube de WildFire, los informes siempre están disponibles en el log de envío de WildFire del cortafuegos. Guía del administrador de WildFire 11

18 Implementaciones de WildFire Descripción general de WildFire En la nube de WildFire se ejecutan varias máquinas virtuales para representar la variedad de sistemas operativos y aplicaciones utilizados al ejecutar los archivos de muestra. En el dispositivo WF-500 hay varias máquinas virtuales disponibles, pero solamente puede haber una activa para el análisis de archivos. Antes de seleccionar la máquina virtual que se va a utilizar, revise los atributos de las máquinas virtuales disponibles y seleccione la que mejor se adapte a su entorno. Aunque configure el dispositivo WF-500 para utilizar una sola configuración de la imagen de máquina virtual, el dispositivo utiliza varias instancias de la imagen para realizar análisis con el fin de aumentar el rendimiento. Para obtener información sobre cómo visualizar y seleccionar la máquina virtual, consulte Integración del dispositivo WF-500 en una red. 12 Guía del administrador de WildFire

19 Descripción general de WildFire Requisitos para la suscripción a WildFire Requisitos para la suscripción a WildFire WildFire ofrece detección y prevención de malware de día cero mediante una combinación de detección de malware basada en firmas y en aislamiento y bloqueo del malware. No se requiere ninguna suscripción para usar WildFire para el aislamiento de archivos enviados desde cortafuegos de Palo Alto Networks a la nube de WildFire. Para que el cortafuegos detecte y bloquee el malware conocido detectado por WildFire, requiere una suscripción a Threat Prevention o WildFire. La suscripción a Threat Prevention permite que el cortafuegos reciba diariamente actualizaciones de firmas de antivirus, lo que proporciona protección para todas las muestras de malware que WildFire detecta globalmente. Asimismo, la suscripción de Threat Prevention proporciona acceso a actualizaciones semanales de contenido que incluyen protección frente a vulnerabilidades y firmas antispyware. Para habilitar un dispositivo WF-500 para el análisis local, solamente necesita instalar una licencia de asistencia técnica. Esto permite que el dispositivo se comunique con el servidor de actualizaciones de Palo Alto Networks para descargar imágenes de los sistemas operativos y actualizaciones diarias del contenido. Las actualizaciones de contenido permiten generar firmas en el dispositivo WF-500 local y equipar el dispositivo con la información sobre amenazas más actualizada para garantizar la detección de malware precisa y aumentar la capacidad del dispositivo para diferenciar el contenido malintencionado del contenido benigno. Para aprovechar todas la ventajas del servicio de WildFire, cada cortafuegos debe tener una suscripción a WildFire, lo que permite lo siguiente: Actualizaciones dinámicas de WildFire: Nuevas firmas de malware con frecuencias inferiores a una hora. Se pueden configurar en Dispositivo > Actualizaciones dinámicas. Entre 15 y 30 minutos después de que WildFire identifique una muestra malintencionada, WildFire genera una nueva firma de malware y la distribuye mediante las actualizaciones dinámicas de WildFire, que el cortafuegos puede sondear cada 15, 30 o 60 minutos. Puede configurar el cortafuegos para que realice acciones específicas en las firmas de malware con independencia de las acciones de firma de antivirus periódicas del perfil de antivirus. Las firmas de WildFire entregadas en la actualización dinámica incluyen las generadas para el malware detectado en archivos enviados a WildFire por todos los clientes de Palo Alto Networks WildFire, no solo las muestras de archivos que envía el cortafuegos a WildFire. WildFire tarda aproximadamente de 15 a 30 minutos en generar una firma y ponerla a disposición de los suscriptores después de la detección de malware. Los cortafuegos equipados con una suscripción de WildFire pueden sondear la existencia de nuevas firmas de malware cada 15, 30 o 60 minutos. Por ejemplo, si el cortafuegos se ha configurado para sondear las actualizaciones de firmas de WildFire cada 30 minutos, es posible que no reciba una firma de un archivo que ha cargado hasta el segundo intervalo de sondeo después de la detección de malware debido al tiempo requerido para generar la firma. Si el cortafuegos solamente tiene una suscripción a Threat Prevention, recibirá las firmas generadas por WildFire después de su inclusión en las actualizaciones de antivirus, lo cual tienen lugar cada horas. Si los cortafuegos reenvían archivos a un dispositivo WF-500 con la generación de firmas local habilitada, el dispositivo puede generar firmas en cinco minutos aproximadamente y se puede configurar el cortafuegos para recuperar estas firmas cada cinco minutos. Compatibilidad con tipos de archivos avanzados de WildFire: Además de los archivos portables ejecutables (PE), una suscripción permite que el cortafuegos también reenvíe los siguientes tipos de archivos avanzados: APK (solo en la nube de WildFire), Flash, PDF, Microsoft Office y JAR (applet de Java). Además de estos tipos de archivos, también puede configurar el cortafuegos para que extraiga y reenvíe enlaces de correo electrónico incluidos en mensajes de correo electrónico SMTP y POP3 mediante el reenvío del tipo de archivo de enlace de correo electrónico. Observe que el cortafuegos solo extrae enlaces e información de sesión asociada (emisor, receptor y asunto) de los mensajes de correo electrónico que atraviesan el cortafuegos; no recibe, almacena, reenvía ni ve el mensaje de correo electrónico. Guía del administrador de WildFire 13

