Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012)"

Transcripción

1 Guía del producto McAfee SaaS Endpoint Protection (versión de octubre de 2012)

2 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure y WormTraq son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresa filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

3 Contenido Prefacio 9 Acerca de esta guía Destinatarios Convenciones Contenido de esta guía Búsqueda de documentación de productos Presentación de McAfee SaaS Endpoint Protection 13 Principales ventajas del producto Tres metodologías de protección Cómo funciona McAfee SaaS Endpoint Protection Función del software cliente Cómo se mantiene actualizado el software cliente Descripción general de los métodos de actualización automática Actualizaciones sencillas mediante conexiones directas Actualizaciones mediante la tecnología Rumor Actualizaciones mediante servidores de retransmisión Administración con SecurityCenter Creación de grupos de usuarios Creación de directivas personalizadas Visualización de mensajes de correo electrónico e informes sobre estado Administración mediante la consola de epolicy Orchestrator Funciones nuevas de esta versión Uso del software cliente 31 Modo de acceso al software cliente Acerca del icono Acerca de la consola Tipos de actualizaciones del software cliente Compatibilidad con Terminal Server Especificar cuándo deben comprobar la existencia de actualizaciones los equipos Actualizar manualmente los equipos cliente Desactivar las actualizaciones para los usuarios que no han iniciado sesión Realizar tareas de configuración y mantenimiento Probar la protección antivirus Cambiar el idioma del software Ver información acerca del software cliente Iniciar sesión como administrador del sitio Configurar las notificaciones Configurar lo que ven los usuarios Desinstalar el software cliente Uso de SecurityCenter 43 Administración de cuentas mediante la consola de SecurityCenter Inicio de sesión en SecurityCenter McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 3

4 Contenido Acceso a los datos de páginas de SecurityCenter Evaluación rápida de cuentas con la página Panel Visualización de un resumen del estado de la protección Administración de la protección mediante widgets Administración de equipos cliente Administración de equipos desde la página Equipos Administración de un equipo desde la página Detalles de equipo Eliminación de equipos duplicados e inactivos Identificación de versiones de productos en los equipos Ampliación del software cliente Administración de grupos de equipos Creación y administración de grupos Administración de grupos de Active Directory Descarga de la utilidad Sincronización con Active Directory Importación de grupos de Active Directory Instalación del software cliente en grupos de Active Directory Configuración de una cuenta de administrador de sincronización Sincronización de grupos de Active Directory Visualización del estado de sincronización Visualización del árbol de Active Directory en SecurityCenter Eliminación de la estructura de Active Directory Administración de administradores de grupos Creación y administración de administradores de grupos Administración de directivas de seguridad Directiva McAfee Default Creación y administración de directivas Generación de informes de seguridad Planificar informes Adición de su logotipo a los informes Administración de su cuenta Configuración del perfil de la cuenta Inscripción para notificaciones por correo electrónico Visualización y actualización de la información de suscripción Compra y renovación de suscripciones y licencias Localización o creación de claves para la cuenta Fusión de cuentas Ampliación del software cliente Administración en el entorno de epolicy Orchestrator Descripción general de la administración de SaaS desde la consola de epolicy Orchestrator El widget Servidores de epolicy Orchestrator Acceso a las funciones de la extensión desde SecurityCenter Configuración de una cuenta de administrador de sincronización Búsqueda de más información Utilidades de administración de cuentas Asistencia para utilizar el producto Uso del servicio de protección antivirus y antispyware 93 Tipos de análisis Análisis (automáticos) en tiempo real Análisis bajo demanda Análisis de correo electrónico Análisis antispyware Análisis de procesos Administración de las detecciones Cómo gestiona el software cliente las detecciones McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

