Está en la página 1de 37

Secure Endpoint

Guía Rápida de Usuario Versión 1.4

Enero 2019
Secure Endpoint: Guía Rápida de Usuario

ÍNDICE

1 INSTALACIÓN DEL AGENTE ...................................................................... 4


1.1 Introducción 4
1.1.1 Visión general del despliegue de la protección ................................................ 4
1.2 Requisitos de instalación 6
1.2.1 Requisitos por plataforma ................................................................................ 6
1.2.2 Requisitos de red.............................................................................................. 7
1.3 Descarga e instalación manual del software Secure Endpoint 8
1.3.1 URL de descarga .............................................................................................. 8
1.3.2 Instalación manual del software Secure Endpoint ........................................... 8
1.4 Descubrimiento automático de equipos. 8
1.4.1 Requisitos descubrimientos de Equipos. ......................................................... 8
1.4.2 Listado de equipos descubiertos ..................................................................... 9
1.4.3 Detalles del equipo descubierto ..................................................................... 14
1.5 Instalación con herramientas centralizadas 16
1.5.1 Línea de comandos del paquete de instalación ............................................ 16
1.5.2 Despliegue de Secure Endpoint con Microsoft Active Directory ................... 17
1.6 Instalación en entornos virtuales, VDI y despliegues automatizados 20
1.7 Desinstalación manual del software 21
1.7.1 Resultado de la desinstalación manual .......................................................... 23

2 PORTAL DE MONITORIZACIÓN ............................................................... 24


2.1 Requisitos para la gestión de equipos desde la consola de administración 24
2.2 Acceso al Portal de Monitorización. 24
2.2.1 Cuando la Cuenta de usuario ya existe en el SERVICIO ............................... 24
2.2.2 Cuando la cuenta de e-mail de usuario no existe en el SERVICIO ............... 25
2.3 Dar de alta en el Portal de Monitorización de usuarios para la recepción por e-mail de
las alertas detectadas. 27

3 CONFIGURACIONES POR DEFECTO DEL SERVICIO SERCURE ENDPOINT


29
3.1 Configuración por defecto Secure Endpoint Estándar. 29
3.2 Configuración por defecto Secure Endpoint Avanzado. 29

4 LOS REQUISITOS DEL AGENTE ............................................................... 31


4.1 Requisitos del agente de Secure Endpoint ESTÁNDAR. 31

Confidencial Orange Espagne Página


26/12/2018
2 de 37
Secure Endpoint: Guía Rápida de Usuario

4.1.1 Requisitos del sistema ................................................................................... 31


4.1.1.1 Requisitos plataforma Windows ..................................................................... 31
4.1.1.2 Requisitos plataforma Exchange ................................................................... 31
4.1.1.3 Requisitos plataforma MacOS ....................................................................... 31
4.1.1.4 Requisitos plataforma Linux ........................................................................... 31
4.1.1.5 Requisitos plataforma Android ....................................................................... 31
4.1.2 Requisitos de Conexión ................................................................................. 31
4.2 Requisitos del agente de Secure Endpoint AVANZADO 32
4.2.1 Requisitos del sistema ................................................................................... 32
4.2.2 Requisitos de Software .................................................................................. 32
4.2.3 Requisitos de Conexión ................................................................................. 32

5 OPERACIÓN DEL SERVICIO ..................................................................... 34


5.1 Operación del servicio 34
5.1.1 Gestión de peticiones ..................................................................................... 34
5.1.2 Gestión de incidencias ................................................................................... 35
5.1.3 Gestión de cambios ....................................................................................... 36
5.1.4 Mantenimiento y mejora del servicio. ............................................................. 36
5.1.5 Matriz de escalado ......................................................................................... 36

Confidencial Orange Espagne Página


26/12/2018
3 de 37
Secure Endpoint: Guía Rápida de Usuario

1 INSTALACIÓN DEL AGENTE

1.1 Introducción

La instalación es el proceso que distribuye Secure Endpoint en los equipos de la red del cliente.
Todo el software necesario para activar el servicio de protección, la monitorización y la visibilidad
del estado de la seguridad de la red se encuentra en el interior del paquete de instalación: no se
requiere la instalación de ningún otro programa en la red del cliente.

Es importante instalar el software Secure Endpoint en todos los equipos de la red del cliente para
evitar brechas de seguridad que puedan ser aprovechadas por los atacantes mediante malware
dirigido específicamente a equipos vulnerables.

Secure Endpoint ofrece varias herramientas que facilitan la instalación de la protección, que se
mostrarán a lo largo de este capítulo.

1.1.1 Visión general del despliegue de la protección

El proceso de instalación comprende una serie de pasos a seguir, dependiendo del estado de la
red en el momento del despliegue y del número de equipos a proteger. Para desarrollar un
despliegue con garantías de éxito es necesario elaborar una planificación que comprenda los
puntos enumerados a continuación:

Localizar los equipos desprotegidos en la red

El administrador deberá de localizar los equipos que no tienen instalada protección en la red del
cliente o que tienen un producto de terceros que sea necesario complementar con Secure
Endpoint.

Una vez localizados, se deberá de comprobar que el número de licencias contratadas es suficiente.

Secure Endpoint permite la instalación del software sin tener contratadas licencias
suficientes. Estos equipos serán visibles en la consola de administración y mostrarán el software
instalado, hardware y otras características, pero no estarán protegidos frente al malware de nueva
generación.

Determinar si se cumplen los requisitos mínimos de la plataforma destino

Los requisitos mínimos de cada plataforma se describen más adelante en este capítulo.

Determinar el procedimiento de instalación

confidencial Orange Espagne Página


26/12/2018
4 de 37
Secure Endpoint: Guía Rápida de Usuario

Dependiendo del número total de equipos a proteger, los puestos y servidores con un agente ya
instalado y la arquitectura de red de la empresa, será preferible utilizar un procedimiento u otro de
los disponibles:

 Instalación manual utilizando la URL recibida por mail.

 Programa de instalación compartido en una carpeta accesible por los usuarios de la red.

 Instalación mediante herramientas centralizadas.

Determinar si será necesario un reinicio para completar la instalación

Todos los servicios de protección de Secure Endpoint comenzarán a funcionar sin necesidad de
reiniciar los equipos en el caso de equipos sin antivirus previamente instalado.

Es posible que se requiera un reinicio del cliente o se produzca un pequeño micro corte en la
conexión con algunas versiones anteriores de Citrix.

