You are on page 1of 147

!

"

# $%%& ' ( " !

) * + *
* +
,+ * ! '

' ' .
!

/ - 0 .
+ !
1

# $%%2 '
( " !
3 $%%2
%4%25 ' 35%4
0

6
6
! 6
7 8
8
9 8
9 5 :
9 * ' 9) &
2
! ;
! ;
9 ! ;
, 5 4%
5 44
5 4$
5 48
4:
, * ' 9) 4&
42
' 4<
9) $%
! $4
0 $6
! $6
0 $6
$6
$:
$&
0 $2
0 $2
$2
- $<
6%
64
64
! 6$
" '( 68
= 68
> ? 6:
62
62
62
0 6<
0 6<
' ! 6;
0 ! 8%
0 ! 8%
84
0 8$
0 8$
8$
0 86
0 86
88
0 88
' ! 8:
0 5 ! = 3' 8:
, 82
0 , 82
0 82
5 8;
0 8;
( 8;
0 5 :%
0 ! :4
0 " :$
0 5 :6
0 5 "" :8
0 5 @ ::
0 5 ::
0 :&
0 5 :&
:2
. :<
5 &%
0 ! &4
5 &4
0 A(( ?
B( &$
0 &$
0 5 &6
&8
0 "! &:
0 "! &:
0 &&
5 &2
0 5 &2
7 &<
&;
B 2%
7 24
0

7 2$
26
3 > 26
26
0 28
' 2:
' 2:
0 2&
B 22
' ' ! 2;
' ' ! 2;
0 ! C 'D 2;
= <%
= <%
- ! C 'D <4
B <4
' 9) <6
' 9) <6
0 9) <6
9) <6
9) ( <8
9 ) 7$( <:
9) ' 0 <&
9) ' 0 <&
9) ' 0 <2
0 E 9) ' <;
9) ' 0 ;%
0 E 9) ' ;4
0 9) ' 0 ;$
F ;$
0 F ;6
9 ) ''7 ;8
9 ) ''7 ;8
0 9 ) ''7 C- D ;:
9 ) ''7 ;&
9 ) ''7 - ;&
9 ) ''7 - ! ;<
- 9) ;;
;;
0 4%4
9 4%4
0=7 4%$
4%$
0 4%6
') (G ' 4%6
4%:
4%:
"! 4%:
4%:
4%&
4%2
4%2
4%;
( 4%;
) ! 4%;
! 444
446
446
0 ! 448
' 448
> 44:
')- 44&
0 44&
> 442
0 ! 44<
0 ! = 44<
0 ! ' 44;
0 ! (> ! 44;
4$4
4$4
. 4$4
B + 4$$
4$6
4$8
4$:
4$&
4$&
4$2
! C 'D 4$<
9) 4$;
! 46%
A 466
A 466
= ! 466
= 468
468
"! 46:
' ! 462
' ! 462
70 46;

!
! C" H D+ *
!* , *
* " , , C 5 *
5 * 5 D*
* 9) '* * * +
, + * *
! ! !

*
*

' I

• ' 1 +
!

• ! * *! C
A(( D* *" @ * * @
• !
"! * !

• * ,
• , *
, I A(( * B( * '-( * . 6* - 8 ))(
• *+ !
• *+
• !
" #
• $
• % & ' I ! * "!
C * * ' D
• ! * ')- *

4
• %( ' ( )(
• %
• )'* I + *
1 *
1 * ! +
+ +
• - % *+

$
+ , "

7 +
I

• - - IB " "
• %
• . & J ""
! +
• + I- C ! *
! * ' D !
• I + ! ,

• - * , * !
5 * 5 * 5
• /" - * , * !
* ' 9)
• + C- *
0 3 E D

0 * !
7 + , * + *
! ! * ,

" J
! ,

La fecha y hora, junto con la opción Desconectar, permanecen visibles en pantalla en todo momento.

> E
+ C " ! *
1 ! , * > +
* D

( + ! !C *+
, D

K , C * !
* , D

6
. &

7 + + " ,
! I

• 0 & " +
"! E !
• % & - " +
' " ! * % & -
> *+ , " + !
C 5 ! D

, 1 ' " * , ,
I

• I' " ! *
+ " + E
* !

• 1 *
* , * 5
!

- C 5 L0 !
L* 5 * 5 * * ' * = *B
9 )D I

• % 7 , !
• , 7 , !
• 7 , ! A
,! +
,
• )

' + + " *

! !
* > , I

• & I + ! *
E I

• I- ,

8
• % I- , -

• & I3 E +
, I

• 0 23-
• 0 4 -
• 0
• 0 5
• + - I' " , > +
, "

A % *"

, + 5
* *
! * +
7 , I
%
! , 5 C! *
@ * * *" @ * @ "" D

- I

• ' -
!
I, C D , 677 7
C ! D " ! *
I

o E "!
o "!

• A , 1

%
- , 5 I

• ' -
"
! * I

o E
o

• A , 1

:
! I
• ' 8-
" ! I
C D 677 7 C ! D
" ! *
I

o E
o

• A , 1

! !
I

• ' - +
"
! * I

o E ,
o , ,

• A , 1

' 5 *" 5
C 5 * 5 * 5 * D* +
E +

Si desea cambiar el periodo de tiempo o los valores a mostrar, haga clic en el botón Vistas del apartado
.

/"

, +
* ' 9) * *
! * +
7 , I

! I

- I

• ' -
!
I * C D * C ! D
" ! *
I

o E * E *

&
o *
* >

• A , 1

"
! 'I

- I

• ' - " 9 C D
"
! * I

o E " 9
o " 9

• A , 1

! 9 )I

- I

• ' -
!
I * C D * C ! D
" ! *
I

o E * E *

o *
* >

• A , 1

' * ' 9 )* " ' *


' ' ! ' 9 )* + E +

Si desea cambiar el periodo de tiempo o los valores a mostrar, haga clic en el botón Vistas del apartado
.

7 + !
I

• : I- 0 3

2
• 7 ( I + !

• ) I ( = = , !
9) ! + "
• ; I , > E
- E
C !D " E
• ' I- , !

• < I' ,
* + ,!

,* , C !D + ,

I
4 A % *+

$ 1 ! +

<
!

% , "

7 % !
I , "! " * , ! " * , "
* 3=7 " + *

7 % , ! I



• /"
• %

0 * !
7 + , * + *
! ! * ,

• 9 ! I + +

• , 5 I
C 5
* 5 * 5 D* 1 ,
• , * ' 9 )I
* ' 9 )*
1 ,
• ! I-

A +* "! A(-7
( "

A = ! +
% 3 ,

Si desea ver un versión ampliada de cada una de las gráficas que aparecen en esta pantalla, haga clic sobre
ellas y se abrirá la , .

! !
* I

• & I + ! *
E I

• I- ,
• % I- , -

;
• & I3 E +
, I

• 0 23-
• 0 4 -
• 0
• 0 5
• + - I' " , > +
, "

A " ! !

+ '

7 %
7 + + ,

%
! , 5 C! * @ * *
*" @ * @ "" D

- I

• ( % - &
• ) "! + " E *
677 7 - E
"! +

• ' -
! I,
C D , 677 7 C ! D A
, ! 1
• 5
* ,

! I

• + &
• + I "! + " E
* 677 7 - E
+

• ' 8-
" ! I
C D 677 7 C ! D A ,
! 1
• I
0 5 ,

4%
!

%
! , 5 I

• ) ( &
• ) ( 8 )E

• ' -
A , ! 1
• 5
* ,

! ! I

• ' & 1 )E C E 3=7 ?


"! D
• ' 1 )E + E
C 3=7 *+ " +
* + " + D -
E ! +

• ' - +
A , ! 1
• A !
* ,

- * , * ! 5
*! * " *!
, !

! 5 " +
3 ! * * !

! I

• + CA(( * B( * '-( 5
- 5* . 6* - 8 ))( D
• + ! * E I

• I- ,
• % I- , C
D

• + , E

• 0 23-
• 0 4 C D

44
• 0
• 0 5
• + - I' " , > +
, "

A % " !

'
* , *
I

• ( - , '
0
*+ , 7 +
I

4 7 I9 * * @ * "" C '-( * . 6* - 8
))( D* " @ * @
$ ;
6 ( "!

* ' !
7 +!

• 7 >? - * , * ,
0
*+ , 7 + I

4
$ 7 C! * * @ * "" * " @ * @
D
6 ;
8 ( ( 4%

• 7 >? * , *
+
* + , " *
0 + *+ ,
7 + I

4 , " C A(( B( D + ,
C D
$ ;
6 ( +

A +* "! A(-7
( "

- * , * ! 5
*! * " *!
, !

4$
!

! 5 " +
3 ! * *
!

! I

• + CA(( * B( * '-( M
M* . 6* - 8 ))( D
• + ! * E I

• I- ,
• % I- , C
D

• + , E

• 0 23-
• 0 4 C D
• 0
• 0 5
• + - I' * " , > +
, "

A % " !

'
* , *
7 + I

• ( - , '
0
*+ , 7 +
I

4 ( C0 * D
$ ;
6 (

' !
7 +!