20 Requisitos para la suscripción a WildFire Descripción general de WildFire API de WildFire: La suscripción a WildFire proporciona acceso a la API de WildFire, lo que permite el acceso directo mediante programación al servicio de WildFire en la nube de WildFire de Palo Alto Networks o en un dispositivo WildFire. Puede usar la API de WildFire para enviar archivos y recuperar informes de los archivos enviados. La API de WildFire admite hasta envíos de archivos y hasta consultas al día. Dispositivo WildFire WF-500: Solo los cortafuegos con una suscripción a WildFire válida pueden reenviar archivos a un dispositivo WF-500 para su análisis. Los cortafuegos que solamente tienen una suscripción a Threat Prevention instalada pueden reenviar archivos a la nube de WildFire, pero no a un dispositivo WF Guía del administrador de WildFire

21 Descripción general de WildFire Prácticas recomendadas para mantener las firmas actualizadas Prácticas recomendadas para mantener las firmas actualizadas En esta sección se describen las prácticas recomendadas para mantener un cortafuegos con suscripciones a Threat Prevention y WildFire actualizado con los últimos sistemas de protección. Para un flujo de trabajo más dinámico, utilice Panorama para introducir programaciones de actualización dinámicas en los cortafuegos gestionados usando plantillas de Panorama. Así se garantiza la consistencia entre todos los cortafuegos y se simplifica la gestión de la programación de actualizaciones. Estas orientaciones proporcionan dos opciones de programación: la programación mínima recomendada y una más agresiva. Si elige la programación más agresiva, el dispositivo realizará descargas o instalaciones más frecuentemente, algunas de las cuales pueden ser de gran volumen (más de 100 MB para las actualizaciones de antivirus). De igual forma, raramente se podrían producir errores en actualizaciones de firmas. Por lo tanto, considere la posibilidad de retrasar las instalaciones hasta que haya transcurrido un determinado número de horas. Utilice el campo Umbral (horas) para especificar cuánto tiempo se debe esperar tras una publicación antes de realizar una actualización de contenido. Antivirus: Palo Alto Networks publica nuevas actualizaciones de contenido de antivirus a diario. Para obtener el contenido más reciente, programe estas actualizaciones diariamente como mínimo. Se puede realizar una programación más agresiva cada hora. Aplicaciones y amenazas: App-ID nuevo, protección frente a vulnerabilidades y firmas antispyware publicados como actualizaciones de contenido semanales por Palo Alto Networks (normalmente los martes). Para obtener el contenido más reciente, programe estas actualizaciones semanalmente como mínimo. En el caso de un enfoque más agresivo para garantizar que el cortafuegos reciba el último contenido en cuanto se publica (incluidas las publicaciones ocasionales de contenido urgente fuera de programación), programe el cortafuegos para la descarga o instalación diarias. WildFire: Se publican nuevas firmas de antivirus de WildFire cada 15 minutos. En función de cuándo WildFire detecte nuevo malware durante el ciclo de publicación, se proporciona protección como una firma de WildFire minutos después de la detección. Para conseguir las firmas de WildFire más recientes, programe estas actualizaciones cada hora o cada media hora. Para que la programación sea más agresiva, configure el cortafuegos para realizar comprobaciones cada 15 minutos. WF-Private: Si la generación de firmas/direcciones URL (firmas de antivirus, firmas DNS y entradas de dirección URL para PAN-DB) se configura en un dispositivo WF-500, configure el cortafuegos para descargar o instalar las actualizaciones mediante la actualización dinámica WF-Private. Una vez que el dispositivo recibe una muestra malintencionada, genera una firma en cinco minutos en la mayoría de los casos. Al configurar el cortafuegos para recuperar estas actualizaciones, configure la programación para la descarga e instalación cada hora o cada media hora. Para una programación más agresiva (recomendada), configure el cortafuegos para descargar e instalar las actualizaciones cada 5 minutos. Si configura los cortafuegos para recuperar actualizaciones de WF-Private, se recomienda que los cortafuegos descarguen también actualizaciones de contenido de Palo Alto Networks (antivirus, aplicaciones/amenazas y WildFire) para garantizar que los cortafuegos tienen la última protección. Esto es importante debido al hecho de que cuando el almacenamiento local para las actualizaciones de WF-Private del dispositivo está lleno, las nuevas categorizaciones de firmas/direcciones URL sobrescriben las existentes empezando por las más antiguas. Para obtener información detallada sobre la generación de firmas local, consulte Generación de firmas/url en un dispositivo WF-500. Guía del administrador de WildFire 15