Si deseas instalar Secure Endpoint en un equipo en el que ya se encuentra instalada alguna otra
solución de seguridad ajena a Panda Security (software utilizado por el servicio Secure Endpoint),
por defecto las dos soluciones de seguridad convivirán en el mismo equipo sin problemas.

El producto se suministra con la opción por defecto de no desinstalar las protecciones de otros
fabricantes. Adicionalmente, existe un link con la información actualizada sobre los productos que
podrían desinstalarse automáticamente.

Productos de protección antivirus de Panda Security

Si el equipo está protegido previamente con Endpoint Protection, Endpoint Protection Plus o Panda
Fusion se procederá a la desinstalación automática del agente de comunicaciones para instalar el

confidencial Orange Espagne Página


26/12/2018
5 de 37
Secure Endpoint: Guía Rápida de Usuario

agente nuevo de Secure Endpoint y, posteriormente, el sistema comprobará si es necesaria una


actualización de la protección. En caso de ser necesaria se requerirá un reinicio del equipo.

En la Tabla siguiente se resumen las condiciones necesarias para que se produzca un reinicio.

Secure Endpoint
Producto Anterior Reinicio
sobre Aether

Ninguno Trial o comercial NO

Endpoint Protection Legacy,


Endpoint Protection Plus
Legacy, Secure Endpoint PROBABLE (solo si requiere actualización de
Comercial
Legacy, Secure Endpoint la protección)
Legacy, Panda Fusion Legacy

Antivirus de terceros Trial NO (por defecto los dos productos conviven)

POSIBLE (se puede requerir un reinicio para


Antivirus de terceros Comercial completar la desinstalación del producto de
terceros)

Sistemas Citrix Trial o comercial POSIBLE (en versiones anteriores)

Probabilidad de reinicio al cambiar de producto de protección

Establecer si es necesario la instalación en horario no laboral

Adicionalmente a la necesidad de reinicio del equipo de usuario descrita en el punto anterior, la


instalación de Secure Endpoint provoca un micro corte de menos de 4 segundos de duración sobre
las conexiones establecidas por los programas en funcionamiento. Las aplicaciones que no
implementen mecanismos para detectar cortes de conexión requerirán un reinicio. Si no es posible
este reinicio y además la aplicación no se comporta adecuadamente tras el micro corte, se
recomienda la instalación del software Secure Endpoint fuera del horario laboral.

1.2 Requisitos de instalación

1.2.1 Requisitos por plataforma

Requisitos plataformas Windows

 Estaciones de trabajo: Windows XP SP3 y superiores, Windows Vista, Windows 7,


Windows 8 y superiores, y Windows 10.

confidencial Orange Espagne Página


26/12/2018
6 de 37
Secure Endpoint: Guía Rápida de Usuario

 Servidores: Windows 2003 SP2 y superiores, Windows 2008, Windows Server Core 2008 y
superiors, Windows Small Business Server 2011 y superiores, Windows Server 2012 R2,
Windows Server 2016, Windows Server 2019.

 Espacio para la instalación: 650 Mbytes.

Requisitos plataformas macOS

 Sistemas operativos: macOS 10.10 Yosemite y superiores.

 Espacio para la instalación: 400 Mbytes.

 Puertos: se requieren los puertos 3127, 3128, 3129 y 8310 libres para el funcionamiento del
filtrado web y la detección web de malware.

Requisitos plataformas Linux

 Sistemas operativos 64 bits: Ubuntu 14.04 LTS y superiores, Fedora 23 y superiores.

 Kernel soportado: hasta la versión 4.10 64 bits.

 Espacio para la instalación: 100 Mbytes.

 Puertos: se requieren los puertos 3127, 3128, 3129 y 8310 libres para el funcionamiento del
filtrado web y la detección web de malware.

Consulta la web de soporte para comprobar la última versión del kernel de Linux soportada
por Panda Adaptive Defense 360 (software utilizado por Secure Endpoint). Versiones superiores del
kernel no funcionarán.

Requisitos plataformas Android

 Sistemas operativos: Android 4.0 y superiores.

 Espacio para la instalación: 10 Mbytes (dependiendo del modelo de dispositivo se requerirá


espacio adicional).

1.2.2 Requisitos de red

Secure Endpoint accede a varios recursos alojados en Internet. De forma general se requiere
acceso a los puertos 80 y 443. Para un listado completo de las URLs que se acceden desde los
equipos con el software Secure Endpoint instalado consulta el punto relativo a los Requisitos del
Agente.

confidencial Orange Espagne Página


26/12/2018
7 de 37
Secure Endpoint: Guía Rápida de Usuario

1.3 Descarga e instalación manual del software Secure Endpoint

1.3.1 URL de descarga

Orange, enviará durante la fase de provisión del servicio, la URL de descarga personalizada para
cada sistema operativo y que podrá ser enviada por correo a los usuarios para iniciar una
instalación manual en cada equipo.

Los usuarios recibirán un correo electrónico con el enlace de descarga. Al hacer clic en el enlace,
se iniciará la descarga del instalador.

1.3.2 Instalación manual del software Secure Endpoint

Para la instalación del software Secure Endpoint en el equipo de usuario se requieren


permisos de administrador.

Ejecuta el instalador descargado y sigue el asistente de instalación. Una vez completado, el


producto comprobará que tiene la última versión del fichero de firmas y del motor de protección. Si
no es así, iniciará una actualización automática.

Una vez terminado el procedimiento el dispositivo aparecerá en el grupo “Todos” dentro del árbol
de carpetas.

1.4 Descubrimiento automático de equipos.

1.4.1 Requisitos descubrimientos de Equipos.

Secure Endpoint incorporan las herramientas necesarias para localizar los puestos de usuario y
servidores sin proteger.

El descubrimiento de equipos se efectúa a través de un equipo con el rol de Descubridor. Todos


los equipos que cumplan los requisitos indicados en el punto anterior se mostrarán en el listado de
equipos descubiertos, independientemente de si el sistema operativo o el tipo de dispositivo
admite la instalación de Secure Endpoint.

El primer equipo Windows que se integre en Secure Endpoint tendrá asignado el rol de descubridor
de forma automática.

Requisitos para encontrar equipos desprotegidos en la red

El listado de equipos descubiertos contiene los puestos de usuario y servidores que cumplen con
los siguientes requisitos:

 No están ocultos por el administrador.

 No están siendo administrados por Secure Endpoint sobre el Portal de Gestión.

confidencial Orange Espagne Página


26/12/2018
8 de 37
Secure Endpoint: Guía Rápida de Usuario

 Se encuentran en el mismo segmento de subred al que pertenece el equipo descubridor

Todos los equipos que cumplan los requisitos indicados se mostrarán en el listado de
equipos descubiertos, independientemente de si el sistema operativo o el tipo de dispositivo
admite la instalación de Secure Endpoint.