5 Contenido Cómo pueden administrar las detecciones los usuarios Analizar los equipos cliente en busca de amenazas Analizar bajo demanda desde la consola Analizar bajo demanda desde el Explorador de Windows Analizar el correo electrónico en los equipos cliente Ver los análisis planificados Activar y desactivar el análisis en tiempo real Configurar las opciones de directiva para los análisis Planificar un análisis Activar tipos opcionales de análisis de virus Seleccionar las opciones de análisis de spyware Excluir archivos y carpetas de los análisis de virus en una directiva Aprobar y anular la aprobación de programas en una directiva Activar exclusiones del usuario de elementos en cuarentena Ver y administrar las detecciones Ver los resultados de análisis de los equipos cliente Ver y administrar las detecciones de programas potencialmente no deseados Administrar los archivos en cuarentena Ver las exclusiones y los programas aprobados por el usuario Ver las amenazas detectadas en la cuenta Ver los programas no reconocidos detectados en la cuenta Ver información histórica sobre las detecciones Informes sobre protección antivirus y antispyware Prácticas recomendadas (protección antivirus y antispyware) Uso del servicio de protección por firewall 119 Tipo de conexión y detecciones de comunicaciones entrantes Conexiones personalizadas Modo de proteger con cortafuegos y detecciones de aplicaciones desconocidas Uso del modo de aprendizaje para descubrir aplicaciones de Internet Función de las direcciones IP Función de los puertos de servicio del sistema Asignaciones estándar para los puertos de servicio del sistema Configuración del servicio de protección por firewall Interacción entre la configuración de directivas del usuario y del administrador Configuración de opciones de directiva Selección de la configuración general del firewall Configuración de opciones para aplicaciones de Internet Rastreo de comunicaciones bloqueadas Configuración de conexiones personalizadas Configuración de servicios del sistema y asignaciones de puertos Configuración de direcciones IP Instalación y activación de la protección por firewall en el nivel de directiva Instalación de la protección por firewall durante las actualizaciones de directivas Activar y desactivar la protección por firewall Administración de las detecciones Ver los programas no reconocidos detectados en la cuenta Ver las exclusiones y los programas aprobados por el usuario Visualización de comunicaciones bloqueadas Informes del servicio de protección por firewall Prácticas recomendadas (protección con cortafuegos) Uso del servicio de protección del navegador y el filtrado de contenido web 139 Funciones de protección del navegador Modo de compilación de las clasificaciones de seguridad Los iconos de seguridad muestran las amenazas durante la búsqueda McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 5

6 Contenido El botón SiteAdvisor muestra las amenazas durante la navegación Los informes de seguridad describen los detalles de las amenazas Identificación de amenazas durante la búsqueda Identificación de amenazas durante la navegación Administración del software cliente Instalación de la protección del navegador durante las actualizaciones de directivas Activación y desactivación de la protección del navegador mediante la directiva Configurar si los usuarios pueden desactivar la protección del navegador Realizar pruebas de problemas de comunicación Funciones del filtrado web Cómo funciona el filtrado de contenido web Utilización de clasificaciones de seguridad para controlar el acceso Utilización de categorías de contenido para controlar el acceso Utilización de direcciones URL o dominios para controlar el acceso Administración de las funciones de filtrado de contenido web para equipos cliente Bloqueo o autorización de sitios en función de las direcciones URL Bloqueo o advertencia de acceso a un sitio en función del contenido Bloqueo o advertencia de acceso en función de las clasificaciones de seguridad Personalización de las notificaciones de usuario para el contenido bloqueado Configuración de la generación de informes sobre las visitas a sitios web de los clientes. 157 Supervisión de la actividad del navegador en los equipos cliente Informe Filtrado Web Información que la protección del navegador envía a McAfee Prácticas recomendadas (protección del navegador) Uso del servicio de protección de correo electrónico SaaS 161 Funciones principales de la protección de correo electrónico SaaS Servicios adicionales de la protección de correo electrónico SaaS Widget y portal de protección del correo electrónico de SaaS Activación y configuración de la cuenta Activación y configuración de su cuenta Acceso al portal de protección web y de correo electrónico SaaS Configuración de directiva para el servicio de protección de correo electrónico SaaS Comprobación de mensajes en cuarentena Lectura de mensajes cifrados Informes y estadísticas de la protección de correo electrónico SaaS Visualización de la actividad semanal de correo electrónico Visualización de informes Búsqueda de más información Uso del servicio de protección web de SaaS 171 Funciones de la protección web de SaaS Varias capas de protección frente a amenazas basadas en web El widget y el portal de protección web de SaaS Activación y configuración de la cuenta Activación y configuración de su cuenta Acceso al portal de protección web y de correo electrónico SaaS Configuración de directivas para la protección web de SaaS Informes de la protección web de SaaS Visualización de informes Búsqueda de más información Uso del servicio de análisis de vulnerabilidades de SaaS 177 Características del análisis de vulnerabilidades Programas de certificación Portal y widget de análisis de vulnerabilidades de SaaS McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

