You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Manual<br />
SEGURIDAD PC<br />
La fibra no tiene competencia
ÍNDICE<br />
Introducción<br />
Requerimientos Técnicos<br />
Acceso a la consola web<br />
Instalación de la protección<br />
Estado de la protección<br />
Monitorización de los equipos<br />
Cuarentena<br />
Informes<br />
Desinstalación<br />
Pg. 03<br />
Pg. 04<br />
Pg. 05<br />
Pg. 06<br />
Pg. 18<br />
Pg. 19<br />
Pg. 20<br />
Pg. 21<br />
Pg. 23
INTRODUCCIÓN<br />
Introducción<br />
Seguridad PC es una aplicación desarrollada por Panda Security que proporciona una solución<br />
completa de seguridad concebida para proteger la red informática y gestionar la seguridad de<br />
manera sencilla y en modo online. La protección que proporciona neutraliza spyware, troyanos,<br />
virus y cualquier otra amenaza dirigida contra sus equipos.<br />
Sus principales características son:<br />
• Máxima protección para PCs, portátiles y servidores.<br />
• Fácil de instalar, gestionar y mantener a través de su consola Web.<br />
• Gestión y organización basada en perfiles de protección y grupos de equipos.<br />
El centro de gestión de Seguridad PC es la consola Web, desde donde<br />
usted podrá:<br />
1. Configurar la protección, distribuirla e instalarla en los equipos.<br />
2. Monitorizar el estado de la protección en los equipos.<br />
3. Extraer informes sobre el estado de la seguridad y las amenazas detectadas.<br />
4. Gestionar las detecciones realizadas y saber en todo momento qué se ha detectado,<br />
cuándo y en qué equipo.<br />
5. Configurar la cuarentena de elementos sospechosos.<br />
La protección<br />
De acuerdo con las necesidades de protección de sus equipos, usted podrá crear perfiles<br />
y determinar cuál será el comportamiento de la protección (antivirus, firewall y control de<br />
dispositivos) para el perfil que está creando. A continuación, podrá asignar dicho perfil a los<br />
grupos de equipos que quiere proteger.<br />
Usted puede configurar la protección instalada en los equipos antes o después de la<br />
instalación, pero es recomendable que dedique un tiempo a analizar en profundidad cuáles<br />
son las necesidades de protección de su red.<br />
Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas<br />
para todos ellos. En función de ello, usted puede necesitar crear perfiles nuevos o le bastará<br />
con la configuración por defecto que Seguridad PC proporciona.<br />
Índice
REQUERIMIENTOS<br />
TÉCNICOS<br />
Requerimientos<br />
técnicos<br />
• Consola Web<br />
• Conexión a Internet<br />
• Internet Explorer 7.0 o superior<br />
• Firefox 3.0 o superior<br />
• Google Chrome 2.0 o superior<br />
Estaciones de trabajo / servidores de ficheros<br />
• Uno de ellos al menos con conexión a Internet<br />
• Pentium 300 MHz (o superior)<br />
• Sistemas Operativos (estaciones): Windows XP SP2 y superior (Vista & Windows 7 (32 y 64<br />
bits))*. Windows 2000 Professional, Windows XP SP0 & SP1 (32 and 64-bits)**<br />
• RAM (estaciones): 64 MB, solo antivirus y 128 MB para Firewall.<br />
• Windows Installer 2.0<br />
• Internet Explorer 6.0 o superior<br />
• Sistemas Operativos (servidores): Windows 2003 (32 bits & R2) SP1 and greater, Windows<br />
2008 32 & 64 bits, Windows 2008 R2 (64 bits))*. Windows 2000 Server. Windows 2003<br />
(64-bit). Windows Home Server.**<br />
• RAM (servidores): 256 MB<br />
• Espacio libre en disco duro: 280 MB<br />
* Compatible con control de dispositivos<br />
** No compatible con control de dispositivos<br />
Índice
ACCESO A LA<br />
CONSOLA WEB<br />
Acceso a la<br />
consola web<br />
Para acceder a la consola Web:<br />
1. Entre en el portal www.nubo.es<br />
2. Introduzca Login Email y Contraseña.<br />
3. Seleccione la aplicación Seguridad PC.<br />
4. Acepte los términos y condiciones del Acuerdo de Licencia (sólo se le solicitará la<br />
primera vez que acceda a la aplicación).<br />
Después se mostrará la ventana principal de la consola Web. Desde esa ventana, usted podrá<br />