1.4.2 Listado de equipos descubiertos

Contiene los dispositivos encontrados y no administrados por Secure Endpoint.

Existen dos formas de acceder al listado de equipos descubiertos:

 Desde el widget Estado de protección

 Desde Mis listados

Widget Estado de la protección

Desde el menú superior Estado se accede al panel de control de Secure Endpoint donde se
encuentra el widget Estado de la protección. En su parte inferior se mostrará el enlace Se han
descubierto x equipos que no están siendo administrados desde Secure Endpoint.

Figura 1: acceso al listado de equipos descubiertos desde el widget Estado de la protección

 Listado general

confidencial Orange Espagne Página


26/12/2018
9 de 37
Secure Endpoint: Guía Rápida de Usuario

Accede a la sección Mis listados desde el menú lateral y haz clic en el enlace Agregar. Selecciona
en el desplegable el listado Equipos no administrados descubiertos.

Descripción de la tabla de equipos descubiertos

Campo Comentario Valores

Equipo Nombre del equipo descubierto Cadena de caracteres

Descubierto: el equipo ha
sido localizado como candidato a
la instalación, pero ésta aún no se
ha iniciado

Indica el estado en el que se encuentra Instalando: el proceso de


Estado el equipo con respecto al proceso de instalación se ha iniciado
instalación
Error instalando: mensaje con el
tipo de error producido en la
instalación. Consulta más adelante
la relación de mensajes de error y
una explicación de cada uno de
ellos.

Dirección IP Dirección IP principal del equipo Cadena de caracteres

Fabricante Marca de la tarjeta de red del equipo


Cadena de caracteres
NIC descubridor

Descubierto
Nombre del equipo descubridor Cadena de caracteres
por

Ultima vez Fecha en la que el equipo fue descu-


Fecha
visto bierto por última vez

Tabla: campos del listado de equipos descubiertos

A continuación, se muestran los mensajes de error:

 Credenciales incorrectas: introduce unas credenciales con permisos para instalar el agente.

 Equipo descubridor no disponible:

confidencial Orange Espagne Página


26/12/2018
10 de 37
Secure Endpoint: Guía Rápida de Usuario

 El equipo que descubrió al puesto de usuario o servidor ha sido borrado y por lo tanto la
instalación no se puede ejecutar.

No es posible conectar con el equipo:

 El equipo está apagado.

 El firewall impide la conexión.

 El equipo no tiene un sistema operativo compatible.

No es posible descargar el instalador del agente:

 El paquete descargado está corrupto.

 No existe un paquete de instalación para el sistema operativo del puesto o servidor.

 No hay espacio suficiente en el equipo para descargar el paquete del agente.

 La descarga del paquete del agente es muy lenta y se ha cancelado.

No es posible copiar el agente.

 No hay espacio suficiente en el equipo para copiar el paquete del agente.

No es posible instalar el agente.

 No hay espacio suficiente en el equipo para instalar el agente.

 Ya hay un agente instalado en el equipo. Si es la misma versión, se lanza en modo


reparación.

No es posible registrar el agente.

 El equipo esté pendiente de reiniciar para desinstalar el agente.

 Secure Endpoint está instalado en el equipo remoto.

Campos mostrados en el fichero exportado

Campo Comentario Valores

Cuenta del cliente a la que pertenece el


Cliente Cadena de caracteres
servicio

Equipo Nombre del equipo descubierto Cadena de caracteres

IP Dirección IP principal del equipo Cadena de caracteres

confidencial Orange Espagne Página


26/12/2018
11 de 37
Secure Endpoint: Guía Rápida de Usuario

Campo Comentario Valores

Dirección
Dirección física del equipo Cadena de caracteres
MAC

Fabricante Marca de la tarjeta de red del equipo


Cadena de caracteres
NIC descubridor

Dominio Windows al que pertenece el


Dominio Cadena de caracteres
equipo

Primera vez Fecha en la que el equipo fue descu-


Cadena de caracteres
visto bierto por primera vez

Primera vez Nombre del equipo descubridor que vio


Cadena de caracteres
visto por por primera vez al puesto de usuario

Ultima vez Fecha en la que el equipo fue


Fecha
visto descubierto por última vez

Ultima vez Nombre del equipo descubridor que vio


Cadena de caracteres
visto por por última vez al puesto

Tabla 1: campos del fichero exportado Listado de equipos descubiertos

Herramienta de búsqueda

Campo Comentario Valores

Buscar Búsqueda por el nombre del equipo, IP,


fabricante de la tarjeta de red o equipo Cadena de caracteres
descubridor

Descubierto: el equipo ha sido


localizado como candidato a la
instalación, pero ésta aún no se ha
iniciado
Estado de la instalación de Secure
Estado
Endpoint
Instalando: el proceso de
instalación se ha iniciado

Error instalado

confidencial Orange Espagne Página


26/12/2018
12 de 37
Secure Endpoint: Guía Rápida de Usuario

Campo Comentario Valores

Últimas 24 horas
Ultima vez Fecha en la que el equipo fue
Últimos 7 días
visto descubierto por última vez
Último mes

Tabla 2: campos de filtrado para el listado Accesos a páginas web por equipo

Equipos ocultos

Para evitar generar listados de equipos descubiertos muy extensos que incluyan dispositivos sin
interés para la instalación de Secure Endpoint, es posible ocultarlos de forma selectiva siguiendo
los pasos mostrados a continuación:

Figura 2: selección del tipo de listado de equipos descubiertos (Ocultos y Descubiertos)

 En el listado de equipos descubiertos selecciona Descubierto en el combo (1) y haz clic en


Filtrar.

 Haz clic en las casillas correspondientes a los equipos a ocultar (2).

 Para ocultar varios equipos haz clic en el menú de contexto general y en Ocultar y no volver
a descubrir (3).

 Para ocultar un único equipo haz clic en el menú de contexto del equipo y en Ocultar y no
volver a descubrir (4).

Equipos borrados

Secure Endpoint no elimina de la lista de equipos descubiertos los dispositivos que una vez fueron
detectados, pero ya no están accesibles por haberse retirado, avería, robo o cualquier otra razón.

