06.05.2014 Views

Descargar - Ono

Descargar - Ono

Descargar - Ono

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Manual<br />

SEGURIDAD PC<br />

La fibra no tiene competencia


ÍNDICE<br />

Introducción<br />

Requerimientos Técnicos<br />

Acceso a la consola web<br />

Instalación de la protección<br />

Estado de la protección<br />

Monitorización de los equipos<br />

Cuarentena<br />

Informes<br />

Desinstalación<br />

Pg. 03<br />

Pg. 04<br />

Pg. 05<br />

Pg. 06<br />

Pg. 18<br />

Pg. 19<br />

Pg. 20<br />

Pg. 21<br />

Pg. 23


INTRODUCCIÓN<br />

Introducción<br />

Seguridad PC es una aplicación desarrollada por Panda Security que proporciona una solución<br />

completa de seguridad concebida para proteger la red informática y gestionar la seguridad de<br />

manera sencilla y en modo online. La protección que proporciona neutraliza spyware, troyanos,<br />

virus y cualquier otra amenaza dirigida contra sus equipos.<br />

Sus principales características son:<br />

• Máxima protección para PCs, portátiles y servidores.<br />

• Fácil de instalar, gestionar y mantener a través de su consola Web.<br />

• Gestión y organización basada en perfiles de protección y grupos de equipos.<br />

El centro de gestión de Seguridad PC es la consola Web, desde donde<br />

usted podrá:<br />

1. Configurar la protección, distribuirla e instalarla en los equipos.<br />

2. Monitorizar el estado de la protección en los equipos.<br />

3. Extraer informes sobre el estado de la seguridad y las amenazas detectadas.<br />

4. Gestionar las detecciones realizadas y saber en todo momento qué se ha detectado,<br />

cuándo y en qué equipo.<br />

5. Configurar la cuarentena de elementos sospechosos.<br />

La protección<br />

De acuerdo con las necesidades de protección de sus equipos, usted podrá crear perfiles<br />

y determinar cuál será el comportamiento de la protección (antivirus, firewall y control de<br />

dispositivos) para el perfil que está creando. A continuación, podrá asignar dicho perfil a los<br />

grupos de equipos que quiere proteger.<br />

Usted puede configurar la protección instalada en los equipos antes o después de la<br />

instalación, pero es recomendable que dedique un tiempo a analizar en profundidad cuáles<br />

son las necesidades de protección de su red.<br />

Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas<br />

para todos ellos. En función de ello, usted puede necesitar crear perfiles nuevos o le bastará<br />

con la configuración por defecto que Seguridad PC proporciona.<br />

Índice


REQUERIMIENTOS<br />

TÉCNICOS<br />

Requerimientos<br />

técnicos<br />

• Consola Web<br />

• Conexión a Internet<br />

• Internet Explorer 7.0 o superior<br />

• Firefox 3.0 o superior<br />

• Google Chrome 2.0 o superior<br />

Estaciones de trabajo / servidores de ficheros<br />

• Uno de ellos al menos con conexión a Internet<br />

• Pentium 300 MHz (o superior)<br />

• Sistemas Operativos (estaciones): Windows XP SP2 y superior (Vista & Windows 7 (32 y 64<br />

bits))*. Windows 2000 Professional, Windows XP SP0 & SP1 (32 and 64-bits)**<br />

• RAM (estaciones): 64 MB, solo antivirus y 128 MB para Firewall.<br />

• Windows Installer 2.0<br />

• Internet Explorer 6.0 o superior<br />

• Sistemas Operativos (servidores): Windows 2003 (32 bits & R2) SP1 and greater, Windows<br />

2008 32 & 64 bits, Windows 2008 R2 (64 bits))*. Windows 2000 Server. Windows 2003<br />

(64-bit). Windows Home Server.**<br />

• RAM (servidores): 256 MB<br />

• Espacio libre en disco duro: 280 MB<br />

* Compatible con control de dispositivos<br />

** No compatible con control de dispositivos<br />

Índice


ACCESO A LA<br />

CONSOLA WEB<br />

Acceso a la<br />

consola web<br />

Para acceder a la consola Web:<br />

1. Entre en el portal www.nubo.es<br />

2. Introduzca Login Email y Contraseña.<br />

3. Seleccione la aplicación Seguridad PC.<br />

4. Acepte los términos y condiciones del Acuerdo de Licencia (sólo se le solicitará la<br />

primera vez que acceda a la aplicación).<br />

Después se mostrará la ventana principal de la consola Web. Desde esa ventana, usted podrá<br />

acceder a las áreas de Estado, Equipos, Instalación y configuración, Cuarentena e Informes.<br />