7 Contenido Acceso al portal de análisis de vulnerabilidades de SaaS Descripción general del proceso de análisis Descripción general del proceso de certificación Tipos de dispositivos para análisis Tipos de análisis Administración de dispositivos de análisis Descubrimiento de direcciones IP en un dominio Descubrimiento de direcciones IP en una red Adición de dispositivos al análisis Configuración de dispositivos para aceptar analisis Creación de grupos de dispositivos Modificación de los grupos de dispositivos Eliminación de dispositivos Análisis de dispositivos Inicio de un análisis Programación de análisis para dispositivos Elaboración de informes sobre las detecciones Visualización de resultados de análisis Visualización de resultados de análisis de auditoría Visualización de resultados del descubrimiento de DNS en dominios Visualización de resultados de análisis de descubrimiento de redes Uso del servicio de protección del servidor de correo electrónico 195 Funciones de protección del servidor de correo electrónico Proceso de instalación y configuración Instalación de la protección del servidor de correo electrónico Widget y consola de administración de protección de servidores de correo electrónico Administración del servicio de protección del servidor de correo electrónico Comprobación de notificaciones y elementos de acción Visualización de información de detección y estado Acceso a la consola de administración del servidor Dónde encontrar más información Solución de problemas 203 Preguntas más frecuentes Mensajes de error Índice 211 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 7

8 Contenido 8 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

9 Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación de productos Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan los siguientes iconos y convenciones tipográficas. Título de libro, término o énfasis Negrita Datos introducidos por el usuario, código, mensajes Texto de la interfaz Azul hipertexto Título de un libro, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos u otro texto que escribe el usuario; un ejemplo de código; un mensaje que aparece en pantalla. Palabras de la interfaz del producto, como los nombres de opciones, menús, botones y cuadros de diálogo. Un vínculo a un tema o a un sitio web externo. Nota: Información adicional, como un método alternativo de acceso a una opción. Sugerencia: Sugerencias y recomendaciones. Importante/atención: Consejo importante para proteger el sistema, la instalación del software, la red, la empresa o los datos. Advertencia: Consejo especialmente importante para prevenir daños físicos cuando se usa un producto de hardware. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 9

10 Prefacio Acerca de esta guía Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. Capítulo Introducción Uso del software cliente Uso de SecurityCenter Uso del servicio de protección Descripción Información general sobre componentes del producto, funciones nuevas y cómo funciona el producto. Información general sobre la configuración y el uso de funciones del producto en los equipos cliente. Información general sobre la visualización y la administración de los equipos cliente con la consola de administración online de McAfee SecurityCenter. Información sobre la configuración y el uso de las funciones correspondientes a cada servicio de protección de McAfee SaaS Endpoint Protection. Información sobre la administración de estos y otros servicios de protección adicionales incluidos con SecurityCenter. En su caso, instrucciones sobre el acceso a documentación adicional. Es posible que su suscripción no incluya todos los servicios de protección descritos en este documento. Solución de problemas Preguntas frecuentes y descripciones de mensajes de error del producto. Otra documentación de producto Hay ayuda contextual online disponible en cualquier página de SecurityCenter, a la que se accede mediante el vínculo de ayuda (?) situado en la esquina superior derecha. También hay disponibles estos documentos de producto: Documento Guía de instalación Notas de la versión Cómo acceder En SecurityCenter, haga clic en el vínculo de la ficha Ayuda y asistencia. En SecurityCenter, haga clic en el vínculo de la ficha Ayuda y asistencia. Las notas de la versión están disponibles para la versión más reciente del software cliente y la ampliación más reciente de los servicios de protección de SaaS y las funciones de SecurityCenter. Ayuda online para la instalación por inserción Ayuda online para la instalación de clientes Ayuda online de cliente Guía de inicio rápido de la extensión de SaaS Guía de solución de problemas de la extensión de SaaS Durante una instalación por inserción, haga clic en el vínculo de ayuda en cualquier cuadro de diálogo. Durante una instalación estándar en un equipo cliente, haga clic en el vínculo de ayuda de cualquier cuadro de diálogo. En la consola cliente de un equipo cliente, seleccione Menú Acción Ver ayuda. En SecurityCenter, haga clic en el vínculo de la ficha Servidores de epo de la página Utilidades. Estas breves guías proporcionan información sobre la instalación y el uso de la extensión de McAfee Security as a Service para McAfee epolicy Orchestrator. 10 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