Para retirar de forma manual estos equipos nunca más accesibles sigue los pasos mostrados a
continuación:

 En el listado de equipos descubiertos selecciona Descubiertos u Ocultos en el combo


dependiendo del estado del dispositivo (1).

confidencial Orange Espagne Página


26/12/2018
13 de 37
Secure Endpoint: Guía Rápida de Usuario

 Haz clic en las casillas correspondientes a los equipos a borrar (2).

 Para borrar varios equipos haz clic en el menú de contexto general y en Borrar (3).

 Para borrar un único equipo haz clic en el menú de contexto del equipo y en Borrar (4).

Un equipo que se elimina de la consola sin desinstalar el software Secure Endpoint, y sin
retirarse físicamente de la red volverá a aparecer en la siguiente tarea de descubrimiento. Borra
únicamente los equipos que nunca más vayan a ser accesibles

1.4.3 Detalles del equipo descubierto

Haz clic en un equipo descubierto para ver su ventana de detalle dividida en 3 secciones:

 Alertas de equipo (1): muestra potenciales problemas asociados a la instalación del equipo.

 Detalles del equipo (2): muestra un resumen ampliado del hardware, software y seguridad
configurada en el equipo.

 Descubierto por (3): muestra los equipos descubridores que vieron el equipo no
administrado.

Figura 3: distribución de la información en un equipo descubierto

confidencial Orange Espagne Página


26/12/2018
14 de 37
Secure Endpoint: Guía Rápida de Usuario

Alertas de equipo

 Error instalando el agente de Secure Endpoint: indica el motivo del error en la instalación
del agente

o Credenciales incorrectas. Lanza de nuevo la instalación con unas credenciales con


suficientes privilegios para realizar la instalación.

o Equipo descubridor no disponible.

o No es posible conectar con el equipo. Verifica que el equipo está encendido y que
cumple los requisitos de instalación remota.

o No es posible descargar el instalador del agente. Verifica que el equipo está


encendido y que cumple los requisitos de instalación remota.

o No es posible copiar el instalador del agente. Verifica que el equipo está encendido
y que cumple los requisitos de instalación remota.

o No es posible instalar el agente. Verifica que el equipo está encendido y que


cumple los requisitos de instalación remota.

o No es posible registrar el agente. Verifica que el equipo está encendido y que


cumple los requisitos de instalación remota.

 Error instalando la protección de Secure Endpoint: indica el motivo del error en la


instalación de la protección.

o No hay suficiente espacio libre en el disco para realizar la instalación.

o El servicio de Windows Installer no está operativo.

o El usuario canceló la desinstalación de la protección de otro fabricante.

o Hay otra instalación en curso.

o Error desinstalando automáticamente protecciones de otros fabricantes.

o Desinstalador no disponible para protección de otro fabricante.

 Instalando agente de Panda: una vez terminado el proceso de instalación el equipo dejará
de aparecer en el listado de equipos descubiertos

 Equipo oculto.

 Equipo no administrado: el equipo no tiene el agente Panda instalado.

Detalles del equipo

 Nombre del equipo.

confidencial Orange Espagne Página


26/12/2018
15 de 37
Secure Endpoint: Guía Rápida de Usuario

 Descripción: permite asignar una descripción al equipo, aunque no esté administrado


todavía.

 Primera vez visto: fecha y hora de la primera vez que el equipo fue descubierto.

 Última vez visto: fecha y hora de la primera vez que el equipo fue descubierto.

 Dirección IP.

 Direcciones físicas (MAC).

 Dominio: dominio Windows al que pertenece el equipo.

 Fabricante NIC: fabricante de la tarjeta de red instalada en el equipo.

Descubierto por

 Equipo: nombre del equipo descubridor que vio al equipo no administrado.

 Ultima vez visto: fecha y hora de la primera vez que el equipo fue visto por el equipo
descubridor.

1.5 Instalación con herramientas centralizadas

Con la ayuda de herramientas de terceros, es posible la instalación del software Windows Secure
Endpoint de forma centralizada en redes de tamaño medio o grande.

1.5.1 Línea de comandos del paquete de instalación

Para automatizar la instalación e integración del agente Panda en la consola de administración se


implementan los parámetros siguientes de línea de comandos:

 IGNORE_LEGACY_AGENT=[TRUE|FALSE]: mantiene el agente de Panda Endpoint


Protection / Pro de la plataforma tradicional (legacy) en caso de ya estar instalado. El valor
por defecto es FALSE: sí el agente legacy se encuentra en el equipo la instalación se
interrumpe.

 GROUPPATH=”grupo1\grupo2”: ruta dentro del árbol de grupos y sin indicar el nodo raíz
Todos donde se integrará el equipo. Si el grupo no existe el equipo se integra en el nodo
raíz Todos.

 PRX_SERVER: dirección IP o nombre del servidor proxy corporativo.

 PRX_PORT: puerto del servidor proxy corporativo.

 PRX_USER: usuario del servidor proxy corporativo.

 PRX_PASS: contraseña del servidor proxy corporativo.

confidencial Orange Espagne Página


26/12/2018
16 de 37
Secure Endpoint: Guía Rápida de Usuario

A continuación, se muestra un ejemplo de instalación con parámetros


Msiexec /i "PandaAetherAgent.msi" GROUPPATH="Madrid\Contabilidad"
PRX_SERVER="ProxyCorporative" PRX_PORT="3128" PRX_USER="admin" PRX_PASS="panda"
IGNORE_LEGACY_AGENT=TRUE

1.5.2 Despliegue de Secure Endpoint con Microsoft Active Directory

A continuación, se detallan los pasos para el despliegue del software Secure Endpoint en los
equipos de una red Windows con Directorio Activo mediante GPO (Group Policy Object).

Figura 4: creación de una unidad organizativa

1. Descarga de Secure Endpoint y compartición del instalador en la red

 Coloca el instalador Secure Endpoint en una carpeta compartida que sea accesible por
todos los equipos que vayan a recibir el software.

2. Crea un nueva OU (Organizational Unit) de nombre “Adaptive Defense”.

 Abre el applet “Active Directory Users and Computers” en el Directorio Activo de la red

confidencial Orange Espagne Página


26/12/2018
17 de 37
Secure Endpoint: Guía Rápida de Usuario

 Abre el snap-in Group Policy Management y en Domains selecciona la OU recién creada


para bloquear la herencia.

Figura 5: bloqueo de herencia

 Crea una nueva GPO en la OU “Adaptive Defense”.

Figura 6: creación de una GPO

3. Añade un nuevo paquete de instalación a la GPO recién creada

confidencial Orange Espagne Página


26/12/2018
18 de 37
Secure Endpoint: Guía Rápida de Usuario

 Edita la GPO.