Mediante la opción Salir, usted puede cerrar la sesión. También puede seleccionar el idioma en<br />

el que desea visualizar la consola Web, utilizando el desplegable Idioma situado junto al idioma<br />

activo.<br />

Para establecer la configuración general de su consola Web, haga clic en Preferencias.<br />

Si desea acceder a la ayuda, o consultar la Guía Básica de Administración, seleccione la opción<br />

correspondiente en el menú desplegable Ayuda. Utilice también este menú si lo que desea es<br />

acceder al Acuerdo de Licencia.<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

Instalación de la<br />

protección<br />

Cerrar otras aplicaciones durante la instalación<br />

Es recomendable realizar la instalación manteniendo el resto de aplicaciones cerradas. Esto es<br />

especialmente recomendable en el caso de las aplicaciones de correo electrónico, ya que si<br />

no se cierran durante la instalación posteriormente la protección de correo electrónico puede<br />

mostrar un error -visible al posicionar el cursor sobre la columna Protecciones de la ventana<br />

Detalle de detecciones. Para solucionarlo sería necesario reiniciar el equipo, y posteriormente<br />

la consola actualizaría el estado de las protecciones, eliminando el error.<br />

Existencia de otras protecciones instaladas en los<br />

equipos<br />

Es muy importante que antes de instalar Seguridad PC en los equipos se asegure usted de que<br />

no hay instalado otro antivirus o solución de seguridad. Algunos de ellos serán detectados y<br />

desinstalados automáticamente por el instalador de Seguridad PC. Puede consultar una lista<br />

actualizada de los antivirus que Seguridad PC desinstala automáticamente en el link<br />

http://www.pandasecurity.com/spain/enterprise/support/card?id=50021&idIdioma=1<br />