acceder a las áreas de Estado, Equipos, Instalación y configuración, Cuarentena e Informes.<br />
Mediante la opción Salir, usted puede cerrar la sesión. También puede seleccionar el idioma en<br />
el que desea visualizar la consola Web, utilizando el desplegable Idioma situado junto al idioma<br />
activo.<br />
Para establecer la configuración general de su consola Web, haga clic en Preferencias.<br />
Si desea acceder a la ayuda, o consultar la Guía Básica de Administración, seleccione la opción<br />
correspondiente en el menú desplegable Ayuda. Utilice también este menú si lo que desea es<br />
acceder al Acuerdo de Licencia.<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
Instalación de la<br />
protección<br />
Cerrar otras aplicaciones durante la instalación<br />
Es recomendable realizar la instalación manteniendo el resto de aplicaciones cerradas. Esto es<br />
especialmente recomendable en el caso de las aplicaciones de correo electrónico, ya que si<br />
no se cierran durante la instalación posteriormente la protección de correo electrónico puede<br />
mostrar un error -visible al posicionar el cursor sobre la columna Protecciones de la ventana<br />
Detalle de detecciones. Para solucionarlo sería necesario reiniciar el equipo, y posteriormente<br />
la consola actualizaría el estado de las protecciones, eliminando el error.<br />
Existencia de otras protecciones instaladas en los<br />
equipos<br />
Es muy importante que antes de instalar Seguridad PC en los equipos se asegure usted de que<br />
no hay instalado otro antivirus o solución de seguridad. Algunos de ellos serán detectados y<br />
desinstalados automáticamente por el instalador de Seguridad PC. Puede consultar una lista<br />
actualizada de los antivirus que Seguridad PC desinstala automáticamente en el link<br />
http://www.pandasecurity.com/spain/enterprise/support/card?id=50021&idIdioma=1<br />
Computer Associates<br />
• eTrust AntiVirus 8.1.655<br />
• eTrust AntiVirus 8.1.660<br />
• eTrust 8.0<br />
• eTrust AntiVirus 7.1*<br />
Avast<br />
• Avast! 4 Small Business Server Edition<br />
• Avast! 4 Windows Home Server Edition 4.8<br />
AVG<br />
• AVG Internet Security Business Edition 2011 32bits*<br />
• AVG Internet Security Business Edition 2011 64bits (10.0.1375)*<br />
• AVG Anti-Virus Network Edition 8.5*<br />
• AVG Internet Security SBS Edition 8<br />
• Anti-Virus SBS Edition 8.0<br />
• AVGFree v8.5<br />
• AVGFree v8<br />
• AVGFree v7.5<br />
• AVGFree v7.0<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
Avira<br />
• Avira AntiVir Personal Edition 9 *<br />
• Avira AntiVir Personal Edition 8.2.x *<br />
• Avira AntiVir Personal Edition 8.1.x *<br />
Bitdefender<br />
• BitDefender Business Client 11.0.22<br />
• BitDefender Free Edition 2009 12.0.12.0*<br />
• Bit Defender Standard 9.9.0.082<br />
Eset<br />
• ESET NOD32 Antivirus 2.7*<br />
• ESET NOD332 Antivirus 2.70.39*<br />
• ESET NOD32 Antivirus 3.0.XX (2008)*<br />
• ESET Smart Security 3.0*<br />
• ESET Smart Security 5 (32 bits)<br />
• ESET NOD32 Antivirus 4<br />
• ESET NOD32 Antivirus 5 (32 bits)<br />
Frisk<br />
• F-Prot Antivirus 6.0.9.1<br />
F- Secure<br />
• F-Secure Client Security 9.10*<br />
• F-Secure PSB for Workstations 9.00*<br />
• F-Secure Antivirus for Workstation 9<br />
• F-Secure PSB Workstation Security 7.21<br />
• F-Secure Protection Service for Business 7.1<br />
• F-Secure Protection Service for Business 8.0<br />
• F-Secure Internet Security 2009<br />
• F-Secure Internet Security 2008<br />
• F-Secure Internet Security 2007<br />
• F-Secure Internet Security 2006<br />
• Antivirus Client Security 7.1<br />
• F-Secure Client Security 8.00<br />
• F-Secure Client Security 8.01*<br />
• F-Secure Antivirus for Workstation 8<br />
Kaspersky<br />
• Kaspersky Anti-Virus 2010 9.0.0.459*<br />
• Kaspersky® Business Space Security<br />
• Kaspersky® Work Space Security<br />
• Kaspersky Internet Security 8.0 (con Windows Vista+UAC, es necesario desactivar UAC)<br />