Figura 7: edición de la GPO recien creada

 Añade un nuevo paquete de instalación que contendrá el software Secure Endpoint. Para
ello pedirá añadir el instalador a la GPO.

Figura 8: asignación de un nuevo paquete de despliegue

confidencial Orange Espagne Página


26/12/2018
19 de 37
Secure Endpoint: Guía Rápida de Usuario

4. Edita las propiedades de despliegue

 En el menú propiedades, pestaña Deployment, Advanced selecciona la casilla que evita la


comprobación entre el sistema operativo de destino y el definido en el instalador.

 Finalmente añade en la OU Adaptive Defense creada anteriormente en Active Directory


Users and Computers a todos los equipos de la red que se quiera enviar el agente.

Figura 9: configuración del paquete de despliegue

1.6 Instalación en entornos virtuales, VDI y despliegues automatizados

En redes grandes formadas por muchos equipos homogéneos, el procedimiento de instalación del
sistema operativo y de las herramientas que lo acompañan puede automatizarse.

Esta automatización consiste en generar una imagen base (también conocida como “master”,
imagen ”gold” o imagen “plataforma”) instalando el sistema operativo ya actualizado en un equipo
virtual o físico junto a todo el software que el usuario vaya a necesitar, incluyendo las herramientas
de seguridad. Una vez el equipo está preparado para funcionar, se extrae una copia del disco duro

confidencial Orange Espagne Página


26/12/2018
20 de 37
Secure Endpoint: Guía Rápida de Usuario

que se volcará posteriormente en el resto de equipos de la red, reduciendo el tiempo de despliegue


de forma muy sustancial.

Si el administrador sigue este procedimiento de despliegue automatizado y Secure Endpoint forma


parte de la imagen base, serán necesarios algunos pasos adicionales sobre el procedimiento
mostrado anteriormente para su correcto funcionamiento.

La instalación del software Secure Endpoint en cualquier equipo lleva asociada la asignación
automática de un identificador único que es utilizado por Panda Security para referenciar al equipo
en la consola de administración. Si posteriormente se genera una imagen base con el software
Secure Endpoint ya instalado y se clona en otros equipos, todos los equipos que reciban esa
imagen heredarán el mismo identificador de Secure Endpoint, de forma que la consola mostrará un
solo equipo.

Para evitar esta situación es necesaria la utilización de un programa que borre el identificador
generado al instalar el software en el equipo. Este programa se llama Panda Aether tool y se
puede descargar de la página de soporte de la web de Panda Security.

https://www.pandasecurity.com/spain/support/card?id=700050

En esta página además encontrarás instrucciones precisas sobre el procedimiento de instalación


del agente Secure Endpoint en una imagen base.

1.7 Desinstalación manual del software

El propio usuario podrá ejecutar una desinstalación manual siempre y cuando el administrador de
la protección no haya establecido una contraseña de desinstalación al configurar el perfil de la
protección para su PC. Si lo ha hecho, se necesitará autorización o disponer de las credenciales
necesarias para poder desinstalar la protección.

La instalación de Secure Endpoint incluye varios programas independientes, según sea la


plataforma de destino:

 Equipos Windows y macOS: agente y protección.

 Equipos Linux: agente, protección y módulo del kernel.

 Dispositivos Android: protección.

Para desinstalar completamente Secure Endpoint es necesario quitar todos los módulos. Si se
desinstala únicamente el módulo de la protección, transcurrido un tiempo el agente la reinstalará de
forma automática.

En Windows 8 o superior:

 Panel de Control > Programas > Desinstalar un programa.

 También puedes desinstalar tecleando, en el menú Metro: "desinstalar un programa".

confidencial Orange Espagne Página


26/12/2018
21 de 37
Secure Endpoint: Guía Rápida de Usuario

En Windows Vista, Windows 7, Windows Server 2003 y superiores:

 Panel de Control > Programas y características > Desinstalar o cambiar.

En Windows XP:

 Panel de Control > Agregar o quitar programas.

En macOS:

 Finder > Aplicaciones > Arrastra el icono de la protección que deseas desinstalar a la
papelera o ejecuta el comando sudo sh /Applications/Protection-
Agent.app/Contents/uninstall.sh.

 El agente no se desinstala arrastrando el icono a la papelera, en su lugar es necesario


ejecutar el comando sudo sh /Applications/Management-
Agent.app/Contents/uninstall.sh

En dispositivos Android:

 Accede a Configuración de Android. Seguridad > Administradores de dispositivos.

 Desactiva la casilla correspondiente a Panda Adaptive Defense 360. A continuación,


Desactivar > Aceptar.

 De nuevo en la pantalla de Configuración de Android selecciona Aplicaciones instaladas.


Haz clic en Panda Adaptive Defense 360 > Desinstalar > Aceptar.

En Linux:

En Linux se utiliza el entorno grafico para gestionar paquetes incluido en la distribución.

 Fedora: Actividades > Software > Instalado

 Ubuntu: Software de Ubuntu > Instaladas

Se recomienda utilizar la línea de comandos para desinstalar el producto:

 Ubuntu

o Agente: sudo dpkg -r management-agent

o Kernel: sudo dpkg -r protection-agent-dkms

o Protección: sudo dpkg –r protection-agent-corporate

 Fedora (sustituye “version” por la build del maquete pulsando la tecla de tabulación)

o Agente: sudo dnf remove management-agent-“version”

confidencial Orange Espagne Página


26/12/2018
22 de 37
Secure Endpoint: Guía Rápida de Usuario

o Kernel: sudo dnf remove protection-agent-dkms-“version”

o Protección: sudo dnf remove protection-agent-corporate-“version”

1.7.1 Resultado de la desinstalación manual

Al desinstalar el software Secure Endpoint (agente Panda y Protección) el equipo desaparecerá


completamente de la consola de administración. Todos los contadores, entradas en informes e
información de la actividad del equipo y de sus procesos se borrarán.

La licencia liberada podrá reutilizarse para otro dispositivo en tal caso.

Si, posteriormente, el mismo equipo vuelve a ser integrado en la consola de administración


mediante la reinstalación del software Secure Endpoint, se recuperará toda la información
previamente eliminada.