11 Prefacio Búsqueda de documentación de productos Búsqueda de documentación de productos McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. Procedimiento 1 Vaya a McAfee Technical Support ServicePortal en 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto, después seleccione una versión. 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 11

12 Prefacio Búsqueda de documentación de productos 12 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

13 1 Presentación de McAfee SaaS Endpoint Protection McAfee SaaS Endpoint Protection ofrece una solución "automática" para proteger los equipos de su red manteniéndose actualizada y comprobando las amenazas incluidas en archivos, programas, mensajes de correo electrónico, comunicaciones entrantes y salientes de la red y sitios web. Cuando adquiere una suscripción a McAfee SaaS Endpoint Protection, se crea una cuenta para usted y pasa a convertirse en el administrador de la cuenta (denominado administrador del sitio). Cuando se configuran los servicios de protección en los equipos, estos se agregan a su cuenta y se denominan equipos cliente. Un mensaje de correo electrónico semanal le avisa de cualquier problema detectado en los equipos de su cuenta. En algunas organizaciones, otra persona, por ejemplo un representante del departamento de compras, adquiere la suscripción y le designa a usted como el administrador del sitio. Si desea una aproximación más práctica, utilice McAfee SecurityCenter para ver y gestionar los equipos y las detecciones de su cuenta. Su proveedor de servicios le envía una dirección URL exclusiva y credenciales de inicio de sesión para su cuenta, que puede usar para acceder a SecurityCenter. Se trata de un sitio web preconfigurado que le ofrece una consola de administración sencilla para supervisar el estado de la protección de los equipos de su cuenta. Utilice SecurityCenter para ver informes sobre detecciones y actividades, así como para establecer la configuración de seguridad que cubra las necesidades concretas de su cuenta. Esta sección ofrece una descripción general del producto y sus funciones. Contenido Principales ventajas del producto Tres metodologías de protección Cómo funciona McAfee SaaS Endpoint Protection Función del software cliente Cómo se mantiene actualizado el software cliente Administración con SecurityCenter Administración mediante la consola de epolicy Orchestrator Funciones nuevas de esta versión McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 13