• Kaspersky Internet Security 7.0 (con Windows Vista+UAC, es necesario desactivar UAC)<br />
• Kaspersky Internet Security 6.0 (con Windows Vista+UAC, es necesario desactivar UAC)<br />
• Kaspersky Anti-Virus 8*<br />
• Kaspersky® Anti-virus 7.0 (con Windows Vista+UAC, es necesario desactivar UAC)<br />
• Kaspersky Anti-Virus 6.0 for Windows Workstations*<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
McAfee<br />
• McAfee SaaS Endpoint Protection 5.2.0<br />
• McAfee VirusScan Enterprise 8.8<br />
• McAfee VirusScan Enterprise 8.7i<br />
• McAfee VirusScan Enterprise 8.5i<br />
• McAfee VirusScan Enterprise 8.0i<br />
• McAfee VirusScan Enterprise 7.1.0<br />
• McAfee Internet Security Suite 2007<br />
• McAfee Total Protection Service 4.7*<br />
• McAfee Total Protection 2008<br />
Norman<br />
• Norman Virus Control v5.99<br />
Norton<br />
• Norton Antivirus Internet Security 2008*<br />
• Norton Antivirus Internet Security 2007<br />
• Norton Antivirus Internet Security 2006<br />
Microsoft<br />
• Microsoft Forefront EndPoint Protection 2010<br />
• Microsoft Security Essentials (2.0)<br />
• Microsoft Live OneCare<br />
• Microsoft Live OneCare 2.5*<br />
MicroWorld Technologies<br />
• eScan Corporate for Windows 9.0.824.205<br />
Sophos<br />
• Sophos Anti-virus 9.5<br />
• Sophos Endpoint Security and Control 9.5<br />
• Sophos Anti-virus 7.6<br />
• Sophos Anti-virus SBE 2.5*<br />
• Sophos Security Suite<br />
Symantec<br />
• Symantec EndPoint Protection 11 32bits<br />
• Symantec Antivirus 10.1<br />
• Symantec Antivirus Corporate Edition 10.0<br />
• Symantec Antivirus Corporate Edition 9.x<br />
• Symantec Antivirus Corporate Edition 8.x<br />
Trend Micro<br />
• Trend Micro Worry Free Business Security 6.0*<br />
• Trend Micro Worry Free Business Security 7.0*<br />
• PC-Cillin Internet Security 2006<br />
• PC-Cillin Internet Security 2007*<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
• PC-Cillin Internet Security 2008*<br />
• Trend Micro OfficeScan Antivirus 8.0<br />
• Trend Micro Office Scan 7.2<br />
• Trend Micro Office Scan 7.3<br />
• Trend Micro Office Scan 7.4<br />
• Trend Micro Office Scan 7.5<br />
• Trend Micro OfficeScan 8.00<br />
• Trend Micro OfficeScan 10.0 Service Pack 1*<br />
Comodo AntiVirus<br />
• Comodo Antivirus V 4.1 32bits<br />
Panda<br />
• Panda Cloud Antivirus 1.4 Pro*<br />
• Panda Cloud Antivirus 1.4 Free*<br />
• Panda Cloud Antivirus 1.0<br />
• WebAdmin (todas las versiones)<br />
• Panda ClientShield 3.01.10<br />
• Panda ClientShield 3.00.10<br />
• Panda FileSecure 7.01.10<br />
• Panda FileSecure 7.00.10<br />
• Panda for Desktops 4.50.XX<br />
• Panda for Desktops 4.07.XX<br />
• Panda for Desktops 4.05.XX<br />
• Panda for Desktops 4.04.10<br />
• Panda for Desktops 4.03.XX<br />
• Panda for Desktops 4.02.XX<br />
• Panda for Desktops 4.01.XX<br />
• Panda for Desktops 4.00.XX<br />
• Panda for File Servers 8.50.XX<br />
• Panda for File Servers 8.05.XX<br />
• Panda for File Servers 8.04.10<br />
• Panda for File Servers 8.03.XX<br />
• Panda for File Servers 8.02.XX<br />
• Panda for File Servers 8.01.XX<br />
• Panda for File Servers 8.00.XX<br />
• Panda Global Protection 2011*<br />
• Panda Internet Security 2011*<br />
• Panda Antivirus Pro 2011*<br />
• Panda Antivirus for Netbooks (2011)*<br />
• Panda Global Protection 2010<br />
• Panda Internet Security 2010<br />
• Panda Antivirus Pro 2010<br />
• Panda Antivirus for Netbooks<br />
• Panda Global Protection 2009<br />
• Panda Internet Security 2009<br />
• Panda Antivirus Pro 2009<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
• Panda Internet Security 2008<br />
• Panda Antivirus+Firewall 2008<br />
• Panda Antivirus 2008<br />
• Panda Internet Security 2007<br />
• Panda Antivirus + Firewall 2007<br />
• Panda Antivirus 2007<br />
• Panda Platinum 2006 Internet Security<br />
• Panda Antivirus + Firewall 2006<br />
• Panda Platinum 2005 Internet Security<br />
• Panda Antivirus Platinum 8.0<br />
• Panda Antivirus Platinum 7.0<br />
• Panda Antivirus Platinum 6.0<br />