Computer Associates<br />

• eTrust AntiVirus 8.1.655<br />

• eTrust AntiVirus 8.1.660<br />

• eTrust 8.0<br />

• eTrust AntiVirus 7.1*<br />

Avast<br />

• Avast! 4 Small Business Server Edition<br />

• Avast! 4 Windows Home Server Edition 4.8<br />

AVG<br />

• AVG Internet Security Business Edition 2011 32bits*<br />

• AVG Internet Security Business Edition 2011 64bits (10.0.1375)*<br />

• AVG Anti-Virus Network Edition 8.5*<br />

• AVG Internet Security SBS Edition 8<br />

• Anti-Virus SBS Edition 8.0<br />

• AVGFree v8.5<br />

• AVGFree v8<br />

• AVGFree v7.5<br />

• AVGFree v7.0<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

Avira<br />

• Avira AntiVir Personal Edition 9 *<br />

• Avira AntiVir Personal Edition 8.2.x *<br />

• Avira AntiVir Personal Edition 8.1.x *<br />

Bitdefender<br />

• BitDefender Business Client 11.0.22<br />

• BitDefender Free Edition 2009 12.0.12.0*<br />

• Bit Defender Standard 9.9.0.082<br />

Eset<br />

• ESET NOD32 Antivirus 2.7*<br />

• ESET NOD332 Antivirus 2.70.39*<br />

• ESET NOD32 Antivirus 3.0.XX (2008)*<br />

• ESET Smart Security 3.0*<br />

• ESET Smart Security 5 (32 bits)<br />

• ESET NOD32 Antivirus 4<br />

• ESET NOD32 Antivirus 5 (32 bits)<br />

Frisk<br />

• F-Prot Antivirus 6.0.9.1<br />

F- Secure<br />

• F-Secure Client Security 9.10*<br />

• F-Secure PSB for Workstations 9.00*<br />

• F-Secure Antivirus for Workstation 9<br />

• F-Secure PSB Workstation Security 7.21<br />

• F-Secure Protection Service for Business 7.1<br />

• F-Secure Protection Service for Business 8.0<br />

• F-Secure Internet Security 2009<br />

• F-Secure Internet Security 2008<br />

• F-Secure Internet Security 2007<br />

• F-Secure Internet Security 2006<br />

• Antivirus Client Security 7.1<br />

• F-Secure Client Security 8.00<br />

• F-Secure Client Security 8.01*<br />

• F-Secure Antivirus for Workstation 8<br />

Kaspersky<br />

• Kaspersky Anti-Virus 2010 9.0.0.459*<br />

• Kaspersky® Business Space Security<br />

• Kaspersky® Work Space Security<br />

• Kaspersky Internet Security 8.0 (con Windows Vista+UAC, es necesario desactivar UAC)<br />

• Kaspersky Internet Security 7.0 (con Windows Vista+UAC, es necesario desactivar UAC)<br />

• Kaspersky Internet Security 6.0 (con Windows Vista+UAC, es necesario desactivar UAC)<br />

• Kaspersky Anti-Virus 8*<br />

• Kaspersky® Anti-virus 7.0 (con Windows Vista+UAC, es necesario desactivar UAC)<br />

• Kaspersky Anti-Virus 6.0 for Windows Workstations*<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

McAfee<br />

• McAfee SaaS Endpoint Protection 5.2.0<br />

• McAfee VirusScan Enterprise 8.8<br />

• McAfee VirusScan Enterprise 8.7i<br />

• McAfee VirusScan Enterprise 8.5i<br />

• McAfee VirusScan Enterprise 8.0i<br />

• McAfee VirusScan Enterprise 7.1.0<br />

• McAfee Internet Security Suite 2007<br />

• McAfee Total Protection Service 4.7*<br />

• McAfee Total Protection 2008<br />

Norman<br />

• Norman Virus Control v5.99<br />

Norton<br />

• Norton Antivirus Internet Security 2008*<br />

• Norton Antivirus Internet Security 2007<br />

• Norton Antivirus Internet Security 2006<br />

Microsoft<br />

• Microsoft Forefront EndPoint Protection 2010<br />

• Microsoft Security Essentials (2.0)<br />

• Microsoft Live OneCare<br />

• Microsoft Live OneCare 2.5*<br />

MicroWorld Technologies<br />

• eScan Corporate for Windows 9.0.824.205<br />

Sophos<br />

• Sophos Anti-virus 9.5<br />

• Sophos Endpoint Security and Control 9.5<br />

• Sophos Anti-virus 7.6<br />

• Sophos Anti-virus SBE 2.5*<br />

• Sophos Security Suite<br />

Symantec<br />

• Symantec EndPoint Protection 11 32bits<br />

• Symantec Antivirus 10.1<br />

• Symantec Antivirus Corporate Edition 10.0<br />

• Symantec Antivirus Corporate Edition 9.x<br />

• Symantec Antivirus Corporate Edition 8.x<br />

Trend Micro<br />

• Trend Micro Worry Free Business Security 6.0*<br />

• Trend Micro Worry Free Business Security 7.0*<br />

• PC-Cillin Internet Security 2006<br />

• PC-Cillin Internet Security 2007*<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