14 1 Presentación de McAfee SaaS Endpoint Protection Principales ventajas del producto Principales ventajas del producto McAfee SaaS Endpoint Protection protege sus equipos con un eficaz conjunto de funciones principales. Protección continua: desde que se enciende un equipo cliente hasta que se apaga, McAfee SaaS Endpoint Protection supervisa de forma silenciosa todas las entradas y salidas de archivos, las descargas, las ejecuciones de programas, las comunicaciones entrantes y salientes y otras actividades relacionadas del sistema. Detección instantánea de amenazas de virus: cuando McAfee SaaS Endpoint Protection detecta una amenaza de virus, intenta limpiar el elemento que contiene la amenaza antes de que pueda ocasionar daños. Si no se puede limpiar, se coloca una copia en la carpeta de cuarentena y el elemento original se elimina. Respuesta personalizada a amenazas para detecciones de programas: puede configurar la respuesta ante detecciones de programas potencialmente no deseados y actividad sospechosa para que se adapte a sus necesidades. Emprender acciones inmediatas para limpiar la detección, ponerla en cuarentena o bloquearla, solicitar una respuesta a los usuarios o simplemente registrar la detección para los informes administrativos. Notificaciones de seguridad preventivas para amenazas basadas en web: las amenazas detectadas en sitios web se notifican a los usuarios mediante iconos codificados por colores e informes de seguridad, lo que les permite reducir al mínimo la exposición a sitios web peligrosos. Actualizaciones automáticas: McAfee SaaS Endpoint Protection comprueba si hay actualizaciones del producto a intervalos regulares durante el día, comparando los componentes de seguridad con las últimas versiones. Cuando un equipo necesita una versión más reciente, el software cliente la recupera automáticamente. Sistema de advertencia anticipada y respuesta en caso de brote: McAfee SaaS Endpoint Protection usa la información más reciente sobre amenazas y brotes en cuanto McAfee Labs, una división de investigación de McAfee, los detecta. Siempre que McAfee Labs publica un archivo de definición de detecciones de brotes (DAT), los equipos de su cuenta lo reciben de inmediato. Tres metodologías de protección Los servicios de protección de McAfee SaaS Endpoint Protection y los servicios de protección empaquetados relacionados emplean tres metodologías de protección básicas. Todas ellas se administran mediante el sitio web administrativo de SecurityCenter. Servicios de protección basados en cliente El software de cada servicio basado en el cliente se instala en los equipos cliente. Comprueba la existencia de amenazas, descarga actualizaciones que incorporan protección frente a los tipos de amenazas más recientes y envía información sobre estado a SecurityCenter. Servicio o función de protección Protección frente a spyware y virus Protección por firewall Descripción Comprueba la existencia de virus, spyware, programas no deseados y otras posibles amenazas presentes en soportes extraíbles o transmitidas desde la red, incluido el correo electrónico. Cada vez que se accede a un archivo en el equipo, la protección frente a spyware y virus lo analiza para asegurarse de que no contiene virus ni spyware. Se basa en McAfee VirusScan Enterprise. Levanta una barrera entre cada uno de los equipos e Internet u otros equipos de la red local. Supervisa de forma silenciosa el tráfico de comunicaciones en busca de actividad sospechosa y lleva a cabo la acción adecuada, por ejemplo un bloqueo. Se basa en McAfee Firewall Enterprise. 14 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

15 Presentación de McAfee SaaS Endpoint Protection Tres metodologías de protección 1 Servicio o función de protección Protección del navegador Filtrado Web Descripción Muestra información para proteger a los usuarios de los equipos cliente frente a amenazas basadas en la Web. Los usuarios pueden ver las clasificaciones de seguridad y los informes de seguridad de los sitios web mientras navegan o realizan búsquedas con Microsoft Internet Explorer o Mozilla Firefox. Se basa en el software. Se basa en McAfee SiteAdvisor Enterprise. Funciona dentro del servicio de protección del navegador para ampliar las opciones de directiva y generación de informes disponibles. Permite que los administradores controlen el acceso a los sitios web en función de su clasificación de seguridad o categoría de contenido. Se basa en McAfee SiteAdvisor Enterprise. Servicios de protección de SaaS Los servicios de protección de McAfee Security as a Service (McAfee SaaS) residen "en la nube", en servidores de McAfee dedicados situados fuera de su red. Estos servicios proporcionan herramientas para analizar los riegos y detectar amenazas, y los servidores comunican los datos a los portales de protección de SaaS y a SecurityCenter. Algunos servicios de protección de SaaS dirigen el contenido entrante y saliente a través de los servidores dedicados. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 15