Si el suyo no estuviera en la lista, desinstálelo manualmente:<br />
• En Windows XP: Panel de Control > Agregar o quitar programas<br />
• En Windows Vista o Windows 7: Panel de Control > Programas y características > Desinstalar<br />
Modos de instalación<br />
Seguridad PC ofrece dos modos diferentes de instalar la protección. En ambos casos, el<br />
proceso incluye la descarga e instalación previas del agente de administración (formato .msi),<br />
que es quien a continuación desencadenará la instalación de la protección en los equipos.<br />
Si al instalar el agente se produjera algún tipo de error, se mostrará un mensaje que incluirá el código del error, una descripción<br />
breve, y un vínculo mediante el que acceder a páginas de ayuda con información para resolverlo.<br />
Instalar la protección mediante el programa de instalación<br />
Puede instalar la protección en los equipos, bien de manera manual, o bien utilizando para ello<br />
sus propias herramientas de red.<br />
Instalar la protección mediante la herramienta de distribución<br />
Tras descargar e instalar la herramienta de distribución en un equipo, podrá utilizar éste<br />
para distribuir e instalar la protección a los demás equipos seleccionados. Este método es<br />
recomendable cuando no se desea que el usuario intervenga en la instalación de la protección,<br />
y también permite evitar desplazamientos ya que no es necesario lanzar la instalación en cada<br />
uno de los equipos de forma individual.<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
Instalación rápida<br />
Si usted no necesita crear perfiles ni grupos diferentes a los que Seguridad PC le proporciona<br />
por defecto –ambos se denominan Default- puede optar por realizar una instalación rápida de<br />
la protección. En este caso también habrá de elegir entre uno de los dos modos de instalación<br />
anteriores, pero al no tener que crear perfiles ni grupos adicionales el proceso de instalación<br />
será más breve.<br />
1. En el área Instalación y configuración haga clic en Instalación, y seleccione el grupo<br />
Default.<br />
2. Seleccione el idioma y el perfil que desea asignar.<br />
3. Instale la protección en los equipos que desea proteger. Utilice para ello el modo de<br />
instalación que mejor se adapte a sus necesidades y a su red informática.<br />
Para ello despliegue la opción Utilizar programa de instalación y haga click en Enviar por<br />
email. Automáticamente los usuarios recibirán un email con el enlace de descarga. Al hacer<br />
clic sobre el enlace, se iniciará la descarga del instalador.<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
4. Si desea modificar la configuración del perfil Default, acceda en el menú izquierdo a Perfiles<br />
en el área de Instalación y Configuración y haga clic sobre el nombre del perfil. O bien puede<br />
crear un nuevo perfil desde la misma ventana.<br />
5. Haga clic sobre el nombre del perfil y se mostrará la ventana Edición de perfil. Desde<br />
esta ventana puede configurar las protecciones de antivirus, firewall personal, control de<br />
dispositivos, y del servidor Exchange (esta última opción no disponible en esta versión). Se<br />
recomienda dejar activadas la actualizaciones automáticas del motor de la protección.<br />
Si posteriormente desea restaurar el perfil Default, puede hacerlo con el botón Restaurar configuración por defecto, en la ventana<br />
Edición de perfil.<br />
Para mayor información acerca de la configuración de perfil, acceda a la Guía de Administración Básica desde el botón Ayuda de la<br />
consola web.<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
6. Puede determinar grupos de equipos con configuraciones de perfil diferentes en la ventana<br />
Grupos de Instalación y configuración. A cada grupo se le asigna uno de los perfiles creados.<br />
Y se asignarán los equipos que deben estar en cada grupo.<br />
7. Cualquier cambio en la configuración del perfil, se hará efectivo en la protección en el<br />