IMPORTANTE: si por parte del cliente se retira un equipo sin desinstalar el agente del mismo
este permanecerá en la consola consumiendo una licencia que no podrá ser reutilizada, para lo
cual se deberá abrir un ticket en el Departamento Postventa de Orange para que proceda a su
eliminación de la misma y así permita la reutilización de la licencia del servicio Secure Endpoint en
otro dispositivo.

confidencial Orange Espagne Página


26/12/2018
23 de 37
Secure Endpoint: Guía Rápida de Usuario

2 PORTAL DE MONITORIZACIÓN

2.1 Requisitos para la gestión de equipos desde la consola de administración

Para que un equipo de la red sea gestionable por la consola de administración se requiere como
mínimo de la instalación del agente Panda en el equipo.

Al igual que otros productos de Panda Security, Secure Endpoint entrega el agente de
comunicaciones Panda en el paquete de instalación.

Los equipos sin licencia Secure Endpoint, pero con el agente Panda instalado aparecerán en la
consola de administración, aunque su protección estará desactualizada y no podrán ejecutar
tareas, análisis ni otros recursos propios de Secure Endpoint.

2.2 Acceso al Portal de Monitorización.

Por defecto el servicio de Secure Endpoint, incluye el acceso a un portal de cliente final
denominado AETHER, con el rol de SOLO LECTURA.

Desde este portal el cliente podrá ver el estado del servicio:

 Número de licencias instaladas

 Información sobre su parque de Endpoints

 Estado de la protección de endpoints (actualizada sin actualizar)

 Informes sobre amenazas detectadas en los endpoints

El número de usuarios de SOLO LECTURA máximo que se entregarán para cada cliente será de 3.

Cuando se produce la activación del servicio por parte de Orange, el cliente final recibirá un email
de bienvenida directamente en su correo (en el ejemplo, cliente_N@dominiocliente.es).

Este correo puede ser distinto, dependiendo de si el usuario (cliente_N@dominiocliente.es) existe o


no en el sistema de gestión de identidades de la empresa Panda Security (IDP), es decir, si la
cuenta de correo del cliente está asociado a un servicio PANDA O NO con anterioridad

2.2.1 Cuando la Cuenta de usuario ya existe en el SERVICIO

El cliente, recibirá un correo de invitación con la URL de acceso al servicio (portal Aether)

 URL de acceso: Orange.pandasecurity.com

El cliente podrá usar su cuenta de correo y su contraseña (ya existentes) para acceder a la consola.

confidencial Orange Espagne Página


26/12/2018
24 de 37
Secure Endpoint: Guía Rápida de Usuario

De: Orange Secure Endpoint [mailto:orange@pandasecurity.com]


Enviado el: jueves, 8 de noviembre de 2018 9:41
Para: XXXXXXXXXXXX
Asunto: Invitación de acceso a Panda Adaptive Defense 360

Hola XXXXXXXXXXXXXX:

YYYYYYYYYY te ha invitado a acceder a la cuenta "RRRRRRRR " de


Panda Adaptive Defense 360.

Utiliza el siguiente enlace para acceder


https://orange.pandasecurity.com

Atentamente,
El equipo de Orange Grandes Empresas.

Este mensaje se ha enviado desde una dirección de


correo electrónico exclusivamente de notificación que
2.2.2 Cuando la cuenta de e-mail de usuario no existe en el SERVICIO
no admite respuestas. No respondas a este mensaje.
El cliente, recibirá un correo de invitación con dos propósitos:

 URL de activación de cuenta (para generar el PASSWORD asociado a su cuenta)

 URL para el acceso al servicio en ocasiones posteriores:

o Orange.pandasecurity.com

confidencial Orange Espagne Página


26/12/2018
25 de 37
Secure Endpoint: Guía Rápida de Usuario

De: Orange Secure Endpoint [mailto:orange@pandasecurity.com]


Enviado el: jueves, 8 de noviembre de 2018 9:41
Para: XXXXXXXXXXXX
Asunto: Invitación de acceso a Panda Adaptive Defense 360

Hola:

YYYYYYYYYY te ha invitado a acceder a la cuenta "RRRRRRRR " de


Panda Adaptive Defense 360.

Utiliza el siguiente enlace para activar tu cuenta y


acceder https://accounts.pandasecurity.com/web/?wa=wactivate1.0&wattr=P
-
XSuKfw37I5Xmp3d_coew2&wtrealm=https%3a%2f%2faether.pandasecurity.c
om

Para próximos accesos utiliza el siguiente


enlace https://orange.pandasecurity.com

Atentamente,
El equipo de Orange Grandes Empresas.

Este mensaje se ha enviado desde una dirección de


correo electrónico exclusivamente de notificación que
La primera
novez, el cliente
admite accederá alNolinkrespondas
respuestas. de activación de la mensaje.
a este cuenta, donde se le pedirá que
establezca una contraseña y active la cuenta.

confidencial Orange Espagne Página


26/12/2018
26 de 37
Secure Endpoint: Guía Rápida de Usuario

Una vez activada la cuenta, se accederá directamente al servicio.

2.3 Dar de alta en el Portal de Monitorización de usuarios para la recepción por


e-mail de las alertas detectadas.

Es posible adicionalmente al usuario ya creado por Orange, dar de alta nuevos usuarios que sean
receptores de alertas ante eventos de seguridad parametrizados directamente en la consola.

Para ello, desde el portal de Monitorización, se debe seleccionar el menú Configuración y la opción
de la izquierda “Mis Alertas”.

confidencial Orange Espagne Página


26/12/2018
27 de 37
Secure Endpoint: Guía Rápida de Usuario

Una vez dentro del menú, Mis Alertas, aparece la siguiente ventana dónde se pueden parametrizar
qué alertas se quieren que generen eventos mediante email y a qué dirección o direcciones de
correo electrónico:

1. Seleccionar las alertas deseadas.

2. Introducir el email o emails de a los que se desea enviar dichas notificaciones.

3. Importante no olvidar Guardar los cambios.

confidencial Orange Espagne Página


26/12/2018
28 de 37
Secure Endpoint: Guía Rápida de Usuario

3 CONFIGURACIONES POR DEFECTO DEL SERVICIO SERCURE ENDPOINT

3.1 Configuración por defecto Secure Endpoint Estándar.

El servicio Secure Estándar se entrega con una configuración por defecto que adicionalmente al
servicio de Antivirus avanzado incluye protección de la navegación Web, impidiendo el acceso a
páginas que estén englobadas bajo las siguientes categorías:
 Imágenes de abuso infantil
 Malware
 Phising y fraude
 Sitios de spam

En caso de querer modificar las categorías se dispone de un formulario dónde se podrán indicar la
configuración requerida para que sea implementada por las áreas postventa de Orange.

