Contenido
Bienvenido ................................................................................................................................................... 1
Resumen de seguridad ............................................................................................................................... 1
Tablero .......................................................................................................................................................... 4
Estado de Seguridad ................................................................................................................................... 5
Actualización Manual .................................................................................................................................. 9
Programar Exploración ............................................................................................................................. 11
Ver Amenazas ............................................................................................................................................ 12
Ver Registros ............................................................................................................................................. 14
Extender/Regresar ..................................................................................................................................... 15
Notificar ...................................................................................................................................................... 16
Opciones de instalación ................................................................................................................... 22
Definir Perfil ............................................................................................................................................... 23
Asignar Perfil ............................................................................................................................................. 30
Estado de Exchange ................................................................................................................................. 32
Definir Conjuntos de Alarma .................................................................................................................... 33
Aplicar Conjuntos de Alarma ................................................................................................................... 34
Seguridad - Configuración ............................................................................................................... 37
Seguridad - Seguridad ...................................................................................................................... 37
Seguridad - Registro KES ................................................................................................................. 38
Índice .......................................................................................................................................................... 39
i