momento de la actualización automática.<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
Instalación mediante la herramienta de distribución<br />
La herramienta de distribución le permite instalar y desinstalar la protección de forma<br />
centralizada, evitando así la intervención manual de los usuarios a lo largo del proceso.<br />
1. En el área Instalación y configuración haga clic en Instalación, y seleccione <strong>Descargar</strong><br />
herramienta de distribución.<br />
2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la descarga<br />
haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le<br />
guiará a lo largo del proceso de instalación.<br />
Una vez instalada la herramienta de distribución de Seguridad PC, es necesario abrirla para<br />
poder desplegar la protección en los equipos. A continuación se mostrará la ventana principal<br />
desde la que usted podrá instalar y desinstalar las protecciones.<br />
A la hora de seleccionar los equipos en los que instalar la protección, la herramienta de<br />
distribución le permite hacerlo en base a dos criterios: por dominios, o por IP/nombre de<br />
equipo.<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
Vista de la instalación y de la protección en el PC del<br />
usuario<br />
Una vez finalizado el instalador aparecerá un icono en la barra del reloj indicando el proceso de<br />
la instalación de la protección.<br />
Si se hace click en el escudo se mostrará un cuadro de diálogo con el progreso de la<br />
instalación. Este cuadro es sólo informativo y no es necesario abrirlo.<br />
Cuando termine, el icono de la barra del reloj cambiará a:<br />
Haciendo clic con el botón derecho del ratón sobre el icono, dará acceso a las opciones de la<br />
protección.<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
Pulsando sobre la opción Endpoint Protection aparecerá el interfaz de usuario de la protección.<br />
En la primera pantalla muestra el estado y el nivel de la actualización.<br />
En la primera opción (señalada con una lupa) tendremos acceso a hacer un análisis de la<br />
protección del PC<br />
En la segunda opción (señalado con una llama y un muro) vemos el estado del firewall personal.<br />
Índice
INSTALACIÓN DE<br />
LA PROTECCIÓN<br />
Se puede forzar una actualización de la protección tanto de sus firmas como de la<br />
configuración haciendo clic con el botón derecho sobre el icono de la barra y seleccionando<br />
Actualizar.<br />
Índice
ESTADO DE LA<br />
PROTECCIÓN<br />
Estado de la protección<br />
El área Estado de la consola web se estructura en tres secciones: Notificaciones, Licencias y<br />
Detecciones.<br />
Notificaciones<br />
Esta área se mostrará sólo cuando existan cuestiones que pueden ser de su interés, tales<br />
como la existencia de versiones nuevas del producto o avisos sobre incidencias técnicas,<br />
mensajes informativos acerca del estado de sus licencias, o cuestiones críticas que requieran<br />
especialmente su atención.<br />
Licencias<br />
Aquí podrá usted ver el número de licencias de Panda Seguridad PC que haya contratado.<br />
Detecciones<br />
Esta sección consta de dos paneles que muestran cuál es el estado de la protección antivirus<br />
que usted ha instalado en los equipos, en función del tipo y el origen de las detecciones.<br />
Para conocer qué detecciones se han encontrado durante un periodo de tiempo determinado,<br />
seleccione una opción dentro de la lista desplegable Periodo, y haga clic en Aplicar.<br />
Desde esta ventana usted puede conocer en todo momento qué tareas de análisis programados<br />
se han creado para los diferentes perfiles de configuración, y acceder a los resultados de dichas<br />
tareas.<br />
Índice
MONITORIZACIÓN<br />
DE LOS EQUIPOS<br />
Monitorización de los<br />
equipos<br />
El área de Equipos ofrece una visión general del estado de la protección en los equipos que<br />
la integran, pero además también permiten conocer al detalle si la protección se ha instalado<br />
correctamente, si se ha producido algún error durante el proceso de instalación, si se encuentra<br />
