La herramienta de distribución de los productos Adaptive Defense y Endpoint Protection le permite instalar la protección de una forma centralizada, evitando así la intervención manual de los usuarios a lo largo del proceso.
Información preliminar
Para que la herramienta funcione correctamente, en caso de utilizar Internet Explorer deberá desactivar en las Opciones Avanzadas de Seguridad el uso de SSL y activar el uso de TSL:


Descarga de la herramienta de distribución
- Acceda a la consola de administración.
- Seleccione la pestaña Instalación.
- En el apartado Utilizar herramienta de distribución, pulse el enlace Descargar herramienta de distribución.
- A continuación se abre la pantalla de selección de Grupo. Seleccione el que desee y pulse Descargar.
- Seleccione Guardar en la ventana de descarga del archivo Distributiontool.msi.
- Una vez la descarga haya finalizado, ejecute el archivo Distributiontool.msi desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación.
Instalación de la protección
- Acceda a Inicio, Programas, Panda Security, Distribution Tool o bien desde el acceso directo del Escritorio.
- Una vez en la consola de la herramienta, seleccione Instalar protecciones. Se abrirá la pantalla llamada Instalación de protecciones, que permitirá distribuir la protección de dos modos:
- Distribución por Dominios
- Introduzca el grupo en el que se desea que se incluyan los equipos que se van a instalar. Esta selección marcará la política de configuración que se va a aplicar a estos equipos.
- Dentro del árbol de red, seleccione los dominios o equipos sobre los que se quiere instalar.
- Utilice un usuario y contraseña con permisos de administrador para realizar la instalación. El nombre de usuario deberá introducirse con formato dominio\usuario.
- Una vez introducidos los datos, pulse la opción Instalar, para generar las tareas de instalación.
- Distribución por direcciones IP o nombre de equipo
- Introduzca el grupo en el que se desea que se incluyan los equipos que se van a instalar. Esta selección marcará la política de configuración que se va a aplicar a estos equipos.
- En este paso, añada los nombres de los equipos a instalar, o las direcciones IP de los mismos, separadas por comas. También es posible seleccionar rangos de IPs (usar el símbolo “-“ para los rangos (ej: 172.18.15.10 – 172.18.15.50).
- Utilice un usuario y contraseña con permisos de administrador para realizar la instalación. El nombre de usuario se deberá introducir con formato dominio\usuario
- Pulse Instalar, para generar las tareas de instalación.
- Verifique desde la consola que la tarea de instalación se ha completado con éxito.
- A partir de entonces, comenzará la instalación de la protección, de forma completamente transparente.
- Reinicie el equipo si así lo solicita.
Nota: Durante el proceso de instalación de la protección y del firewall se pueden producir microcortes de red.