• 7 >? - * , *
," 0
*+ , 7 +
I

4 ,
$ ; (
6 (
( 4%

46
No se tienen en cuenta en el gráfico los mensajes catalogados como probable spam.
• 7 >? - * , *
," 0
*+ , 7 I

4 ,
$ ; (
6 ( (
4%

No se tienen en cuenta en el gráfico los mensajes catalogados como probable spam.


A +* "! A(-7
( "

- * , ! 5

! 5 " +
3 ! * *
!

! I

• + CA(( * B( * '-( M
M* . 6* - 8 ))( D
• + ! * E I

• I- ,
• % I- , C
D

• + , E !
I

• 0 23-
• 0 4 C D
• 0
• 0 5
• + - I' * " , > +
, "

A % " !

'
* , *
7 + I

• ( , '
0

48
!

*+ , 7 +
I

4 7
$ ; + " !
6 ( "!

* ' !
7 +!

• 7 >? - * , * !
, 0
*+ , 7 +
I

4
$ 7
6 ; ! + "
8 ( ( 4%

A +* "! A(-7
( "

- * , !
" ! *! , !

! 5 " +
3 ! * *
!

! I
• + ! * E I

• I- ,
• % I- , C
D

• + , E
, I

• 0 23-
• 0 4 C D
• 0
• 0 5
• + - I' * " , > +
, "

A % " !

4:
'
* , *
I
• ( - , '
, 0 ,
*+ , 7
I

4 ' C , , D
$ ; ,
6 ( , ,

' ! ,
7 +! ,
• 7 >? ' - * , *
, ,! 0 ,
*+ , 7 +
I

4 =. '
$ 9 -
6 ;
8 ( , ( 4%

• 7 >? ' - * ,
* + , , " *
0 *+
, 7 I

4 , " + ,
$ ; '
6 ( ( 4%

En caso de colocar la unidad Panda GateDefender Integra entre Internet y un proxy web, sólo se
registrará el acceso de la dirección IP del proxy.

A +* "! A(-7
( "

+ '
/"

7 %
* ' 9) 7 + + ,

%
' ,
= ! ,

4&
!

- I

• * &
• * 8 + "

• * 8 !
• *
,

% !
" #
! , '

- I

• " 8
• " 9 8 + " +
'
• '*
,

%
' ,
= ! , ! 9)

- I

• " * I- >
• * 8 9)
• * 8 9) + "

• 9 )*
,

,
- * , * ! 5
*! * " *!
, !

! 5 " +
3 ! * * !

! I
• + ! * E I

• I- ,
• % I- , C
D

42
• + , E

• 0 23-
• 0 4 C D
• 0
• 0 5
• + - I' " , > +
, "

A % " !

'
* , *
I

• ( - , '
> > 0
> C ? D *+
, 7 + I

4 7 * I0 > >
$ ; *
6 ( *

* ' ! >
7 +!
>
• 7 >? * , *
+ + , "
* 0 + *
+ , 7 + I

4 , " +
$ ;
6 ( +

A +* "! A(-7
( "

, "
- * , * ! 5
*! * " *!
, !

! 5 " +
3 ! * * !

! I
• + ! * E I

• I- ,

4<
!

• % I- , C
D

• + , E

• 0 23-
• 0 4 C D
• 0
• 0 5
• + - I' " , > +
, "

A % " !

'
* , *
I

• ( - , '
> 0
> ? *+ ,
7 + I

4 7 * @ I0 >
$ ; *
6 ( *

* '
* > *
• 7 >? * , *
+ + , + " *
0 + *+
, 7 + I

4 , " +
$ ; +
6 ( 9 & +

• 7 >? * , *
+ + , + " *
0 + *+
, 7 + I

4 , " +
$ ; +
6 ( 9 +

A +* "! A(-7
( "

4;
,
- * , * ! 5
*! * " *!
, !

! 5 " +
3 ! * * !

! I

• + ! * E I

• I- ,
• % I- , C
D

• + , E

• 0 23-
• 0 4 C D
• 0
• 0 5
• + - I' " , > +
, "

A % " !

'
* , *
I

• ( - , '
> > 0
> C ? D *+
, 7 + I

4 7 * @ I0 > >
$ ; *
6 ( *

* ' ! >
7 +!
>
• 7 >? @ *
, * + + ,
" * 0 +
*+ , 7 + I

4 , " + E
$ ;
6 ( +

$%
!

A +* "! A(-7
( "

- * ! I

• A
• A (

A
E > * , E >

• * I- E >
> !
• * ' I E >
E +

A (
- C D+ "
* * 1
, * E 7 ( +

$4
$$
0

% , "

! I

• ' + E + C *
D
• . & *"

• + *" " ! +
, @

• !! * + ,
5 '
• A " * ,
! ' C 4%

, "

' ! ! * + I

• ( + ,
• ( +

3 ! *
! * I

• I *
+ + *+
1 , " *
• 7 N + *
+ ! *+ , ,
*+ , + *

!
+ I

* 1
• , " 1
+ E '
, * E +
*
)

$6
• , " ' I3 ,
+ " *+ " *
! * > +
C ! )( * ! ' * D C "%D
4;$ 4&< 4 4 , $:: $:: $:: % !
* ,
+ >
*+

• 1 >
, C D ,
4;$ 4&< 4 $%%
• 7 1 , +
* !
! '-( *

1 , + *
> ' + *
, ! ! $:: $:: $:: $::
• , I " !
)' * ! )'
+ > * , !
7 , +
+ ! )' ' +

! )' > *
* ! ! * * ! ,
* ,

• , " * I'
! ! ! > A(( * ! +
" ! * * + * !
1

9 $ & 1
• I) + , ! +

• 5I 0 1+ , ! +
7 1 E ?

• , " I
42$ 4& 4 4

, " 1
• , B I +
'
!
• , B 5I 1 + '
!

Este nombre de usuario y esta contraseña no tienen nada que ver con los datos de acceso a la consola web de
administración.

$8
0

1
• , ! # I +
! ,
• )7 I *+ ! )'* ! '-(
!
• I )E ! '-( , C$:D
• , I' ! '-( + *
1+

3
!

* * +
I

• N , + +
• N
• N
• ' + "! !
C * "! ! D
• N C ! !
+ ! * ! + * ! + > *
D
• N +
• ' + > ! ,
>
• ' " + ! !
• ' " + *
+ ,
• ' +

• ' 3=7* +

• ' 3=7* +

• N
• ' 9 )* + !

• ' "! C D ! * ,

( * ,
, * ! ,

$:
,

. I

4 ) I )
$ I

"%

• I 4;$ 4&< 4 4
• -, I $:: $:: $:: %

"4
• I 42$ 4& 4 4%
• -, I $:: $:: $:: %

"$
• I 42$ 4& $ 4%
• -, I $:: $:: $:: %

6 I 4;$ 4&< 4 $%%


8 ' ! )' I 4;8 6%%4

Acceso a la consola:

4 ) I
$ 0 1I
6 I "4
8 I 42$ 4& 4 4
: -, I $:: $:: $:: %

$&
0

' + E +
* , I

, CM * !
*

) 5
= ( *

+ 5 * *
, * ! )'

% 5 C
D* + ,* > ,
1 + ,

% 5
E *

= ( 5 * " "

+* @ 5

,
" + , ! "

'
I

4 ! *"

$2
$ " & + ,
, + " ! *
A
6 I
7 * =
E * )

• 0 (
• 0 =

= ( *

) 7
0 ( * I3
, > C+ * > / ) *
* > ,
!D*

* , '* 5 * 5 *
5

7 + I

• " &1 0 >


• , )% 1
• 1 ! > O 4%
- * 4%%- 4
• I )E 97 )

$<
0

• + 1 ! !*

' " * ,

) =
0 = *
C "* D ,
* C/ )* 7 ) -PD*

+ 1 +
* !, + *
,

= * , ( *
C , , ,
D 9) C ! D

7 + I

• " &1 0 >


• 1) !
• , 1
• .% 1 0 + , E 97 )
• A 1P + , + C7 )*
/ ) -PD*
• + 1 ! !

A * ,

' " * ,

$;
+

0 C * , *
* ! > ! )'D *
+ + +

3 ! , *
I

4 0
$ ! + +
6 "! *

9 + + + !, " * + *
, >

I
4 )
$
6 ' ! )'
8 ! > A((

, " 8
+ ,
+ " ! ) ) Q.'

, 8
C * * , D+

Si Panda GateDefender Integra está trabajando en modo router, únicamente deberá configurar aquí el gateway
por defecto.

, 8
)' +
! ! )' "
! )' ! * , + >
! * + + ! !

Por defecto, la unidad Panda GateDefender Integra viene configurada con tres servidores DNS que funcionarán
automáticamente, puesto que pertenecen a grandes ISPs. Si lo desea puede cambiar estos datos incluyendo las
direcciones IP de los servidores DNS que utiliza cuando configura cualquier otro equipo.

% " $ * 677 8

6%
0

' ! ! ! >* !
! I

4 > +
$ ' ! > + * , ! !
=9 * 1 !
,
>

+
+ C D

4 ) 1 , ! +
*
+ ! 7 1

$ 7
!C D E
42$ 4& 4 4 , $:: $:: $:: % 1 +

6 7 > , !
* !