a la espera de reinicio y cuál es su nivel de actualización.<br />
Las columnas Actualización Protección, Actualización Identificadores, y Protecciones<br />
utilizan una serie de iconos para indicar el estado de actualización de las protecciones y la<br />
situación general de la protección en sí.<br />
Índice
CUARENTENA<br />
Cuarentena<br />
Seguridad PC almacena en situación de cuarentena aquellos contenidos sospechosos de<br />
ser maliciosos o aquéllos no desinfectables, así como el spyware y herramientas de hacking<br />
detectadas.<br />
Una vez que los elementos sospechosos han sido enviados para su análisis, se pueden producir<br />
tres situaciones:<br />
• Si se comprueba que los elementos son maliciosos, son desinfectados y posteriormente<br />
restaurados a su ubicación original, siempre y cuando exista desinfección para ello.<br />
• Si se comprueba que los elementos son maliciosos y no existe manera de<br />
desinfectarlos, son eliminados.<br />
• Si se comprueba que no se trata de elementos perjudiciales, son restaurados<br />
directamente a su ubicación.<br />
En la ventana principal de la consola web, haga clic en Cuarentena para abrir la ventana del<br />
mismo nombre. La ventana se estructura en dos secciones: una zona de búsqueda y otra para<br />
mostrar el listado de elementos resultantes de dicha búsqueda.<br />
Si desea restaurar algún elemento, marque la casilla correspondiente, haga clic en Restaurar<br />
y responda afirmativamente al mensaje de confirmación. A continuación, el elemento<br />
desaparecerá del listado de búsqueda y podrá usted encontrarlo en la pestaña Archivos<br />
excluidos del análisis.<br />
Si lo que quiere es eliminar alguno de los elementos encontrados, seleccione la casilla<br />
correspondiente, haga clic en Eliminar y responda afirmativamente al mensaje de confirmación.<br />
En el caso de que existan varios elementos que contengan el mismo tipo de malware, al restaurar o eliminar uno de ellos se<br />
restaurarán o eliminarán todos.<br />
Al situar el cursor sobre cualquiera de los elementos del listado de búsqueda, aparece una etiqueta amarilla con información sobre<br />
dicho elemento<br />
Índice
INFORMES<br />
Informes<br />
Con Seguridad PC puede obtener informes sobre el estado de la seguridad en su red<br />
informática y las detecciones realizadas en un determinado periodo de tiempo. Además, puede<br />
también seleccionar el contenido que aparecerá en el informe, si quiere que la información sea<br />
detallada, y si desea acompañarla de gráficas. Todo ello de manera rápida y sencilla.<br />
En la ventana principal de la consola web, haga clic en Informes.<br />
Podrá seleccionar entre tres tipos de informes, el período de tiempo y los perfiles sobre los<br />
que desea la información. Una vez seleccionadas las opciones haga click en el botón Generar<br />
informe al final de la pantalla.<br />
Índice
INFORMES<br />
Informe ejecutivo<br />
• Resumen del estado de las protecciones instaladas y las detecciones realizadas en las últimas<br />
24 horas, últimos 7 días, o último mes.<br />
• Listas top 10 de equipos con malware detectado y ataques bloqueados, respectivamente.<br />
• Listas top 10 de equipos con dispositivos bloqueados.<br />
• Información sobre el estado de las licencias contratadas.<br />
• Detalle del número de equipos que se encuentran en proceso de instalación de la protección<br />
en el momento de generar el informe (se incluyen los equipos con error en la instalación).<br />
• Informes sobre la cifra de spam detectado.<br />
Informe de estado<br />
• Proporciona una visión general del estado de las protecciones y sus actualizaciones en el<br />
momento de solicitar el informe.<br />
• Detalle del número de equipos que se encuentran en proceso de instalación de la protección<br />
en el momento de generar el informe (se incluyen los equipos con error en la instalación).<br />
Informe de detección<br />
