Panda Security > IT Security for Business > support > lifecycle > Support LifeCycle

¿Sobre qué necesita ayuda?
(Ejemplo:"instalación de Panda Security 2011", "quiero contactar con Panda")
Imprimir

Configuración general de Panda Cloud Office Protection

Información aplicable a:

Productos
Panda Cloud Office Protection
Panda Cloud Office Protection Advanced

La configuración de Panda Cloud Office Protection está basada en la creación de políticas o perfiles y grupos de máquinas a los que se asignarán las políticas.

Para configurar el apartado General de los perfiles, siga estos pasos:

  1. En la pestaña Configuración, se visualizará cada uno de los perfiles creados, además del perfil por defecto (Default) en el apartado Perfiles.
  2. Cada perfil está compuesto por seis secciones: General, Antivirus, Firewall, Control de Dispositivos, Exchange Servers y Control de acceso a páginas web (estas dos últimas opciones solo serán configurables para clientes con licencias de PCOP Advanced).

    Estas secciones aparecen en el lateral izquierdo de la consola, una vez seleccionado el perfil a editar o crear.

Sección General

  • Apartado General:
    • Asignar un nombre al perfil.
    • Indicar una descripción del perfil.
    • Seleccionar el idioma en el que se va a instalar la protección.
    • Acceder a las opciones avanzadas referente a la instalación.
  • Apartado Proxy:
    • Activar y configurar la conexión a Internet a través de proxy.

      Nota
      : Estos datos se utilizarán, si existen, como primera opción de conexión para las consultas a la nube.
    • Solicitar datos de acceso a Internet en caso de no detectarse conexión.
    • Restaurar la configuración por defecto.
  • Apartado Aplica a…:

    Desde esta pestaña se visualizan los grupos a los que se está aplicando la configuración.

    Nota: La única configuración que aplica a los sistemas Linux es la configuración relacionada con los análisis bajo demanda y programados. El resto de la configuración no aplica en los sistemas Linux.

Sección Windows y Linux

  • Apartado Actualizaciones:
    • Activar o desactivar las actualizaciones automáticas de las protecciones, tanto del motor de la protección como de los ficheros de identificadores de virus.

      También es posible configurar la periodicidad del chequeo en busca de nuevas actualizaciones del motor, así como la franja horaria o las fechas en la que se llevará a cabo dicha actualización del motor.

      Además es posible activar la opción Reiniciar los equipos automáticamente cuando sea necesario para completar la actualización. En este caso, es posible seleccionar si se desea reiniciar automáticamente solo las estaciones, solo los servidores o ambos.
    • Activar o desactivar las actualizaciones automáticas de los ficheros de identificadores de virus y configurar la frecuencia con que se comprobará la disponibilidad de una nueva actualización.



      Nota: En el caso de los equipos con sistema operativo Linux, no es posible configurar la periodicidad de la actualización automática del archivo de identificadores. Se hará siempre cada 4 horas.
  • Apartado Análisis programados:
    • Permite configurar los análisis que se deseen lanzar a través de la consola.
    • Se podrá crear un nuevo análisis, modificarlo o borrarlo.
    • Los diferentes análisis pueden ser inmediatos, programados o periódicos.
    • Es posible lanzar el análisis sobre todo el PC, sobre discos duros, correo electrónico y otros elementos (dentro de esta opción se configurará la ruta a analizar).
  • En las Opciones avanzadas, se podrán configurar diversas opciones:
    • Activar o no ficheros comprimidos
    • Software malintencionado a detectar:
      • Virus (se analizarán siempre, no es configurable)
      • Herramientas de hacking y PUPs
      • Sospechosos
      • Exclusiones. Se podrán excluir del análisis:
        • Extensiones
        • Carpetas
        • Archivos
  • Apartado Alertas:

    Permite configurar las alertas que se mostrarán cuando se detecte malware en los equipos, intentos de intrusión o dispositivos no permitidos y si estas alertas serán de tipo local, por correo, o ambas.

    La diferencia entre ambas está en que la alerta local se mostrará en el equipo o equipos en los que se produjeron las detecciones, mientras que se opta por activar la alerta por correo, cada equipo en el que se produce la detección enviará una alerta en forma de mensaje de correo electrónico a la cuenta o cuentas habilitadas. Para ello:
    1. En primer lugar, active la casilla Enviar alerta por correo.
    2. Cumplimente el campo Asunto del mensaje.
    3. Introduzca la dirección de correo y especifique el servidor SMTP que se utilizará para enviar las alertas. En el caso de que el servidor requiera autenticación, introduzca el usuario y la contraseña necesarios.
    4. Pulse Aceptar.
  • Las Opciones avanzadas permiten:
    • Indicar la ruta donde se desea instalar el programa.
      Por defecto, la ruta es: %ProgramFiles%\Panda Security\WA
    • Desactivar los análisis con la inteligencia colectiva. Esta opción no es recomendable ya que disminuye la capacidad de detección.

      Nota: Al seleccionar la casilla Desactivar los análisis con la inteligencia colectiva, se desactivarán para todos los análisis. Tanto los análisis inmediatos como los análisis programados tampoco accederán a la nube en caso de seleccionar la casilla Desactivar los análisis con la inteligencia colectiva.
  • Opciones de conexión con el servidor:
    • Establecer cada cuánto tiempo se desea que los agentes de las máquinas se conecten con el servidor.
    • Se puede determinar que un equipo se utilice como proxy/repositorio para todas las comunicaciones de los agentes de los equipos con este mismo perfil. Es decir, que todos los equipos tratarán de comunicarse con los servidores de Panda a través de este equipo, y además, este equipo almacenará (a partir de la versión 6.0) los archivos descargados para que no sea necesario volver a descargarlos cuando los solicite otro equipo.
  • Opciones de cuarentena: Se podrá establecer una ruta alternativa en la cual los elementos de cuarentena serán restaurados en caso de no poder ser restaurados a su situación original.
  • Desinstalación. Se puede asignar una contraseña como medida de seguridad ante desinstalaciones indebidas o no deseadas. Esta contraseña se solicitará siempre que intente desinstalar la protección o el agente.

Ayuda nº- 20131220 50007 ES
survey

¡Tu opinión es fundamental para conocer tus necesidades y seguir mejorando!

Si el artículo no ha resuelto tu consulta, deja tus comentarios en la encuesta.

¿Has resuelto tu consulta con este artículo? SI NO Gracias por tu respuesta

¿Cómo mejoraría este artículo?

¿Desea Contactar con Soporte?