• PC-Cillin Internet Security 2008*<br />

• Trend Micro OfficeScan Antivirus 8.0<br />

• Trend Micro Office Scan 7.2<br />

• Trend Micro Office Scan 7.3<br />

• Trend Micro Office Scan 7.4<br />

• Trend Micro Office Scan 7.5<br />

• Trend Micro OfficeScan 8.00<br />

• Trend Micro OfficeScan 10.0 Service Pack 1*<br />

Comodo AntiVirus<br />

• Comodo Antivirus V 4.1 32bits<br />

Panda<br />

• Panda Cloud Antivirus 1.4 Pro*<br />

• Panda Cloud Antivirus 1.4 Free*<br />

• Panda Cloud Antivirus 1.0<br />

• WebAdmin (todas las versiones)<br />

• Panda ClientShield 3.01.10<br />

• Panda ClientShield 3.00.10<br />

• Panda FileSecure 7.01.10<br />

• Panda FileSecure 7.00.10<br />

• Panda for Desktops 4.50.XX<br />

• Panda for Desktops 4.07.XX<br />

• Panda for Desktops 4.05.XX<br />

• Panda for Desktops 4.04.10<br />

• Panda for Desktops 4.03.XX<br />

• Panda for Desktops 4.02.XX<br />

• Panda for Desktops 4.01.XX<br />

• Panda for Desktops 4.00.XX<br />

• Panda for File Servers 8.50.XX<br />

• Panda for File Servers 8.05.XX<br />

• Panda for File Servers 8.04.10<br />

• Panda for File Servers 8.03.XX<br />

• Panda for File Servers 8.02.XX<br />

• Panda for File Servers 8.01.XX<br />

• Panda for File Servers 8.00.XX<br />

• Panda Global Protection 2011*<br />

• Panda Internet Security 2011*<br />

• Panda Antivirus Pro 2011*<br />

• Panda Antivirus for Netbooks (2011)*<br />

• Panda Global Protection 2010<br />

• Panda Internet Security 2010<br />

• Panda Antivirus Pro 2010<br />

• Panda Antivirus for Netbooks<br />

• Panda Global Protection 2009<br />

• Panda Internet Security 2009<br />

• Panda Antivirus Pro 2009<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

• Panda Internet Security 2008<br />

• Panda Antivirus+Firewall 2008<br />

• Panda Antivirus 2008<br />

• Panda Internet Security 2007<br />

• Panda Antivirus + Firewall 2007<br />

• Panda Antivirus 2007<br />

• Panda Platinum 2006 Internet Security<br />

• Panda Antivirus + Firewall 2006<br />

• Panda Platinum 2005 Internet Security<br />

• Panda Antivirus Platinum 8.0<br />

• Panda Antivirus Platinum 7.0<br />

• Panda Antivirus Platinum 6.0<br />

Si el suyo no estuviera en la lista, desinstálelo manualmente:<br />

• En Windows XP: Panel de Control > Agregar o quitar programas<br />

• En Windows Vista o Windows 7: Panel de Control > Programas y características > Desinstalar<br />

Modos de instalación<br />

Seguridad PC ofrece dos modos diferentes de instalar la protección. En ambos casos, el<br />

proceso incluye la descarga e instalación previas del agente de administración (formato .msi),<br />

que es quien a continuación desencadenará la instalación de la protección en los equipos.<br />

Si al instalar el agente se produjera algún tipo de error, se mostrará un mensaje que incluirá el código del error, una descripción<br />

breve, y un vínculo mediante el que acceder a páginas de ayuda con información para resolverlo.<br />

Instalar la protección mediante el programa de instalación<br />

Puede instalar la protección en los equipos, bien de manera manual, o bien utilizando para ello<br />

sus propias herramientas de red.<br />

Instalar la protección mediante la herramienta de distribución<br />

Tras descargar e instalar la herramienta de distribución en un equipo, podrá utilizar éste<br />

para distribuir e instalar la protección a los demás equipos seleccionados. Este método es<br />

recomendable cuando no se desea que el usuario intervenga en la instalación de la protección,<br />

y también permite evitar desplazamientos ya que no es necesario lanzar la instalación en cada<br />

uno de los equipos de forma individual.<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

Instalación rápida<br />

Si usted no necesita crear perfiles ni grupos diferentes a los que Seguridad PC le proporciona<br />

por defecto –ambos se denominan Default- puede optar por realizar una instalación rápida de<br />

la protección. En este caso también habrá de elegir entre uno de los dos modos de instalación<br />

anteriores, pero al no tener que crear perfiles ni grupos adicionales el proceso de instalación<br />

será más breve.<br />

1. En el área Instalación y configuración haga clic en Instalación, y seleccione el grupo<br />

Default.<br />

2. Seleccione el idioma y el perfil que desea asignar.<br />

3. Instale la protección en los equipos que desea proteger. Utilice para ello el modo de<br />

instalación que mejor se adapte a sus necesidades y a su red informática.<br />

Para ello despliegue la opción Utilizar programa de instalación y haga click en Enviar por<br />

email. Automáticamente los usuarios recibirán un email con el enlace de descarga. Al hacer<br />

clic sobre el enlace, se iniciará la descarga del instalador.<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