• Ofrece la evolución de las detecciones realizadas en las últimas 24 horas, últimos 7 días, o<br />
último mes.<br />
• Detalla el equipo, grupo, tipo de detección, número de veces (ocurrencia) de la detección,<br />
acción realizada y la fecha en que se produjo la detección.<br />
Índice
DESINSTALACIÓN<br />
Desinstalación<br />
Desinstalación local<br />
Puede realizar la desinstalación de las protecciones desde cada equipo en el que fueron<br />
instaladas.<br />
• En Windows XP:<br />
Panel de Control > Agregar o quitar programas<br />
• En Windows Vista o Windows 7:<br />
Panel de Control > Programas y características > Desinstalar<br />
Desinstalación remota<br />
Con la desinstalación remota es posible desinstalar la protección desde la consola web de<br />
forma sencilla y eficaz, y sin necesidad de desplazarse hasta el lugar donde se encuentran<br />
los equipos. Este tipo de desinstalación supone, por tanto, un abaratamiento en costes y<br />
desplazamientos.<br />
El proceso se inicia con la creación de tareas de desinstalación, y continúa con la configuración<br />
de estas tareas. Para ello el administrador seleccionará el grupo y los equipos del grupo a los<br />
que afectará la desinstalación, y, finalmente, podrá comprobar cuáles han sido los resultados<br />
del proceso de desinstalación y acceder a detalles sobre cada uno de ellos.<br />
Índice
DESINSTALACIÓN<br />
Pasos para crear una tarea de desinstalación remota:<br />
1. En la ventana principal de la consola web, haga clic en Instalación y configuración y, a<br />
continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana.<br />
2. Seleccione Desinstalación remota. Accederá a la pantalla Desinstalación remota.<br />
Para establecer tareas de desinstalación el usuario debe poseer permiso de control total o administrador.<br />
3. Para establecer una tarea de desinstalación, haga clic en Nueva desinstalación.<br />
A continuación, en la pantalla Edición de desinstalación podrá nombrar la tarea y seleccionar<br />
en el desplegable Grupo el grupo en el que están los equipos cuya protección quiere<br />
desinstalar. Los grupos mostrados serán aquellos sobre los que usted tenga permisos.<br />
Si selecciona la opción Reiniciar los equipos al finalizar la desinstalación recuerde que es importante guardar toda la información<br />
que se esté utilizando en dichos equipos.<br />
4. Si el grupo seleccionado tiene aplicado un perfil de configuración para el que en el<br />
momento de su creación se adjudicó una contraseña de desinstalación, introdúzcala en la caja<br />
de texto Contraseña.<br />
5. Seleccione los equipos en el listado de equipos que se muestran en la pestaña Equipos<br />
disponibles, y haga clic en Agregar. Al seleccionarlos, pasarán a la pestaña Equipos<br />
seleccionados.<br />
Índice
DESINSTALACIÓN<br />
Para ver el desarrollo de la desinstalación remota y sus resultados, acuda de nuevo a la pantalla<br />
Desinstalación remota.<br />
Desinstalación centralizada<br />
1. En la ventana principal de la consola web, haga clic en Instalación y configuración y, a<br />
continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana.<br />
Seleccione Desinstalación centralizada (herramienta de distribución).<br />
2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la descarga<br />
haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le<br />
guiará a lo largo del proceso de instalación.<br />
Una vez instalada la herramienta de distribución es necesario abrirla para poder desinstalar<br />
la protección de los equipos. Se mostrará la ventana principal desde la que usted podrá<br />
desinstalar las protecciones:<br />
Índice
DESINSTALACIÓN<br />
3. Abra la herramienta de distribución.<br />
4. En la ventana principal, haga clic en Desinstalar.<br />
5. Localice en el árbol los equipos a los que desea desinstalar la protección, y marque la casilla<br />
correspondiente.<br />
Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena, y<br />
que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente.<br />
Índice
La fibra no tiene competencia