*
* !
E ! ,

0 E * ,
- * , !

Si posteriormente se cambia el rol de uno de los appliances, por ejemplo, de Esclavo a Maestro, la unidad que
funcionaba en ese momento como Maestro cambiará automáticamente a Esclavo.

- , + , * + ! ,
* E
- * ! , , - *

0 - ! ! * , +
* * !

! I
4 A R E +

$ %

64
6 + *" ) " ,
+ E
I

1 E + , 7
E "
51 , ! E
= 5I 9 1
) ; I +
+ ,
% ' C , D ) C ,
* E *+ ,
D

8 A % 8
Para que la alta disponibilidad sea efectiva, la opción Modo de alta disponibilidad debe encontrarse
habilitada en la consola de todas las unidades Panda GateDefender Integra.

' , !
* "

Para garantizar el correcto funcionamiento de varios Panda GateDefender Integra trabajando en modo alta
disponibilidad, la configuración de las diferentes protecciones debe ser la misma en todos ellos. La configuración de
red (nombre, dirección IP, etc.) debe ser diferente.

"

!
I

" 7

• E
• E
• 0 + " C D*
> 3
"
• 0 " "

6$
0

" =

• E
• 0 + +
> +
• 3 "+
+ * ,
* *
• 0 " "
Nota: No conecte las unidades Panda GateDefender Integra entre sí.

* I

4 3 " " * + E
$ 3 > " *
6 9 + , 5 >

Nota: La configuración de las diferentes protecciones debe ser idéntica en todas las unidades Panda
GateDefender Integra que están trabajando en modo alta disponibilidad. La configuración de red (nombre, dirección
IP, etc.) debe ser distinta.

" '( * , "


- 7 !

66
, " -
7

" ! *
" '( C' 5( D" * ,

! I

• " '( " 97 ) +

• " ! ! +

= (

" " C $8"D

• - ? ?1 ? ?1
• 7 A - +
• ' " - ' ; -

" " I

68
0

• )
• % ' * ! ! )( * !
)( + , "

+* @"
, "

3 ! +
* ,

A E I

• C D
• * +

+* , "
> I

4 A +*
$ ! + *"
6 ' + "!
8 A +*

( * , "! * >
1

" , "
!
I

• ' +
+ * , ! *
+ + , !
( * + > ! +
, !
• 0 "! * +
E
!
• 3 ! * "!
*
! !

*
I

4 A +* 888
$ Q + + "! + "
%
6 A "

6:
8 ' E ! * " , !
' E ! * > E
+

6&
,

,
! 7 + I

I ! ! *
!

' ! I ! ! + ,
!
! * !

I + ,
9)

I + ,

' ! I ! = 3' +
,

, "

,
- ! + "
I

• ' ! *" %5
• ' * "
)
• ' * " +
• ' *" " +
* "!

62
• ' > *" +* +
* "! >

' , *
"

-
I

• ' ! *" %5
• ' E * " )
• ' * " +
• ' *" " +
* "!
• ' > *" +* +
* "! >

' , *
"

A % '

"

! *

* , E
, " * , *" %5 C
! D ) C > D
, + I

• 1) !
• "1
• " 9 17 + ' +
+ ,
• " %5 C ) D

3 ! * ,

"

* , E
, " * *" %5 C
! D ) C > D ,

6<
+ I

• 1) !
• " 1 +
1 7 + I

• " 1 , * E *
'
* "
• 1 , * E *

• 1 C>
>>>>>>>>>>>M D
E +

• " @)' I ,
C>
>>>>>>>>>>>? D A, ,
+

SS 4+ , *
+ I $8 T C44444444 44444444 44444444 %%%%%%%%D T
$:: $:: $:: %

A %5 *
* 7 , *

• 1 * *
3 ! *" %5
*"

!
! + , B
! ! *
!

- ! ! *
!

! ! *!
! ! !

' ! ! *" %5 '


E ! * " ) ' * "
+

' , *

6;
- ! ' !
*" %5 ' E *
" ) ' * " +

' , *

A % '

! *

* , E
* *" %5 C
! ! D ) C > D ,
+ I

• 1) ! !
• 13 ! +
, ! I

• 7 I' * " , >

• , I' * " , >

• "I ' * " , > E

• ") 1 ' * , * , > *


7

Nota: Para los protocolos TCP y UDP, Panda GateDefender Integra permite el uso de rangos. La
sintaxis para introducir un rango es: puerto inferior - puerto superior. Por ejemplo, si el rango es 1-1023, el
1 es el puerto inferior y el 1023, el puerto superior.

• 9 17 +
' + + , !
• 1 * * !

3 ! ! * ,

3 ! ! *" % C %5 D
*"

! *

8%
* , E
* *" %5 C
! D ) C > D
, + I

• 1) !
• 17 + ! ' + ! +

• 1 * *

3 ! *" % C.%5 D
*"

+ , 9)

- !

• ' ! *" %5 '


E * " ) ' *
" +
• ' , * 0

• ' *" " +


* "!
• ' > *" +* +
* "! >

• ' ! *" 1 '


E * " - ' *
"
• ' *" " +
* "!
• ' > *" +* +
* "! >

' , *

A % '

84
*

* , E
* *" %5 C
! D ) C > D
, + I

• 1) !
• 5 1 0 !* *
• = 5I 0 ! 1
• I. ' 0 ) 0 U5
:%; + !
• 9 17 +
' + + ,
• 1 * *

3 ! * ,

3 ! *" %5 C % D
*"

* , E
* *"
%5 C ! D ) C > D
, + I

• 1) !
• 17 + ' +
+

3 ! *" %5 C % D
*"

8$
- * + "
0 *, &* 6 &* , &
6 & ' ! *" %5

' > * " )


' * " +

' , *

- ' !
*" %5 ' E *
" ) ' * " +

' , *

A % '

* , E
* *" %5
C ! D ) C > D
, + I

• 1) !
• 7 17 + '
+ , ! " + ,! !

• 6 I " + !, 236
+ ! ! * , 6
! " + ,"
• 9 17 +
' + + ,

3 ! * ,

3 ! *" %5 C % D
*"

* , E
* *"
%5 C ! D ) C > D

86
, + I

• 1) !
• 17 + ' +
+
• 1 * *

3 ! *" %5 C % D
*"

&

+ ,

* + "
0 "

' *" %5 '


> * " ) ' * "
+

' , * &

A % '

&

*+
,

* , E
& " %5 C !
D ) C > D , +
I

• 1) !
• 1 * *

* * ! * +
" " A
!

3 ! *" %5 C % D
*"

88
! ! > *
! = 3' 7 = 3'
C D

* I

• ! = 3'
• " !

' ! ! = 3'* " %5 '


E ! = 3' > * " ) *
, 5 !

' ! = 3'* " +

A % '

=%,"

! = 3'*

* , E
A %5 C
! D ) C > D ,
+ I

• I ! ! ! * * +
>
• " I' + ! 7 I

• "I ! ! * * +
> > +

' " ! *" 3 E


, !

A 0 +

• I + ! ! * * +
>

• -I " ! ! * *
+ >
• 5I 1 ! ! * * +
>
• = 5I 9 1

8:
3 ! ! = 3'* " %5 C % D
*"

8&
,

'

Nota: En caso de funcionar en modo Transparente, la consola mostrará, tanto en el menú principal de la
consola web de administración como en la cabecera de la pantalla, el texto Rutas estáticas. Si el appliance se
encuentra funcionando en modo Router, el texto que aparecerá en el menú principal y en la cabecera de la pantalla
será Enrutamiento.

0
I

• I) + "
• "I + + ,
• I ! , +
• " & I) ! , !

' ! *" %5 '


> * " ) ' * "
+

' , *

+ ,
, + "

* + C = D = ' C
( D E A
%5 C ! D ) C > D
, + I

• 1) !
• , "1 + + ,
• )' 1 -,
• 1 ! , +
• 1 * *

> + ' " ! *"


3 E , !

A 0

3 ! *" %
*"

82
8<
5

5 * 5 * 5
7 + I

! * *
* @ * * * "" " @ @

!
"! * !

Nota: No confundir el filtrado de contenidos de content-filter con el filtrado web, que impide a ciertos usuarios el
acceso a páginas web con determinado tipo de contenidos.

+ *
! " ! * +
,

, +
C! * , * * " * D

' , + * +
" !

Nota: En el caso de utilizar servidores Exchange en modo nativo, se dejará pasar el tráfico encriptado generado
entre ellos sin analizar.

! * +

+ ! I

• + ,
! * * ! !

• ! + * * !
E *
• > ( ! ! A((

8;
• 7 * ! * +
= + *
!* +

• , 8' + * *
> ! ' ! > +
, C + *
E D * E

• DE ) ! * + "
+ " !
• ! # + 1 ,
C +
D C *
! * , ! * * D "
* !

• 6 E + " @
C ! *
* "+ * D
• E ( + +
* !

• - - + * +
1 + ! ! C 1 *
E * D* + , C *
D

* 5 +

( + * ! *+ !
, 5 C 5 * 5 * 5 @ * 5
"" * " " @ @D

! I9 *

" 19

5 I'

5 "" I= !