3.2 Configuración por defecto Secure Endpoint Avanzado.

El servicio Secure Endpoint Avanzado tiene tres modos de funcionamiento:


 Audit: Bajo esta modalidad solo se informa de las amenazas detectadas, pero no se
bloquea ni desinfecta el malware encontrado.
 Hardening: El comportamiento del modo Hardening limita el bloqueo de los programas
desconocidos a aquellos que se consideran peligrosos a priori. De esta forma se distinguen
cuatro escenarios:
o Ficheros ya clasificados por Orange Secure Endpoint como goodware: se permite
su ejecución.
o Ficheros ya clasificados por Orange Secure Endpoint como malware: son enviados
a cuarentena o desinfectados.
o Ficheros sin clasificar que vienen del exterior (Internet, correo y dispositivos USB):
se bloquea su ejecución hasta que el sistema emita una clasificación. En función de
la clasificación se permitirá su ejecución (goodware) o serán movidos a cuarentena
(malware).
o Ficheros sin clasificar ya instalados en el equipo del usuario antes de la
implantación de Orange Secure Endpoint: se permite su ejecución, aunque sus
acciones se monitorizan y se envían al servidor para su estudio. Una vez
clasificados se permitirá su ejecución (goodware) o serán bloqueados (malware).
 Lock. Para entornos donde la seguridad sea la máxima prioridad, y con el objetivo de
ofrecer una protección de máximas garantías, Secure Endpoint incluye el modo Lock. En
este modo se bloquea la ejecución del software en proceso de clasificación y todo aquel
que ya ha sido clasificado como malware. Únicamente se permite ejecutar el software lícito.
De la misma forma que en el modo Hardening, los programas clasificados como maliciosos

confidencial Orange Espagne Página


26/12/2018
29 de 37
Secure Endpoint: Guía Rápida de Usuario

se envían a cuarentena, mientras que la ejecución de programas desconocidos se bloquea


hasta ser clasificados como goodware o malware.

El servicio se entrega configurado para trabajar en modo Hardening.

En caso que se desee establecer el modo más restrictivo “Lock”, se recomienda que se mantenga
previamente el parque de dispositivos trabajando en modo Hardening durante 30 días de forma
que el servicio Secure Endpoint pueda clasificar la totalidad de los procesos ejecutado en los
dispositivos (por ejemplo, software propietario desarrollado por el propio cliente, etc).

confidencial Orange Espagne Página


26/12/2018
30 de 37
Secure Endpoint: Guía Rápida de Usuario

4 LOS REQUISITOS DEL AGENTE

4.1 Requisitos del agente de Secure Endpoint ESTÁNDAR.

4.1.1 Requisitos del sistema

4.1.1.1 Requisitos plataforma Windows

 Equipos: Desde Windows XP SP3 a Windows 10 (plataformas de 32/64 bits).

 Servidores: Desde Windows 2003 a 2016

4.1.1.2 Requisitos plataforma Exchange

 Versiones: Desde Exchange 2003 hasta Exchange 2016.

4.1.1.3 Requisitos plataforma MacOS

 Equipos: Desde macOS 10.10 Yosemite hasta 10.13 High Sierra.

4.1.1.4 Requisitos plataforma Linux

 Versiones: Ubuntu 14.04 LTS, 14.10, 15.04, 15.10, 16.0.4 LTS y 16.10. y Fedora 23, 24 y 25

 Kernel: Desde la 3.13 hasta la 4.10

4.1.1.5 Requisitos plataforma Android

 Versiones: Desde Ice Cream Sandwich 4.0 hasta Oreo 8.0

4.1.2 Requisitos de Conexión

El agente se comunica por defecto vía HTTPS con el front-end del servicio, por lo que necesitará
acceso a Internet a través del puerto 443. Debe estar permitido el acceso a las siguientes URLs:

 https://*.pandasecurity.com

 http://*.pandasecurity.com

 https://*.windows.net

 http://*.pandasoftware.com

 http://*.pand.ctmail.com

confidencial Orange Espagne Página


26/12/2018
31 de 37
Secure Endpoint: Guía Rápida de Usuario

 http://download.ctmail.com

Se debe permitir la comunicación así como la descarga de comprimidos desde dichas URL:

 Para permitir la comunicación por SSL se deben tener los Certificados raíz actualizados
http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/rootsupd.e
xe

 En caso de que se utilice un proxy, deberá estar configurado, al igual que las claves
correspondientes, en el portal Web ANTES de que se descargue el instalador. Se debe
utilizar unas credenciales de proxy que no caduquen.

 En caso de que se utilicen varios proxies distintos, se generará un archivo MSI


personalizado para cada uno, que deberá desplegarse en la red correspondiente.

4.2 Requisitos del agente de Secure Endpoint AVANZADO

4.2.1 Requisitos del sistema

 Equipos: Desde Windows XP SP3 a Windows 10 (plataformas de 32/64 bits).

 Servidores: Desde Windows 2003 a 2012

 Linux y MacOS: Solo Modo auditoria.

4.2.2 Requisitos de Software

El agente del servicio Adaptive Defense es una aplicación que requiere la instalación de los
siguientes componentes estándar:

 NET Framework, versión 2.0 SP2 o posterior. Por ejemplo .NET Framework 3.5 SP1. El
instalador comprobará si se encuentra instalado o no, pero no lo instalará en caso de que no lo
encuentre.

 Visual C++ 2008 Redistributable Package. El instalador comprobará si está instalado o no, y lo
instalará en caso necesario: (http://www.microsoft.com/es-es/download/details.aspx?id=5582).

4.2.3 Requisitos de Conexión

El agente se comunica por defecto vía HTTPS con el front-end del servicio, por lo que necesitará
acceso a Internet a través del puerto 443. Debe estar permitido el acceso a las siguientes URLs:

 https://paps.pandasecurity.com

 https://rpuws.pandasecurity.com

 https://rpkws.pandasecurity.com

confidencial Orange Espagne Página


26/12/2018
32 de 37
Secure Endpoint: Guía Rápida de Usuario

Se debe permitir la comunicación así como la descarga de comprimidos desde dichas URL:

 Para permitir la comunicación por SSL se deben tener los Certificados raíz actualizados
http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/rootsupd.exe

 En caso de que se utilice un proxy, deberá estar configurado, al igual que las claves
correspondientes, en el portal Web ANTES de que se descargue el instalador. Se debe utilizar
unas credenciales de proxy que no caduquen.