22 Referencia: capacidad de reenvío de archivos del cortafuegos según la plataforma Descripción general de WildFire Referencia: capacidad de reenvío de archivos del cortafuegos según la plataforma En esta sección se describe la velocidad máxima por minuto a la que cada plataforma de cortafuegos de Palo Alto Networks puede enviar archivos a la nube de WildFire o a un dispositivo WF-500 para el análisis. Si se alcanza el límite por minuto, el cortafuegos pone en cola las muestras. En la columna Espacio de unidad reservado de la siguiente tabla se indica la cantidad de espacio de la unidad del cortafuegos reservada para poner en cola los archivos. Si se alcanza el límite, el cortafuegos cancela el reenvío de nuevos archivos a WildFire hasta que haya más espacio disponible en la cola. La velocidad a la que el cortafuegos puede reenviar archivos a WildFire también depende del ancho de banda del enlace de carga para los sistema WildFire. Plataforma Número máximo de archivos por minuto Espacio de unidad reservado VM MB VM MB VM MB PA MB PA MB Serie PA MB PA MB PA MB PA MB PA MB PA-4050/ MB PA-5020/ MB PA MB PA GB 16 Guía del administrador de WildFire

23 Análisis de archivos del dispositivo WF-500 En este tema se describe el dispositivo WF-500 y se explica cómo configurarlo y gestionarlo de modo que esté preparado para recibir archivos para su análisis. Además, en este tema se describen los pasos necesarios para configurar un cortafuegos de Palo Alto Networks para reenviar archivos a un dispositivo WildFire para su análisis y cómo configurar el dispositivo para la generación de firmas local con el fin de eliminar la necesidad de enviar muestras a la nube de WildFire. Asimismo, puede utilizar la API de WildFire para enviar y recuperar contenido de un dispositivo WF-500. Acerca del dispositivo WF-500 Configuración del dispositivo WF-500 Configuración de la interfaz VM en el dispositivo WF-500 Gestión de actualizaciones de contenido en el dispositivo WF-500 Reenvío de archivos a un dispositivo WF-500 Generación de firmas/url en un dispositivo WF-500 Configuración del cortafuegos para recuperar actualizaciones de un dispositivo WF-500 Actualización del dispositivo WF-500 y habilitación de la compatibilidad con Windows 7 de 64 bits Guía del administrador de WildFire 17