:%
5

5 @ IQ * ! +
1

5 I

IA @ @

' I7 ? + *
,

+
! * > "! + > ,
+ ! +

4 7
$ 7 >
6 7

&
! * ? * ,
A(( * B( * '-( * . 6* - 8 ))(

En el caso de utilizar servidores Exchange en modo nativo, se dejará pasar el tráfico encriptado generado entre
ellos sin analizar.

' ! +
! * , "

La configuración de protocolos que se realice en la ventana de configuración de la protección antivirus se


aplicará también, de manera automática, para el resto de las protecciones.

0 F

+* &
3 ! * +* &

! +
+ "! C % & -
* D + E "! >
+* & C % & - * 1D

A ! +
% & - *

:4
% &
+ !
7 I
• , - , "!
0 * * + ! "
I

• A(( B( I + ,
" "! ,
• I' , "!
• ' )7 /
(! - #* ,+ +

En el caso de mensajes eliminados, Panda GateDefender Integra dará respuesta al equipo que está intentando
enviar el mensaje con el código vírico, para que piense que ha sido enviado correctamente.

• + - , "!

• A(( B( I + ,
" "! ,
• I' , "!
• ' )7 /
(! - #* ,+ +

@5 5
! *+ , * ! *
+ "

' C, - D* + ,
+ , @5 5 ! *
, * "! E
, 7 , * !

7 " ! +
E 7 + , "
, + !

' " % & ,


7 , " ,
!

:$
5

! , " + ,
"! " ! * * +
+ "! "

A + !
"

%
7 I
• A(( B( I + ,
" "! " * ,
+
• I7 , I

• < - - I "! " ,


Nota: En el caso de archivos eliminados, Panda GateDefender Integra incluirá un texto dentro
del mensaje que informará de la eliminación de dicho archivo .
• = (I " ,
+ + >
Nota: Los mensajes serán redirigidos completamente sólo para el protocolo SMTP. Para el
resto de protocolos de correo y news se eliminará el contenido sospechoso y se insertará un texto
sustitutivo que puede configurarse pinchando sobre el enlace de Para modificar la configuración
de este texto haga clic aquí.

A ! '-( + ,
, ! *

7 C' D 1
, C +
D C *
! * , ! * * D

Al eliminar el spyware, las aplicaciones iniciales (a las que acompañan los programas espía) pueden resultar
afectadas y dejar de funcionar. Por ello, Panda GateDefender Integra permite habilitar o deshabilitar la protección
anti-spyware.

" * I

4 A * E +

$
6
8 + *" ! %

: A
3 ! *
+ ! , !

:6
0 * , + ,* + *
"! *

,* *
, ! + ' * %

- -

7 5 "" , ! +
! 1 * * 7 + ,
5 "" , + !

' " % - - , *
, !

! % & % & +

%
7
I
• + I "! " ,

• '-( I ,
• I ,
>

! ! > +
+ *

• ) (I + , > +
, ? "
! ! > +
+ *
• = (I " , +
+ >
Nota: Los mensajes serán redirigidos completamente sólo para el protocolo SMTP. Para el resto de
protocolos de correo y news se enviará una copia del mensaje a la dirección que se indique en el cuadro
de texto asociado.

4 +
$ A ! '-(
+ , ,
! *
6 ! !
> > + + *

• , ( / I "!

:8
5

(E

7 @ ! * + "
+ " !

" 5 @ I

4 A * E +

$
6 (E
8 + *" ! %
(E
: A

3 ! * @
+ ! , !

, @ + * + "!
! * *

0 @ * ,
"! , ! + ' * %

7 + * * >
!
" 5 I

4 A * E +

$
6
8 + *" ! %

: A

3 ! * ,
+ ! , !

0 ,* + ! * * *

0 * ,
"! , ! + ' * %

::
7 !
" " @ !

7 , +
!

- E
7 " @ ! "
+ " @

A % - E ,

E
7 @
!

, ! !
" * + , !

&

* , + ! *
* > , 5

> " , , *

> ,
I

4 A * E +

$
6 A &
8 ! + > +
"
: 1 ! C V D* +
C V4;$ 4&< 4 $%%D* E "
%5
& *
" +
2 ' *" "
< > *" +* .

:&
5

; *"

3 ! * ,
, " * ! +

4 ' * 3=7 C * D*
C * 4;$ 4&< 4 $%%D
$ ' * C I
W W * D

' * C
* D

Nota: Los dominios de confianza sólo se aplican al protocolo HTTP.

"

! " " B"


" 8

! * * * * @ *
* "" * " @ * @ "! "

& & 8
7 + I


• 7 I , + " + C
* > D
• - - I- +
• + 0 "
A(( B( *
• % - I) "!
• % & I * + * *

A X
HY+ + * !
!

7 + I

• @ 1 I

• -,+

• =

:2
• C D C D 00
• ( --
• 9 "!
• 9 5

• 677 1 I

• -,+
• 3=7
• 0
• ( --
• 9 "!
• 9 5

• 7 1 I

• -,+
• ' ! B(
• 0
• 9 "!
• 9 5

4 F I + E
, * + + Z E

$ " I +
C + E ! * D
6 > I' "! >
*" +* - *
8 ' C * >
"! > D* "

Nota: Ponga especial atención a la hora de configurar los protocolos a analizar, puesto que esta configuración
se aplicará tanto al análisis de la protección antivirus, como a todas las demás protecciones anti-malware.

• 677 I A 5( > ( " >


• )7 I ' - ( ,

• F GI . 9 6
• "
)% 3I -

:<
5

• 7IB ( "! >


"! + + (0 ?
• 7I) @) ( C D

Nota: En el caso de utilizar servidores Exchange en ! , se dejará pasar el tráfico encriptado


generado entre ellos sin analizar.

% ' )7
0 , '-( * I

• , > + $:* +
'-(
• , '-( >
• + + '-( * + +
! + C "!
0A3)F) CQ (D M 6%6%* Q) =[- - M 6%6%* 7 ) M $;$%*

% ' 7
0 , B( * I

• , > + $4* +
B(
• , B( * >
= , , "! B( ! B( !
• "! C D C D

% ' 677
0 , A(( * I

• , > + <%* +
A(( CA(( 4 % A(( 4 4D
• C I (D*
! C I .'(D
• C/ - D >
!
• + + A(( * + +
! + C "!
" @ A(( * "! ! " +
* D
• B( A((

% ' F G
0 , '-( 1

• , > +
44%* + .6
• , , .6
>

% ' "
)% 3
0 , - 8 1
• , > +
486* + - 8

:;
• , - 8 *
>

% ' 7
0 , ))( 1

• , > +
44;* + - 8+ "

• , ))( *
>

7 5
+ !

! I

• ' ! * * * @ ?
• ' " * "!
>
• ' "

! " * ! *
! ,
0

7*
0 * + , ,
* > +
! * + + "

> * + >
* + I

• ! * * * @ ?
• " * "!
>
• "

+ > !* "
! + +

> * +
> ! *

) ( (

&%
5

!
+ " !
I

• ! * * * @ ?
• " * "!
>
• "

+ ! ! *"
! + +

* +
> !

! + ,
5 "" * 5 5 I

• )7 +
• !
• =9 I' ! '-( *"
! =9 " * " , +
, 1
" !

! "! *
! 7 5 , !
+ I

0 A(( ?
B(

'

&4
677 @ 7

7 A(( ?
B( 5 + "!
, ! , " A(( B(

7' &
, + " !
I 677 7

% - &
A ! % 677 @ 7
,

' "! *
- &

- + % - 0
-
"!

A % ' 67). +
A(-7

! * , +
, A(-7 + *
! !

" + *"
"

7 0 ) 5 "! +
! !

% - ( &
A ! %
,

C+ D+
! ! + !

' "! *
- (

*
+

• - + % ( 0
(

&$
5

"! +
"! *
+
• A % - (
0 - (

* , + >

! ! 5

• ! , ( + *
, *
• E * 7
I

• + (
Nota: Para el protocolo SMTP los mensajes se eliminarán completamente.

, > + ,
> !
• = (
Nota: Para el protocolo SMTP los mensajes se redirigirán a la dirección "Dirección
configurada". Si pulsa en el enlace, podrá modificar la dirección.
! , ,
> + , >
!

• , ( ! #I "!

• ! < 9 (
*+ !
* ,
! "

&

* , + ! *
* > , 5

> " , , 5 *

> , 5
I

• A * E +

&6

• A &
• ! + > +
" * A(( ?
B(

• 1 ! C * D* +
C V4;$ 4&< 4 $%%D* E "
%5
• *
" +
• ' *" "
• > *" +* .
• *"

3 ! * 5
, , " * ! +

• ' * 3=7 C * D*
C * 4;$ 4&< 4 $%%D
• A(( * * C
IW W * D

' * C
* D

"

5 ! " " B"


B"

7 + I

• =& + "
• % - I) "! +
• - - I- + !
• +
• % 1 I= * *

• )' I' " " ! X


HY+ + *
!
• . I + E
, * + + Z E

• I + C
+ E ! * D

&8
5

• > I' "! >


*" +* - * , "!
.csv
• ' C * >
"! > D* "

- &

% - &
, "! A !
% & - ! , " "!

% - * '
* > "! , "!
5

"! >
I

• A %5 888
• Q + , "! + > "
+*
• A %5 ,

' "! *" I

4 A " 888
$ Q + , "! "
+*
6 A " ,

"! > * " +

' > > *" +*

A . "! * ,

0 "! , "! +
* + ! =
"! I

• A ! +
"!
• E * 7
I

• + IQ "!

&:
• , ( ! #I "!

• "! ' "


"! * F ," E
"!

' ! "! " * .


, + "! "

(
0 5 *
+ '
I

• A ! % * "
0
• E *
7 I

• + (
• = (
• , ( ! #

• ! +
* " 888

• ! + * E

• ! + *
> * " 888

;
- " ! E
+

0 5 , E * +
+ '
I

4 A ! ; '*
E +
$ A ! ; '*
E +

&&
5

"

7 I

0 5

5 I

• N C'-( * . 6
- 8D ! , * ! !

• 0 , * + E
+ " *"
" ! ,

• ! +

! 5 +
, "! " ! * * +
+ "

A + ! C *
D 5

% (
+ + " +
I

• + (I "! " ,

• '-( I ,

• I ,
>

&2
! ! " *
> + +

• = (I " , +
+ >
A ! '-( +
, ,
! *

• '-( I 7 ,
+ + >
• I' ! ,
* , > +
>

• , ( / I

! ! " * (
> + +

.
' * ! * + ! !
* > , 5 + ! C D*

* + +
! C D

' , * 7
* %

3 7 Q * ?
, * +

3 7 ) * ?
, * + + ! ,

* I

4 A * E +

$ A
6 * , *
8 ' * * * +
1 " %5

&<
5

: ' > *
C D* " +

& = 8 : ! *
1
2 ' "! I

4 A "
$ Q + , "! "
+*
6 A " ,

> *" +*

< A

"

! " " B" B


"

& & 8
7 + I


• =
• ,
• %
• - -

• % & C * * D

F " 8
I

4 )' I' " " ! X


HY+ + *
! !
$ F I + E
, * + + Z E
" ! .
6 " I +
C + * *E ! +
! D
8 +* I' "! > *
" +* - *
: ' C * >
"! > D* "

&;
* !

0 ! C ! % D*
3=7 ! A(( +
+ +

Nota: A diferencia de lo que ocurre con otras protecciones anti-malware, para que se realice el filtrado web no
resulta necesario que se encuentre activado el análisis antivirus.

!? !

- * ,I

4 ' + * +
$ + 3=7 + E C
D
6 + + 3=7
C D
8 9 + ,

Para que el filtrado web resulte operativo, es necesario contar con la respectiva licencia y, además, activar en
esta pantalla la casilla de verificación Activar el filtrado web. Además, después de configurar este filtrado, es
necesario pulsar el botón Guardar.

2%
5

7 + * + *
*

! I

4 ! ! %
$ 0 * " ! -
9

0 " * , + , +

3=7 I

4 ! ! %
$ A " ! /- 9 8'
!
6 3=7 + 1 8
8 A %5
: = G 3 3=7 + 1
& ' *" I

A "
Q + , "! "
+*
A " ,

2 > *" +*
< ' +! + 3=7 + +
* 3=7 " +
; 0 " *"

1
* 1 I

4 3=7 C ? DI ' > "


C , * "! D
$ ' C DI ' > +
IC * ? G4* ? G$*
D
6 C DI ' >
+
C * 6 * UUU ? D

Nota: A la hora de configurar la lista blanca, no es posible usar caracteres wildcard (asteriscos, etc.).

24
.

7 + * + *
*
* , *

! I

4 ! ! %
$ 0 * " ! -
9

0 " * , + + ,

3=7 I

4 ! ! %
$ A " ! /- 9 '
!
6 3=7 + 1 8
8 A %5
: = G 3 3=7 + 1
& ' *" I

A "
Q + , "! "
+*
A * , *

2 > *" +*
< ' +! + 3=7 + +
* " +
; 0 " *"

1
* 1 I

4 3=7 C ? DI ' " C , * "!


D
$ ' C DI ' + I
C * ? G4* ? G$* D
6 C DI '
+
C * 6 * UUU ? D
Nota: A la hora de configurar la lista negra, no es posible usar caracteres wildcard (asteriscos, etc.).

2$
5

!
3=7 I

• < 9 ' I' ! *


+ , 3=7
' ! * , 3=7
* + = , "
"
• ) ' C'
< 9 ' * " D
3=7 + !
" , !
" " + ' 8

*
C + D+ , > " *
B * I

4 ! ! % *
$ A
6 ' > * , "
)' ! + ' > /
+ * )' !
8 A %
: = $* 6 8 + + >
& A

' + > + *
I

• ' +
• A )
• + * C, " ' D

"

3=7 +
! " " B" B"

& =. 9 8

26
7 + I

• - - + + 3=7
• + 3=7 +
• =.+ " +
• , "

F 8
I

4 )' I' " " ! X


HY+ + *
! !
$ & I' " +
*" " !

6 F I + E
, * + + Z E
" ! F
8 " I + C
+ * *E ! +
! D
: +* I' "! >
*" +* - *
& ' C * >
"! > D* " 9

, ,
' *
, + ,

• !
, C * &::6:D
• , * + , + ! C
, D

) , , + ,
+

28
'

* = *
+ ,
+ "

Nota: El sistema firewall sólo estará activo si la unidad Panda GateDefender Integra funciona en modo Router.

A %

7 , 1 I
4 ) (
$ B
6 ') (

- * + " 0
I

• % I- ! !
• I) !
• I
• , I
• I' ! C * ! D+ !,

• % I * *= " * ) ( ') (
• I) +

7 +
I

4 '
$ ' *"
6 ' *" <(

Nota: Si se crea una nueva regla teniendo otra previamente seleccionada en la lista, la nueva regla pasa a
tomar el lugar de la que estaba seleccionada, bajando esta última una posición y quedando situada justo debajo de
la recién creada.

' ! *" %5 '


> * " ) ' *
" +

2:
' , *

A % *" 8

3 , + , *
* !
"

Tenga en cuenta que, dependiendo de las condiciones que se establezcan, la creación o modificación de una
regla del firewall puede dejar sin servicios tanto al appliance Panda GateDefender Integra como a otros usuarios.

*" E
* = *" %5 C
! D ) C > D , +
I

• 1) !
• F 1. I

• " &@A I0 * " E

• , I0 * " E

• A 0

• , I I

• " &@A I0 * " E

• , I0 * " E

• A 0

• I) + K
* " E A
0

• I' ! + !, ' ! E
A 0 !
!
• % 1 I

• I 0 * * +
; '* * 9 * *
E >
• , I0 * > 0 *
* + ; '* * 9 *
* E >

2&
'

• = -& 10 * " > > 0


* * + ; '* * 9
* * E >
• , %7I 0 * E
+ 7 *)
, %7
• ! ) (
>
• A 0

• %7I 0 * +
! 7 !
) *, %7
• A 0

• 13 E +

• 1 * *

! ! + ,

> + ' " ! *"


3 E , !

3 ! * ,

Nota: Panda GateDefender Integra dejará siempre abierto el puerto de acceso a la consola, de forma que
ninguna regla del sistema firewall pueda impedir el acceso a la misma. De la misma forma, quedarán abiertos
algunos puertos utilizados para establecer comunicación con Panda Software (por ejemplo, para realizar las
actualizaciones).

A % C %5 D *"

+
* I
• , I E+ *
I

• 7* 1 * > * + ,
• " 1. ! E+ +
*
• > + ' "
! *" 3 E ,
!

! F , * * +
E+

22
• " &@A I0 * " E

! F , * * + E+
• I' ! + , ' ! E

• % 1 + , '
E

! +

A , " +

A % *"

2<
' ' !

" 8

' !
* +
* +

7 + I

0 I3 ! ! '

Nota: En caso de desactivar la protección, las otras dos opciones de esta pantalla aparecerán deshabilitadas.

= I ," * " *

'

!
" #

' * +

A % " ! 5
' ! * " , *
* '

"
7 ! '*
! * ! ! *
+ + ,

+ *

A % *" 8

2;
=

7 ! C 'D
C D "! ' 0 !
! "! , ' ,

," * "
*" " E
" =

, + >
I

• % I3 " "
• I-
*"
=

' , * )
!
" #

' *" =

A % *" 8

," * "
*" "
E " =

, + >
I

• % 13 " " '


! *
,
• 1) ! +
* +

• "
,1 )E +
• % 1 I

• " I) , * +

• , I

<%
' ' !

• H 1' E ,

A
'

' * " )
' *" =

' , *
)

A % *" 8

)
!
" #

* " E
= * " +
* +
" ) , +
I

• 1) ! )
• % 1
• 1 * *

A % *"

* *
' * I

• "
,I + , >

• I * * +
• % 1 + , '
E

! +

A , " +

A %

<4
<$
' 9)

9) !
! * >

Nota: El sistema VPN sólo estará activo si la unidad Panda GateDefender Integra funciona en modo Router.
7 + I

0 I3 ! ! 9)

9 )I , 9)

- 9 )I ! 9)

I- ,
> ! 9)

9)

9)
! ! * >

A % !
! ! ' ! * " ,
9 )* - 9)
9)

A % *" 8

, * * 9)
7 + I

<6
9) (I 3 9)
( 9) , >

9 ) 7$( I 3 9)
7$( 9) , >

9) ' 0I 3 9)
' 0 9) , >

9 ) ''7I 3 9)
''7 9) , >

, 9) (
9) , >

Panda GateDefender Integra sólo le permitirá crear VPNs PPTP en modo servidor.

• 1) ! 9)
• % I3 ! ! ! 9)
• " 17 + ' +
9)

A 0 +

• 1' + I

• I7 + '
+ + , 9)

A 0

• =%," I 7 + ! = 3' '


+ ! = 3' + ,

<8
' 9)

A 0 !
!

. * ! )' / )'
+

A 0

> + ' " ! *"


3 E , !

A % *"

9) (

.27

3 9) 7$( 9)
, >

Panda GateDefender Integra sólo le permitirá crear VPNs L2TP en modo servidor.

• 1) ! 9)
• % I3 ! ! ! 9)
• " 17 + ' +
9)

A 0 +

• 1' + I

• I7 + '
+ + , 9)

A 0

<:
• =%," I 7 + ! = 3' '
+ ! = 3' + ,

A 0 !
!

. * ! )' / )'
+

A 0

> + ' " ! *"


3 E , !

A % *"

9 ) 7$(

" +

9)
' 0 9) , >

7 " I

• 9) '
• 0
• F

" +

9) ' 0
C D C D

" + ! #
- 9) '
! * * * + ,
C "
' D

Nota: Las direcciones IP y la máscara de subred se mostrarán en formato corto (xxx.xxx.xxx.xxx/yy). Sitúese
con el ratón sobre la dirección y ésta se visualizará en formato extendido.

' ! 9 )* " %5 '


9) * " ) ' * "
+

<&
' 9)

' , * " +

" + ! #
- 9) ' C D
! * * *

Nota: Las direcciones IP y la máscara de subred se mostrarán en formato corto (xxx.xxx.xxx.xxx/yy). Sitúese
con el ratón sobre la dirección y ésta se visualizará en formato extendido.

' ! 9 )* " %5 '


9) * " ) ' * "
+

' , * " +

!! *" % !!
*"

Al configurar una VPN IPSec para oficinas remotas cuyo origen coincida con alguna regla SNAT previamente
definida, realice una configuración adicional que permita que la VPN IPSEC funcione junto con las políticas SNAT.
Para ello, cree una nueva regla SNAT. Para más información, consulte el apartado SNAT_IPSec.

9) '

" +

9) ' *
,

• ! 9)
• "
I+I 3 E F +

A 0 F +
F '

' "

<2
7 + I

4 " I E

' " ! *" 3 E


, ! * E ,

$ A0 I 3 E +
,

' "
"
' + ,I

• .27 @" I *
" ,
Para continuar con la configuración de VPNs L2TP, vaya a la sección Gestión de VPNL2TP.

• ' I' * ! I

4 7; 1- E 9) E I

• I' * + *
E

$ I + , 9)

• "
, 1 J8K?LI 3 E
+ ,* I

• %I 0 U:%; ,
0 + U:%; 3 E
0 0 +
• J% -I ' E
+ , 9)
• J% -=%," I ' E ! = 3' +

• "
, I

• "I + ,
U:%; ,
' ) *

' " ! *" 3 E


, !
• , M,
CB N ) DI
+ ,
U:%; , ' )
BN )*
• , I + ,
U:%;
, ' ) *

<<
' 9)

' ! > 9 )* " %5 '


> > * " ) '
* " +

A +
>

A 0 ! !

A 0 +

A 0

A 0

' , *
;

A % C %5 D *"

9)

; "

E 9) '
* " E

*" E
* *" " +

*! " " * " + ! #


" %5 9) 3
! * E , B

7 + I

• I- E +

A 0 +

A 0 F +
F '

A % C %5 D *"

<;
9)

" +

9) ' 0 *
,

• ! 9)
• "
I+I 3 E F +

A 0 F +
F '

' "
7 + I
4 " I E

' " ! *" 3 E


, ! * E ,

$ " I E
6 % I + , 9)

o ' I ! , ' *"


% , !
o J8K?LI ' 0 U:%;*
, I

4 "
, I C )D
$ "
, 1 J8K?LI 3 E
+
6 "
, I

• "I + ,
U:%;
, ' ) *

;%
' 9)

' " ! *" 3


E , !
• , M, CB N ) DI
+ ,
U:%; ,
' ) BN )*

• , I
+ ,
U:%; ,
' ) *

' "
"
Muestra el túnel definido para esta VPN. El túnel se compone de:
4 I' * + * E

$ I' * + *
E

' ! > 9 )* " %5 '


> > * " ) '
* " +

A 0 +

A +
>

A 0

A 0 B +
F '

> + ' " ! *"


3 E , !

' , *
; "

A % C %5 D *"

9)

; "

E 9) '

;4
*" E
* *" " +

*! " " * " + ! #"


%5 9) 3 ! *
E , B

7 + I

4 I- E +
$ I- E +

A 0 +

A 0 F +
F '

A % C %5 D *"

9)

" +

* * A0
' ! ! ) ( !

= ,6 "
! A0 "
9)

> + ' " ! *"


3 E , !

A 0

%77
3 ! ! ! ) (( !

!! 9) * " %
!! 9) *"

9)

"
I+

F '

;$
' 9)

* + * +
* 5A C AD* + ,
! *

* ! ' ' ,
+ + ! (0 *
C3 D

Nota: Los modos de autenticación (RSA, Certificados X-509) han de ser coherentes en ambos lados de la VPN.

"
I+
- *
* 5A C AD

' ! *" %5 '


* " ) ' *
" +

' , *
"
I+

!! 9) * " %
!! 9) *"

9) F

"
I+

B
F ' * "

*" E
* *" " + *! " "
I+ "

A %5 C ! D ) C
> D , +
I

• 1) !
• & 13 !
E
' * > E * ,
> * ,
+
• + I( + , K *
" E
• % I( + , K *
" E
• )$ ,6I - 5A + , K *
" E

;6
• 7 I. * !
! * , ! ! E

A % C %5 D *"

9)
''7 9) , >

7 " I

• 3
• .

9 ) ''7

- 9 ) ''7 C D
! * * 9 )*
! + > * + ,
C0 D

' ! 9 )* " %5 '


9) * " ) ' * "
+

' , *
.!
) #

!! *" % !!
*"

9)

;8
' 9)

.!
) #

9 ) ''7
C D* , 7
+ I

• I) ! 9)
• I ! + , >
• I + , > C3 (0 D (0
, * 3
, ,
Utilice el protocolo UPD siempre que sea posible, puesto que las comunicaciones sin encapsular ya
llevan sus propias comprobaciones TCP o UDP.
• I3 E
+ , + , !
• % I + +
, 0 3 E
0 0 +
• 1' + I

• I7 + ' +
+ , 9)

A 0

• =%," I 7 + ! = 3' ' +


! = 3' + ,

A 0 !
!

• I= C= , D+ ,
! (3)?
( * ! "
* + C
D ?
6%
• " * 1 ! , "
• " (1
• " ,6 13 E
+ ,
• I + , ! +

. * ! )' / )'
+

A 0 +

A 0

A 0

;:
A + ,
> E + ! + ,

A % C %5 D *"

- 9 ) ''7 C D
! * * ! + > *
+ ,* + C ! D !
+ ,

' ! 9 ) ''7* " %5 '


9 ) ''7 * " ) ' *
" +

' , 9 ) ''7 *
. 8)

' , 9 ) ''7 ! *
. 8)

!! *" % !!
*"

9)

. 8)

9 ) ''7
C D * , *
" ) 7
+ I

• I) ! 9 ) ''7
• " ; I E
!

;&
' 9)

• I ! + , >
• 1 + , > C3 (0 D (0
, * 3
, ,
Utilice el protocolo UPD siempre que sea posible, puesto que las comunicaciones sin encapsular ya
llevan sus propias comprobaciones TCP o UDP.
• *1 ' (0 3 ! !
! ! > E "
+ >
Nota: El servidor proxy que usará, en caso de haberlo, será el configurado de manera global dentro
del Entorno de red del sistema operativo.
• 7 I ! + , 9)

• ' I ! , ' *"


% , !
• 7. I ' ! (7'* , I

• I3 E +

• %I 7 + +
, 0 3 E
0 0 +
• I0 ) +
! !

• " I !
• " I !
• I7 *

A 0 +

> + ' " ! *"


3 E , !

A % C %5 D *"

9)

;2
. 8)

9 ) ''7
C D ! * ,
*" ) 7
+ I

• I) ! 9 ) ''7
• I ! + , >
• 1 + , > C3 (0 D (0
, * 3
, ,
Utilice el protocolo UPD siempre que sea posible, puesto que las comunicaciones sin encapsular ya
llevan sus propias comprobaciones TCP o UDP.