4. Si desea modificar la configuración del perfil Default, acceda en el menú izquierdo a Perfiles<br />

en el área de Instalación y Configuración y haga clic sobre el nombre del perfil. O bien puede<br />

crear un nuevo perfil desde la misma ventana.<br />

5. Haga clic sobre el nombre del perfil y se mostrará la ventana Edición de perfil. Desde<br />

esta ventana puede configurar las protecciones de antivirus, firewall personal, control de<br />

dispositivos, y del servidor Exchange (esta última opción no disponible en esta versión). Se<br />

recomienda dejar activadas la actualizaciones automáticas del motor de la protección.<br />

Si posteriormente desea restaurar el perfil Default, puede hacerlo con el botón Restaurar configuración por defecto, en la ventana<br />

Edición de perfil.<br />

Para mayor información acerca de la configuración de perfil, acceda a la Guía de Administración Básica desde el botón Ayuda de la<br />

consola web.<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

6. Puede determinar grupos de equipos con configuraciones de perfil diferentes en la ventana<br />

Grupos de Instalación y configuración. A cada grupo se le asigna uno de los perfiles creados.<br />

Y se asignarán los equipos que deben estar en cada grupo.<br />

7. Cualquier cambio en la configuración del perfil, se hará efectivo en la protección en el<br />

momento de la actualización automática.<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

Instalación mediante la herramienta de distribución<br />

La herramienta de distribución le permite instalar y desinstalar la protección de forma<br />

centralizada, evitando así la intervención manual de los usuarios a lo largo del proceso.<br />

1. En el área Instalación y configuración haga clic en Instalación, y seleccione <strong>Descargar</strong><br />

herramienta de distribución.<br />

2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la descarga<br />

haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le<br />

guiará a lo largo del proceso de instalación.<br />

Una vez instalada la herramienta de distribución de Seguridad PC, es necesario abrirla para<br />

poder desplegar la protección en los equipos. A continuación se mostrará la ventana principal<br />

desde la que usted podrá instalar y desinstalar las protecciones.<br />

A la hora de seleccionar los equipos en los que instalar la protección, la herramienta de<br />

distribución le permite hacerlo en base a dos criterios: por dominios, o por IP/nombre de<br />

equipo.<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

Vista de la instalación y de la protección en el PC del<br />

usuario<br />

Una vez finalizado el instalador aparecerá un icono en la barra del reloj indicando el proceso de<br />

la instalación de la protección.<br />

Si se hace click en el escudo se mostrará un cuadro de diálogo con el progreso de la<br />

instalación. Este cuadro es sólo informativo y no es necesario abrirlo.<br />

Cuando termine, el icono de la barra del reloj cambiará a:<br />

Haciendo clic con el botón derecho del ratón sobre el icono, dará acceso a las opciones de la<br />

protección.<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

Pulsando sobre la opción Endpoint Protection aparecerá el interfaz de usuario de la protección.<br />

En la primera pantalla muestra el estado y el nivel de la actualización.<br />

En la primera opción (señalada con una lupa) tendremos acceso a hacer un análisis de la<br />

protección del PC<br />

En la segunda opción (señalado con una llama y un muro) vemos el estado del firewall personal.<br />

Índice


INSTALACIÓN DE<br />

LA PROTECCIÓN<br />

Se puede forzar una actualización de la protección tanto de sus firmas como de la<br />

configuración haciendo clic con el botón derecho sobre el icono de la barra y seleccionando<br />

Actualizar.<br />

Índice


ESTADO DE LA<br />

PROTECCIÓN<br />

Estado de la protección<br />

El área Estado de la consola web se estructura en tres secciones: Notificaciones, Licencias y<br />

Detecciones.<br />

Notificaciones<br />

Esta área se mostrará sólo cuando existan cuestiones que pueden ser de su interés, tales<br />

como la existencia de versiones nuevas del producto o avisos sobre incidencias técnicas,<br />

mensajes informativos acerca del estado de sus licencias, o cuestiones críticas que requieran<br />

especialmente su atención.<br />

Licencias<br />

Aquí podrá usted ver el número de licencias de Panda Seguridad PC que haya contratado.<br />

Detecciones<br />

Esta sección consta de dos paneles que muestran cuál es el estado de la protección antivirus<br />

que usted ha instalado en los equipos, en función del tipo y el origen de las detecciones.<br />

Para conocer qué detecciones se han encontrado durante un periodo de tiempo determinado,<br />

seleccione una opción dentro de la lista desplegable Periodo, y haga clic en Aplicar.<br />