24 Acerca del dispositivo WF-500 Análisis de archivos del dispositivo WF-500 Acerca del dispositivo WF-500 El dispositivo WF-500 proporciona una nube privada de WildFire local, lo que permite analizar archivos sospechosos en un entorno aislado sin necesidad de que el cortafuegos envíe los archivos fuera de la red. Para utilizar un dispositivo WF-500 en lugar de la nube de WildFire, configure el servidor de WildFire en el cortafuegos para que indique el dispositivo WF-500 en lugar del servidor de la nube pública de WildFire. El dispositivo WF-500 aísla todos los archivos localmente y los analiza en busca de comportamientos malintencionados con el mismo motor que utiliza el sistema de nube de WildFire. En cuestión de minutos, el dispositivo devuelve los resultados del análisis al cortafuegos en los logs de envíos de WildFire. De forma predeterminada, el dispositivo WF-500 no envía ningún archivo a la nube de WildFire de Palo Alto Networks para la generación de firmas. No obstante, puede configurar el dispositivo para generar firmas localmente y los cortafuegos conectados pueden recuperar las actualizaciones directamente del dispositivo. Para obtener información sobre la configuración de la generación de firmas local y los tipos de actualizaciones de contenido que puede proporcionar el dispositivo, consulte Generación de firmas/url en un dispositivo WF-500. El dispositivo WF-500 incluye una función de envío automático que permite enviar solamente el malware confirmado a la nube pública para la generación de firmas. Además, puede configurar esta función (inteligencia de la nube) para enviar solamente informes de malware, lo que ayudará a Palo Alto Networks a recopilar estadísticas sobre el malware. Se recomienda configurar el dispositivo para enviar muestras de malware a la nube de WildFire de modo que las firmas se generen y distribuyan a todos los clientes. Si no desea enviar de forma automática todo el malware detectado a la nube de WildFire, puede descargar el malware manualmente en la pestaña Informe de análisis de WildFire y cargarlo manualmente en el portal de WildFire. Puede configurar hasta 100 cortafuegos de Palo Alto Networks para que reenvíen archivos a un único dispositivo WildFire. Cada cortafuegos debe tener una suscripción a WildFire válida para reenviar archivos a un dispositivo WildFire. El dispositivo WildFire tiene dos interfaces: MGT: Recibe todos los archivos reenviados desde los cortafuegos y devuelve a los cortafuegos los logs que detallan los resultados. Consulte Integración del dispositivo WF-500 en una red. Interfaz de máquina virtual (interfaz VM): Proporciona acceso a la red para los sistemas de espacio aislado de WildFire para habilitar la comunicación de los archivos de muestra con Internet, lo que permite que WildFire analice mejor el comportamiento de la muestra. Una vez configurada la interfaz VM, WildFire puede observar comportamientos malintencionados que el malware no tendría sin acceso a la red, como la actividad de llamadas a casa. No obstante, para evitar que el malware acceda a la red desde el espacio aislado, configure esta interfaz en una red aislada con conexión a Internet. Además, puede habilitar la opción Tor para ocultar la dirección IP pública de su empresa en el caso de los sitios malintencionados a los que acceda la muestra. Para obtener más información sobre la interfaz VM, consulte Configuración de la interfaz VM en el dispositivo WF Guía del administrador de WildFire

25 Análisis de archivos del dispositivo WF-500 Configuración del dispositivo WF-500 Configuración del dispositivo WF-500 En los temas siguientes se describe cómo integrar un dispositivo WildFire en la red: Requisitos para la configuración del dispositivo WF-500 Integración del dispositivo WF-500 en una red Verificación de la configuración del dispositivo WF-500 Requisitos para la configuración del dispositivo WF-500 Monte el dispositivo WF-500 en bastidor y conéctelo con un cable. Consulte WF-500 WildFire Appliance Hardware Reference Guide (Guía de referencia de hardware de WF-500 WildFire). Obtenga la información necesaria para configurar la conectividad de la red en el puerto MGT y la interfaz de máquina virtual desde su administrador de red (dirección IP, máscara de subred, puerta de enlace, nombre de host, servidor DNS). Toda la comunicación entre los cortafuegos y el dispositivo se produce en el puerto MGT, incluidos los envíos de archivos, la distribución de logs de WildFire y la administración de dispositivos. Por lo tanto, debe asegurarse de que los cortafuegos tienen conectividad con el puerto MGT del dispositivo. Además, el dispositivo se debe poder conectar al sitio updates.paloaltonetworks.com para recuperar las actualizaciones de software del sistema operativo. Debe tener preparado un ordenador con un cable de consola o cable Ethernet para conectarse al dispositivo para la configuración inicial. Guía del administrador de WildFire 19

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

SiteAudit Knowledge Base Programación de Reportes en SiteAudit

SiteAudit Knowledge Base Programación de Reportes en SiteAudit SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz

Más detalles

Palo Alto Networks Guía del administrador de WildFire. Software del dispositivo WildFire 5.1

Palo Alto Networks Guía del administrador de WildFire. Software del dispositivo WildFire 5.1 Palo Alto Networks Guía del administrador de WildFire Software del dispositivo WildFire 5.1 Información de contacto Sede de la empresa: Guía del administrador 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

Guía del controlador de impresión universal

Guía del controlador de impresión universal Guía del controlador de impresión universal Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versión B SPA 1 Información

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS

Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS 12 de abril de 2013 v1.0 Contenido Guía de instalación rápida... 4 Instalar Intelligent NAS... 5 Después de la creación

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles