Introducción

 

Endpoint Protection es una solución completa de seguridad concebida para que puedas proteger tu red informática y gestionar la seguridad de manera sencilla y en modo on line. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra tus equipos.

Sus principales características son:

El centro de gestión de Endpoint Protection es la consola Web, desde donde podrás:

  1. Configurar la protección -ya sea para Windows, Linux, OS X o Android- distribuirla e instalarla en los equipos.

  2. Monitorizar el estado de la protección en los equipos.

  3. Extraer informes sobre el estado de la seguridad y las amenazas detectadas.

  4. Gestionar las detecciones realizadas y saber en todo momento qué se ha detectado, cuándo y en qué equipo.

  5. Configurar la cuarentena de elementos sospechosos.

De acuerdo con las necesidades de protección de tus equipos, podrás crear perfiles y determinar cuál será el comportamiento de las diferentes protecciones para el perfil que estás creando. A continuación, podrás asignar dicho perfil a los grupos de equipos que quieres proteger.

 

¿Cuáles son las protecciones disponibles?

Algunas de las protecciones solo podrás disfrutarlas si dispones de licencias de Endpoint Protection Plus.

Te recomendamos que visites la página Web de Endpoint Protection y la de Endpoint Protection Plus para conocer al detalle lo que te ofrece cada uno de ellos y elegir la protección que más se ajuste a tus necesidades.

Haz clic aquí para saber más sobre las protecciones disponibles.

 

Configuración de la protección

Puedes configurar la protección instalada en los equipos antes o después de la instalación. En el caso de esta ayuda, se ha optado por explicar el proceso de configuración como paso previo a la instalación de la protección en los equipos. En cualquier caso, es recomendable que dediques un tiempo a analizar en profundidad cuáles son las necesidades de protección de tu red.

Estas necesidades pueden variar de unos equipos a otros o también pueden ser las mismas para todos ellos. En consecuencia, podrás necesitar crear perfiles nuevos o te bastará con la configuración por defecto que Endpoint Protection proporciona.

 

La instalación

Recomendaciones previas a la instalación

Antes de instalar la protección, te invitamos a consultar las recomendaciones previas a la instalación, donde encontrarás información importante sobre cuestiones que tienen que ver con el proceso de instalación y desinstalación.

Requisitos de los equipos

Tampoco olvides consultar los requisitos que los diferentes equipos y dispositivos han de reunir para poder instalar la protección en ellos y configurarla para aprovechar al máximo todo lo que Endpoint Protection te ofrece.

Esperamos que todas las indicaciones que encontrarás a lo largo de esta ayuda te resulten útiles.