Desde esta ventana usted puede conocer en todo momento qué tareas de análisis programados<br />

se han creado para los diferentes perfiles de configuración, y acceder a los resultados de dichas<br />

tareas.<br />

Índice


MONITORIZACIÓN<br />

DE LOS EQUIPOS<br />

Monitorización de los<br />

equipos<br />

El área de Equipos ofrece una visión general del estado de la protección en los equipos que<br />

la integran, pero además también permiten conocer al detalle si la protección se ha instalado<br />

correctamente, si se ha producido algún error durante el proceso de instalación, si se encuentra<br />

a la espera de reinicio y cuál es su nivel de actualización.<br />

Las columnas Actualización Protección, Actualización Identificadores, y Protecciones<br />

utilizan una serie de iconos para indicar el estado de actualización de las protecciones y la<br />

situación general de la protección en sí.<br />

Índice


CUARENTENA<br />

Cuarentena<br />

Seguridad PC almacena en situación de cuarentena aquellos contenidos sospechosos de<br />

ser maliciosos o aquéllos no desinfectables, así como el spyware y herramientas de hacking<br />

detectadas.<br />

Una vez que los elementos sospechosos han sido enviados para su análisis, se pueden producir<br />

tres situaciones:<br />

• Si se comprueba que los elementos son maliciosos, son desinfectados y posteriormente<br />

restaurados a su ubicación original, siempre y cuando exista desinfección para ello.<br />

• Si se comprueba que los elementos son maliciosos y no existe manera de<br />

desinfectarlos, son eliminados.<br />

• Si se comprueba que no se trata de elementos perjudiciales, son restaurados<br />

directamente a su ubicación.<br />

En la ventana principal de la consola web, haga clic en Cuarentena para abrir la ventana del<br />

mismo nombre. La ventana se estructura en dos secciones: una zona de búsqueda y otra para<br />

mostrar el listado de elementos resultantes de dicha búsqueda.<br />

Si desea restaurar algún elemento, marque la casilla correspondiente, haga clic en Restaurar<br />

y responda afirmativamente al mensaje de confirmación. A continuación, el elemento<br />

desaparecerá del listado de búsqueda y podrá usted encontrarlo en la pestaña Archivos<br />

excluidos del análisis.<br />

Si lo que quiere es eliminar alguno de los elementos encontrados, seleccione la casilla<br />

correspondiente, haga clic en Eliminar y responda afirmativamente al mensaje de confirmación.<br />

En el caso de que existan varios elementos que contengan el mismo tipo de malware, al restaurar o eliminar uno de ellos se<br />

restaurarán o eliminarán todos.<br />

Al situar el cursor sobre cualquiera de los elementos del listado de búsqueda, aparece una etiqueta amarilla con información sobre<br />

dicho elemento<br />

Índice


INFORMES<br />

Informes<br />

Con Seguridad PC puede obtener informes sobre el estado de la seguridad en su red<br />

informática y las detecciones realizadas en un determinado periodo de tiempo. Además, puede<br />

también seleccionar el contenido que aparecerá en el informe, si quiere que la información sea<br />

detallada, y si desea acompañarla de gráficas. Todo ello de manera rápida y sencilla.<br />

En la ventana principal de la consola web, haga clic en Informes.<br />

Podrá seleccionar entre tres tipos de informes, el período de tiempo y los perfiles sobre los<br />

que desea la información. Una vez seleccionadas las opciones haga click en el botón Generar<br />

informe al final de la pantalla.<br />

Índice


INFORMES<br />

Informe ejecutivo<br />

• Resumen del estado de las protecciones instaladas y las detecciones realizadas en las últimas<br />

24 horas, últimos 7 días, o último mes.<br />

• Listas top 10 de equipos con malware detectado y ataques bloqueados, respectivamente.<br />

• Listas top 10 de equipos con dispositivos bloqueados.<br />

• Información sobre el estado de las licencias contratadas.<br />

• Detalle del número de equipos que se encuentran en proceso de instalación de la protección<br />

en el momento de generar el informe (se incluyen los equipos con error en la instalación).<br />