 En caso de que se utilicen varios proxies distintos, se generará un archivo MSI personalizado
para cada uno, que deberá desplegarse en la red correspondiente.

confidencial Orange Espagne Página


26/12/2018
33 de 37
Secure Endpoint: Guía Rápida de Usuario

5 OPERACIÓN DEL SERVICIO

5.1 Operación del servicio

A continuación se detallan los procedimientos y herramientas existentes para realizar la operación


del servicio prestado.

5.1.1 Gestión de peticiones

La gestión de peticiones incluye el tratamiento de todas las solicitudes del cliente relacionadas con
consultas, altas o bajas de nuevos productos o servicios o modificaciones de los existentes.

Al inicio de la prestación del servicio, el Jefe de Proyecto de Orange, junto a los responsables de IT
del cliente establecerán los parámetros a configurar en la consola de Administración del servicio.
Posteriormente, las peticiones por parte de los autorizados de IT del cliente dispondrán de dos vías
de entrada para realizar las peticiones asociadas al servicio ya provisionado:

 a través del Gestor Comercial


 a través del Centro de Atención al Cliente de Orange

La vía preferible de entrada para cuestiones contractuales o prestación de nuevos servicios es el


gestor comercial, mientras que el Centro de Gestión atenderá cualquier solicitud relativa a los
servicios prestados. El horario preferente de atención de las solicitudes será de 8x5 de lunes a
viernes.

Para optimizar la gestión, es preferible que el cliente tramite las solicitudes relacionadas con el
contrato, prestación de nuevos servicios,… con el Gestor Comercial asignado, mientras que las
solicitudes relativas a los servicios que Orange presta al cliente deben ser tramitadas a través del
Centro de Gestión.

confidencial Orange Espagne Página


26/12/2018
34 de 37
Secure Endpoint: Guía Rápida de Usuario

5.1.2 Gestión de incidencias

El horario de atención para la gestión de incidencias será 24x7 a través del 900 900 758 (clientes
con Gestor Personal) y el 900 901 908 (clientes que no dispongan de Gestor Personal). El
procedimiento de incidencias es el siguiente:

Orange asignará a cada incidencia recibida un número de ticket/incidencia unívoco que será
comunicado al cliente para su futura referencia. Una vez cualificada y diagnosticada la incidencia,
se abrirá un caso en la herramienta de gestión interna correspondiente para su tramitación. En el
caso de incidencia técnica, los principales pasos son los siguientes:

 Elaboración de un diagnóstico del problema técnico causante de la incidencia a partir de las


alarmas producidas por los diferentes especialistas del grupo de ciberseguridad,
 Determinación, en función de este diagnóstico, de si la resolución puede realizarse en un
primer nivel (N1) o si será necesario derivar el ticket hacia un nivel técnico experto (N2),
 Gestión de escalados internos tanto con el área de ciberseguridad como con los
proveedores,
 Gestión de la resolución de la incidencia dentro de los SLA’s de servicio y con la
conformidad del cliente,
 Inclusión en el “trouble ticket” de la información necesaria para una correcta comunicación
con el cliente durante el tiempo de vida de la incidencia,
En aquellas incidencias donde el departamento técnico indique que no es problema del servicio
prestado por Orange, sino de la infraestructura del cliente no gestionada por Orange, se informará
al cliente para que lo notifique a su departamento de IT o áreas responsables de dicho
mantenimiento.

confidencial Orange Espagne Página


26/12/2018
35 de 37
Secure Endpoint: Guía Rápida de Usuario

En el caso de incidencias graves, reiterativas o de especial relevancia, Orange hará llegar al cliente
un informe detallando las causas de la incidencia y los pasos seguidos para su resolución.

5.1.3 Gestión de cambios


El objetivo del proceso de Gestión de Cambios es minimizar el impacto en el servicio de cualquier
cambio que se lleve a cabo, optimizando el coste, calidad y flexibilidad de los cambios. Para ello,
es necesaria la existencia de métodos y procedimientos que aseguren en todo momento la calidad
y continuidad del servicio. Se entiende por cambio la modificación en uno o más Elementos de
Configuración del servicio de alcance limitado, riesgo moderado y que tiene un resultado que se
puede validar individualmente.
La responsabilidad de Orange, y en concreto del Centro de Gestión, con respecto al proceso de
gestión de cambios es la siguiente:

 Gestión de plantillas: definición y mantenimiento de las plantillas necesarias para la petición y


gestión de cambios
 Registro y clasificación de las peticiones de cambios recibidas,
 Evaluación del cambio,
 Planificación del cambio y elaboración del plan de actuación,
 Implantación del cambio,
 Cierre y documentación del cambio ,
 Entrega de información sobre el cambio para documentación de los procesos de cambio,
 Informe de evaluación del cambio,
5.1.4 Mantenimiento y mejora del servicio.

Orange realizará todas acciones encaminadas a mejorar el nivel de servicio recibido por el cliente
en base al desarrollo de:

 Mantenimiento preventivo: Realización periódica de revisiones remotas a los sistemas que


conforman la plataforma de servicio y que está albergada en la nube. Se plantearán planes
de acción y acciones correctoras, así como guías de buenas prácticas para operar y
mantener la infraestructura sobre la que se presta el servicio de forma eficiente.

 Mantenimiento correctivo: Tratamiento especializado de incidentes y problemas, así como


de puesta en práctica de soluciones en el menor tiempo posible.

 Service Packs y hotfixes: Acceso a las mejoras técnicas de producto durante el tiempo de
activación del servicio.

5.1.5 Matriz de escalado

A continuación se muestra la matriz de escalado a disposición del cliente. En ella figura la


información de contacto de las personas a las que el cliente podrá dirigirse ante una incidencia.
Los tiempos a partir de los cuales se podrá recurrir a cada uno de los niveles de escalado
dependerán de la criticidad de la incidencia.

confidencial Orange Espagne Página


26/12/2018
36 de 37
Secure Endpoint: Guía Rápida de Usuario

MATRIZ ESCALADO

Centro de Gestión: NOMINAL


Nivel 1
Telf Contacto 900 900 758
E-mail: Gestor.Personal@orange.com
Soporte Técnico Nivel 2: Alejando Fidel Caballero
Nivel 2
Telf Contacto 34 607071590
E-mail: alejandro.caballerogarcia@orange.com
Soporte Técnico Nivel 3: Víctor Carmona Esteban
Nivel 3
Telf Contacto 34 699305888
Email victor.carmona@orange.com
Director Operaciones GGCC: Marcel Antrás
Nivel 4
Telf Contacto: 34 607073689
Email: marcel.antras@orange.com

confidencial Orange Espagne Página


26/12/2018
37 de 37

También podría gustarte