Nota: El servidor proxy que usará, en caso de haberlo, será el configurado de manera global dentro
del Entorno de red del sistema operativo.
• 7 I ! + , 9)

• ' I ! ,
• 7. I ' ! (7'* , I

• I3 E +

• % I7 + +
, 0 3 E
0 0 +
• I. 7 0 )
+ ! !

• " * 1 ! "
C) , ' D

• " (1
• " ,6 13 E
+ ,

• " I !
• " I !
• I7 *
A 0 +

;<
' 9)

> + ' " ! *"


3 E , !

A % C %5 D *"

9)

!
> 9) ! * ! C D
C D

7; ! #
- > C D
> * * + *
E ! , E

Nota: Las direcciones IP y la máscara de subred se mostrarán en formato corto (xxx.xxx.xxx.xxx/yy). Sitúese
con el ratón sobre la dirección y ésta se visualizará en formato extendido.

7; ! #
- > C D
* + * E !
, E * ! , ,

Nota: Las direcciones IP y la máscara de subred se mostrarán en formato corto (xxx.xxx.xxx.xxx/yy). Sitúese
con el ratón sobre la dirección y ésta se visualizará en formato extendido.

A % ' !! 9)

,* *
> ! 9) !
0

- I

4
$ " 0 ) + ,
* BN ) C)
D

;;
6 + - + '
* , =' "
C0 D* , "
=)%,F
8 & ! + "
" ' !* ,!

, I

• ' ! *" , *

• ' ! * " ,
* &
• * " +
• A " 1 , *
"
• ' + 0 *"
, =C0 ' = + D + , !
0

%
- 0 I


• " 0 ) + ,
* BN ) C)
D
• F & 0
• & ! + "
" ' !* ,!
• =. 9 0=7 , *
=.

, I

• ' ! * " ,
* &
• * " +
• A " 1 , *
"
• ' > * " +*

' , +

7 ! ! * + 0
! E

4%%
' 9)

> ! 9)

*" E
* *" ,
+ I

4
$ 10 ) " + ,

6 7 + ,
* BN ) C) D

8 " C D * BN )
C) D

: . =% ' + , ! ='
& & ! #I E +
,!
,
2 ,* I
< 3 !C D
; . C D
4% 0
44 ? !
4$
46 5
Algunos fabricantes pueden tener problemas para incluir los certificados digitales generados por Panda
GateDefender Integra.

A % *"

&

!
> ! 9)

*" E
* *"
, + ! I

4
$ " ( 8
6 "
8
: & ! #
& & !
, #
2 F & !
+ #
<

4%4
; + @
4%
44 +

, 0

=.

0=7*
, 0

*" E
* *" =.
% , + ! I

' 0=7 + C% & % &


' D

% & *" +* "!


' *
' " % & - * , \ ]+
" 0=7

% & ' * ,
I

• + ,
• 677 ' " A(( ' -
! !
• =. 3=7 , 0=7 ,
• + +
,

' " % & - / , > E ,


, 0=7

A % *"

Dependiendo de la opción seleccionada (Actualización manual o automática), el botón Actualizar ahora


dispondrá de un comportamiento específico.

"

* I

4 ' " "


> C0 D
$ ' " " *
5 ! ! !
6 A +* 888 +

4%$
' 9)

8 A " * ! * '
*"

" %

0 * I

4 !
$ A +* 888 +
6 A " * ! * '
*"

%7N"

! ') (* + , !
E ' 0* ! ') (

" ! ') (* * + I

• )
• F * E ,
E 9) '
• , * E ,
E 9) '
• ' ,> * E > E

4%6
4%8
"

" &

+ E
* + ,
!

> I

• "! * * '
• C DI ' !*
" * ! * ,
*

7 ! ! 0
>

• "! * , ;%
! ( !
, ! " ! '-(
!
• * ! + >
* + ,
! " C !
% & B% & D

E "!
!

% & -

"!
* * ' + , !

+ , *
+

" *E % & - +
% & ' 8

* ! !

% &

+
> "! * !*
" * ! ! * *
,

4%:
4$ " 0 >
* ! , % & *
% & * !

+ *" %M : " *
!

7 > *
*"
* &
/- 9 C D C D

&
>
" !

* "! A I "
"! + "! ,
* F 1
" >
C * * D

3 ! * E !
!

A % !!

A !!
* !

4%&
#

7
C 5 L0 ! L* 5 * *
'*' ' 9 )D

0 " " *
= *+ ,
, ! '

' * ,+
, % 9

, @
! * " !

* !
! ' A
" ! /- 9 8

'* ! ! * *
" !

;
E

4%2
4%<
7 %

,
+ !
! + * ! +

+ ! ! +
* > E
,* , ! +

% , +
!
,

% , ! !
! ! '

% ) , ! !
! ! ')- 0

& * >
*

7 ! , *
! ,
E ! + ! !

! I) !

! I * %

7 + , I
!
I ^B " _ B I ^B " B _

) I ^) _
I^ _

4%;
- I

• 5 I

• "!

• A(( B(
• , !

• 5 I


• B
• B A(( B(
• , !

• 5 I

• "!
• -
• , !

• I

• ,
• ,
• , !

A
* ,

/"
• I

• 0 >
• 0 >
• 0 >
• , !

• 'I

• 0 >
• +
• , !

• 9 )I

44%
• 9)
• 0 >
• 0 >
• , !

A
* ,

%
I

• ' I

• 0 >
• 0 >
• 0 >
• , !

• (

• (,
• (,
• , !

En el caso de que una protección no esté activa o no tenga licencia, su contenido se mostrará en gris, indicando
así que no está disponible.

El cuerpo de este apartado, básicamente es el mismo cuerpo visualizado en la ventana de actividad. Para más
información, consulte ! .

! + , ! * ')-

"
+ , C *
* > ! "! D

! + ! , C
* ')- ? DI

• + * ) * I ! " ! !

0 " ! C * ')- * D '


! *"
! ! +

444
' , ! * ,* !
! ! + * !
!, + ! !

+ , * , *
, * ,

' ! ! * ,
!
• + I) ! * !

• ' , A
!
• ' , A
!

• 0 , ! ) #
• 0 , ! #

' ')-
0 0 ')-

(
! *
! + * > ! * >
* + , ! I

• + I7 ! '
! *"
! ! +

' , ! * ,* !
! ! + * !
!, + ! !

+ , * , *
, * ,

' ! ! * ,
!
• + I) ! * !

• ' , A
! +
• ' , A
!

• 0 ,

7* - (

44$
0 *
> > ! ! + I

• + I' ! *"
! ! +

' , ! * ,* !
! ! + * !
!, + ! !

+ , * , *
, * ,

' " ! ! * ,
!
• + I) ! * !

• ' , A
! +
• ' , A
!

• ,

, + !

,
!

A % !! (

+ , I

• , ! # +
' , *
* I ` *
` * `
• )7 + !
• !

446
• =9 I' ! '-( *"
! =9 " * " , +
, 1
" !
• + ,

7
+

' ! *

! + !
*

4 ' +

$ ' E C * D +
I

• , ! , %%I%%"
• ! , %%I%%"
• ) ! , %%I%%" 4

6 ' ! 7 *
%

7 > + !
*

3 + ! *
* ! + !
! !

! I

4 A ! = ' " =
* ! , E
$ + ! + , *

6 + ! , ! C * :48D
, 3

448
8 I + ! ! *
+ + + ! + !
, ! * + "
: C % 2D 7 ! ! !
"
!
, ?
& A ! " *
! >
2 A %

> + ' " ! *"


3 E , !

' " = ! E

& *

>
! ! I

• ! * @ * * * "" *" @ @
• "! "
• 5
• "
• 9)

* > ' 9 )* , > I

• = I > !
! !
"! C A(( D
"! ! B(
• , I > !
,
5 '-( * . 6* - 8 ))(
• 7* I0 *
> > ! ' * ,
> !C * , "!
B( D
• % I !

' 9 )* , >
I

• ' ! C 'D
• ! E 9)
• ! E 9)

44:
• >

+ " ! + ! *
+ ,

% )

, ! !
! ! ')- 0

) >@ 2
+
" ')-

4 ! ! % ) " ')-
$ , I
6 . & I +
8 I A *

1 I

• % I * ! ! ! *
, ! !
• I)
• M I- ! + C D
• 7 I- " (

' *" %5 '


> * " ) ' *
" +

' , *

' "" " *" %

A % ' (

!
')-

')-

44&
+ !

• I + , ')-
• 6 I + ! !
+ ,

> + ' " ! *"


3 E , !

M
! !* * + C DV ,
+ ,

• ! ! " +
• I + ,

7
! !* * ( V ,
+ , !

• ! ! " (
• I + , ! (

A 0

A % *"

& *

>
! ! I

• ! * @ * * * "" *" @ @
• "! "
• 5
• "
• 9)

* > ' 9 )* , > I

• = I > !
! !
"! C A(( D
"! ! B(
• , I > !
,
5 '-( * . 6* - 8 ))(

442
• 7* I0 *
> > ! ' * ,
> !C * , "!
B( D
• % I !