• Informes sobre la cifra de spam detectado.<br />

Informe de estado<br />

• Proporciona una visión general del estado de las protecciones y sus actualizaciones en el<br />

momento de solicitar el informe.<br />

• Detalle del número de equipos que se encuentran en proceso de instalación de la protección<br />

en el momento de generar el informe (se incluyen los equipos con error en la instalación).<br />

Informe de detección<br />

• Ofrece la evolución de las detecciones realizadas en las últimas 24 horas, últimos 7 días, o<br />

último mes.<br />

• Detalla el equipo, grupo, tipo de detección, número de veces (ocurrencia) de la detección,<br />

acción realizada y la fecha en que se produjo la detección.<br />

Índice


DESINSTALACIÓN<br />

Desinstalación<br />

Desinstalación local<br />

Puede realizar la desinstalación de las protecciones desde cada equipo en el que fueron<br />

instaladas.<br />

• En Windows XP:<br />

Panel de Control > Agregar o quitar programas<br />

• En Windows Vista o Windows 7:<br />

Panel de Control > Programas y características > Desinstalar<br />

Desinstalación remota<br />

Con la desinstalación remota es posible desinstalar la protección desde la consola web de<br />

forma sencilla y eficaz, y sin necesidad de desplazarse hasta el lugar donde se encuentran<br />

los equipos. Este tipo de desinstalación supone, por tanto, un abaratamiento en costes y<br />

desplazamientos.<br />

El proceso se inicia con la creación de tareas de desinstalación, y continúa con la configuración<br />

de estas tareas. Para ello el administrador seleccionará el grupo y los equipos del grupo a los<br />

que afectará la desinstalación, y, finalmente, podrá comprobar cuáles han sido los resultados<br />

del proceso de desinstalación y acceder a detalles sobre cada uno de ellos.<br />

Índice


DESINSTALACIÓN<br />

Pasos para crear una tarea de desinstalación remota:<br />

1. En la ventana principal de la consola web, haga clic en Instalación y configuración y, a<br />

continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana.<br />

2. Seleccione Desinstalación remota. Accederá a la pantalla Desinstalación remota.<br />

Para establecer tareas de desinstalación el usuario debe poseer permiso de control total o administrador.<br />

3. Para establecer una tarea de desinstalación, haga clic en Nueva desinstalación.<br />

A continuación, en la pantalla Edición de desinstalación podrá nombrar la tarea y seleccionar<br />

en el desplegable Grupo el grupo en el que están los equipos cuya protección quiere<br />

desinstalar. Los grupos mostrados serán aquellos sobre los que usted tenga permisos.<br />

Si selecciona la opción Reiniciar los equipos al finalizar la desinstalación recuerde que es importante guardar toda la información<br />

que se esté utilizando en dichos equipos.<br />

4. Si el grupo seleccionado tiene aplicado un perfil de configuración para el que en el<br />

momento de su creación se adjudicó una contraseña de desinstalación, introdúzcala en la caja<br />

de texto Contraseña.<br />

5. Seleccione los equipos en el listado de equipos que se muestran en la pestaña Equipos<br />

disponibles, y haga clic en Agregar. Al seleccionarlos, pasarán a la pestaña Equipos<br />

seleccionados.<br />

Índice


DESINSTALACIÓN<br />

Para ver el desarrollo de la desinstalación remota y sus resultados, acuda de nuevo a la pantalla<br />

Desinstalación remota.<br />

Desinstalación centralizada<br />

1. En la ventana principal de la consola web, haga clic en Instalación y configuración y, a<br />

continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana.<br />

Seleccione Desinstalación centralizada (herramienta de distribución).<br />

2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la descarga<br />

haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le<br />

guiará a lo largo del proceso de instalación.<br />

Una vez instalada la herramienta de distribución es necesario abrirla para poder desinstalar<br />

la protección de los equipos. Se mostrará la ventana principal desde la que usted podrá<br />

desinstalar las protecciones:<br />

Índice


DESINSTALACIÓN<br />

3. Abra la herramienta de distribución.<br />

4. En la ventana principal, haga clic en Desinstalar.<br />

5. Localice en el árbol los equipos a los que desea desinstalar la protección, y marque la casilla<br />

correspondiente.<br />

Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena, y<br />

que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente.<br />

Índice


La fibra no tiene competencia

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!