' 9 )* , >
I

• ' ! C 'D
• ! E 9)
• ! E 9)
• >

+ " ! + ! *
+ ,

8%
! I
• '



• 5



• "

• 0 5
• 5
• B
• B
• '
• 9)

8=

! I
• 5


44<
• "

• 0 5

7 ! + , ! I

• '



• 5



• "

• 0 5
• 5
• B
• B
• '
• 9)

8 7*

> !
! I

• 5



• "

• 0 5

44;
4$%
" , "

+ !
, ! I

! C 'D

9)

! + * I
4 A " E +
$ ' + C 5
* * '* 9) !
D
> "!
> " ! + !

, !

• .
• B +

* "
+

*
* !

7 +
' *

• +
• E + ,
• Q

4$4
, " 9 1
4 ' " E + 0
$ A + C
5 * * !
C 'D* 9) ! D
6 !! *" " ! F
8 " ) C" D
: A

, ; 9 ' ' 1
4 ' " E + 0
$ A C 5
* * ! C 'D*
9) ! D
6 !! *" " ! F
8 A ! ) JJ ' C " D
: * + E + , C8%
D
& A

1
4 ' " E + 0
$ A C 5
* * ! C 'D*
9) ! D
6 !! *" " ! F
8 A ! + '
O JJ C" D
: * + E +
C;% D
& A

3 ! * !
Z E

7 + *
+ E ! *
* a

! I

• ' " E + 0
• A C *
* * * * '* 9) !
D
• !! *" " ! ! +

4$$
• 3 ! * ! ! %
• A %

Cuando el informe está mostrando información filtrada, aparece el texto Filtro aplicado en la parte superior
derecha de la pantalla, y en lugar del hipervínculo Filtrar se encuentra el hipervínculo Filtro.

1
• ' " E + 0
• A ! C *
* * * * '* 9) !
D
• !! *" " ! ! +

• ! ! %
• A % +
!

F
7 I

4 B
$ B 5
6 B
8 B
: B
& B ! C 'D
2 B 9)
< B !

"

! ! * * *
* "" * @ * "! " *
*

! * I

4$6
"

! " " B"


" 8

! * * * * @ *
* "" * " @ * @ "! "

& & 8
7 + I


• 7 I , + " + C
* > D
• - - I- +
• + 0 "
A(( B( *
• % - I) "!
• % & I * + * *

A X
HY+ + * !
!

7 + I

• @ 1 I

• -,+

• =

• C D C D 00
• ( --
• 9 "!
• 9 5

• 677 1 I

• -,+
• 3=7
• 0
• ( --

4$8
• 9 "!
• 9 5

• 7 1 I

• -,+
• ' ! B(
• 0
• 9 "!
• 9 5

4 F I + E
, * + + Z E

$ " I +
C + E ! * D
6 > I' "! >
*" +* - *
8 ' C * >
"! > D* "

"

5 ! " " B"


B"

7 + I

• =& + "
• % - I) "! +
• - - I- + !
• +
• % 1 I= * *

• )' I' " " ! X


HY+ + *
!
• . I + E
, * + + Z E

• I + C
+ E ! * D
• > I' "! >
*" +* - * , "!
.csv

4$:
• ' C * >
"! > D* "

"

! " " B" B


"

& & 8
7 + I


• =
• ,
• %
• - -

• % & C * * D

F " 8
I

4 )' I' " " ! X


HY+ + *
! !
$ F I + E
, * + + Z E
" ! .
6 " I +
C + * *E ! +
! D
8 +* I' "! > *
" +* - *
: ' C * >
"! > D* "

"

3=7 +
! " " B" B"

& =. 9 8
7 + I

• - - + + 3=7

4$&
• + 3=7 +
• =.+ " +
• , "

F 8
I

4 )' I' " " ! X


HY+ + *
! !
$ & I' " +
*" " !

6 F I + E
, * + + Z E
" ! F
8 " I + C
+ * *E ! +
! D
: +* I' "! >
*" +* - *
& ' C * >
"! > D* " 9

"

*
! " " B"

& 8
7 + I

• 7'
• " &
• , I
• , I
• +
• - 6 + " !
• I
• I
• 7 ") 8
• ") 8

F 8
I

4$2
4 )' I' " " ! X
HY+ + *
! ! 7 +
I

• 7'
• " &
• " &
• , "
• "
• , "
• "

• 7 ") ! ") #
• ") ! ") #
• - 6

$ F I + E
, * + + Z E
" ! .
6 " I + C +
* *E ! + ! D
8 +* I' "! >
*" +* - *
: ' C * >
"! > D* "

" !
" #

! "
" B" "

& 8
7 + ' I

• " ! #
Nota: Si en el Informe no aparece un numero de Identificador de regla , es debido a que la
vulnerabilidad ha sido detectada por una regla interna del IPS , no configurable por el usuario
• % &
• , I
• , I
• = ! # + + ! +
• - 6 + " !

F " 8

4$<
I

4 )' I' " " ! X


HY+ + *
! ! 7 +
I

• " ! #

• % &

• , "
• "
• , "
• "
• ) (

• )E !
• = 9
• - 6

$ F I + E
, * + + Z E
" ! .
6 " I + C +
* *E ! + ! D
8 +* I' "! >
*" +* - *
: ' C * >
"! > D* "

"

! >
> ! ! * !
" " B"

& 8
7 + 9) I

• 7; ) E
• ' ( * 7$( ''7 )
• 9)
• 7 9)
• % 9) C > * > * > D
• ) I- 9) C ! D
• - 6 + " !

4$;
F 8
I
• )' I' " " ! X
HY+ + *
! ! 7 +
I

• 7 8
• - - 8
• F 8
• , 8
• " 8

• F I + E
, * + + Z E
" ! .
• " I + C
+ * *E ! +
! D
• +* I' "! >
*" +* - *
• ' C * >
"! > D* "

"

!
C * * D ! " " B"
8

& 8
7 + ! I

4 7
$ - -
6 F
8 ,

! + + I

• =

• * C I) "
! * ! "
! *A " *A "
* D
• !

46%

• C , ,"
+ " D
• ) " ! )'
• ! > C *
! D
• ) " > !
• ! " !

F 8
I
4 )' I' " " ! X
HY+
+ * ! " !

• 7 8
• - - 8
• F 8
• , 8
• " 8

$ 7 5 I + 1
,> * + + Z E
" ! .
6 " I +
C + * *E ! +
! D
8 +* I' "! > C0'9D
*" +* - * ! #
: ' C * >
"! > D* "

464
46$
A

6 , "

! " + ,
E + +

" I

= !

"!

= ! E

" C" = D*
! *

" , !+ ' *
+ * , + +
, !

+ , ! *
* , + *

3 ! ! * , + " ,

466
=

= * *

• A = + E
6 8
• = + ,
6%%

' = E * + 5

0 I

• * ! >
! !
"!
• , + + ,
! E , "
+ *
* > * !
• N
!

" *
I

• 7 ! ,
*+ +
* ! ! !
• = 0 "
> *
• A + +
, " + "
* + " >
• 0 + > 6%%
.F

' *" % +
, %

7 ,+ * * " ! ,+

468
A

% -

7 "! !

) "! + '

"! * ! + " I
4 A 6 * E + 0
$ A % -
6 ' I

• ) ' ' ! ,
"!
• ) " ' !
)! =

• ) % & ' !
+ !
! +

+ "! *" ,

A % *"
*!! , 6

46:
46&
' !

, "

7 ! + , ! +

! * , > + ,* !,
, !

7 ! + I

I. "
! , +

+ I
!

IJ !

) I- ,
,

<& I7 ' +
0 + ,
'

7- H -1 0 ! + " " >

Para hacer uso de estos servicios resulta necesario contar con una conexión a Internet abierta.

462
46<
70

, ( .,

En este apartado se explican las especificaciones técnicas, el


comportamiento y el manejo de la pantalla LCD para el modelo GateDefender Integra 300.

+ $

7 > 5 5. I

• 0 : >2
• 4&

• Q

• Q
• Q
• Q '0
• Q

E I

I' E* )( =

I + E + E *
'0

E * E ,
I

I' * "\ ] !

I' * + " !

I' * "\ ]

70 I

46;
• 7 H

7 7
I

• 7 4I
• 7 $I 7 ! I

• = M .F
• '
• 0
• =
• 3
• / b
• [ "
El estado Warning saldrá si hay avisos de gravedad en la ventana de estado. En el caso de
You may shutdown saldrá cuando se ha apagado el sistema pero la fuente de alimentación
sigue trabajando.

• 0 3

• 0

• 0
>
>>>
>>>
>>>
>>

• ) @
>
>>>
>>>
>>>
>>

• -
Q ?=

CQ = D

• 0
- ?' !

48%
70

C- !D

• 9

• B !
>
>>>>
>

• '

• '
>
>>>
>>>
>>>>
>>>
>>>
>>>
>>

• =

• = c
[C D ?) C D

C * 1 D
* )( = '0
3 ! , > d d 4% *!!
,

• = '

• = ' c
[C D ?) C D

" * )( =
'0
3 ! , > d = d 4%
*!! ,

• '"

• '" c
[C D ?) C D

" * )( =
'0

484

You might also like