16 1 Presentación de McAfee SaaS Endpoint Protection Tres metodologías de protección Servicio de protección Protección de correo electrónico SaaS Descripción Dirige los mensajes entrantes y salientes a través de los servidores de McAfee para analizarlos en busca de amenazas. Bloquea o pone en cuarentena las detecciones de ataques de robo de directorios, spam, fraudes de phishing, virus y otras amenazas contenidas en los mensajes de correo electrónico y los archivos adjuntos. Activa el acceso al correo electrónico basado en la Web durante las caídas del sistema. Se basa en McAfee SaaS Protection & Continuity. Se puede mejorar con estos servicios adicionales: McAfee SaaS Archiving: almacena los mensajes de correo electrónico en una ubicación centralizada y segura. SaaS Intelligent Routing: dirige el correo electrónico filtrado a sistemas de correo electrónico distribuidos. SaaS Encryption: cifra el contenido de los mensajes salientes y, a continuación, solicita credenciales de cuenta para recuperarlos. Desde abril de 2012, las suscripciones nuevas y renovadas del servicio de protección de correo electrónico SaaS incluirán funciones de continuidad. Protección web de SaaS Análisis de vulnerabilidades de SaaS Dirige el tráfico web a través de los servidores de McAfee para su análisis. Las amenazas basadas en la Web y el contenido inapropiado se interceptan antes de que se envíen a los equipos cliente de su cuenta. Las opciones de directiva le permiten definir el contenido inapropiado y especificar las amenazas que se deben bloquear. Se basa en McAfee SaaS Web Protection Service. Analiza los dominios y las direcciones IP y después informa de las detecciones de vulnerabilidades y recomienda medidas para corregirlas. Se basa en el servicio McAfee SECURE. Se puede mejorar con estos servicios adicionales: Certificación PCI: garantiza que sus sitios web cumplan siempre con el estándar PCI DSS (Payment Card Industry Data Security Standard) proporcionando las herramientas necesarias para completar el proceso de certificación PCI, mantener la conformidad y crear informes de validación trimestrales. Módulo Trustmark: incorpora la marca de confianza McAfee SECURE a su sitio web como prueba de que cumple los exigentes requisitos de conformidad con la certificación y el estándar de seguridad de datos McAfee SECURE. Servicios de protección basados en servidor El software de cada servicio de protección basado en servidor se instala en un servidor, como un servidor de correo electrónico. Las amenazas se detectan en el servidor, antes de que lleguen a los equipos cliente, y se comunican a SecurityCenter. 16 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

17 Presentación de McAfee SaaS Endpoint Protection Cómo funciona McAfee SaaS Endpoint Protection 1 Servicio de protección Protección del servidor de correo electrónico Descripción Ofrece una amplia protección contra virus y spam para el correo electrónico y otros contenidos que entren y salgan de su entorno. El análisis antivirus proactivo y el administrador automático de brotes impiden que el código malicioso afecte al sistema, mientras que el filtrado de contenido avanzado permite a los administradores configurar reglas para contenido inapropiado o información confidencial, así como agregar avisos de exención de responsabilidad a los mensajes. McAfee Security Service for Exchange protege su entorno de Microsoft Exchange Server 2003/2007 e incluye McAfee Anti Spam for Mail Servers. El software descargado se acompaña de la correspondiente documentación. McAfee GroupShield for Lotus Domino protege su entorno de Lotus Domino, edición para Windows, versión 6.0.2/7.0.2/8.0 e incluye Anti Spam for Mail Servers. La documentación se encuentra disponible en el CD o en el instalador descargable, al que se puede acceder desde el centro de descargas de McAfee. Cómo funciona McAfee SaaS Endpoint Protection McAfee SaaS Endpoint Protection proporciona una seguridad completa como servicio para todos los equipos de su cuenta. Comprueba automáticamente la existencia de amenazas, las intercepta, emprende las acciones adecuadas para proteger los datos y la red, y además realiza un seguimiento de las detecciones y del estado de la seguridad para la elaboración de informes. Puede comprobar el estado de la protección de su cuenta mediante los mensajes de correo electrónico de estado semanales que le envía su McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 17

18 1 Presentación de McAfee SaaS Endpoint Protection Cómo funciona McAfee SaaS Endpoint Protection proveedor de servicios o iniciando sesión en el sitio web de administración de SecurityCenter. Asimismo, puede suscribirse a los servicios de McAfee SaaS y de protección basados en servidor y gestionarlos mediante SecurityCenter. 1 En tanto que administrador de su cuenta, instale (o envíe instrucciones a los usuarios para hacerlo) el software cliente en cada equipo de la cuenta. 2 El software cliente se actualiza a sí mismo (de forma automática y silenciosa) descargando los archivos de definición de detecciones (DAT) más recientes desde el sitio web administrativo de su cuenta, SecurityCenter. Los archivos DAT definen las amenazas que detecta el software cliente. 3 El software cliente carga la información sobre seguridad relativa a cada equipo en SecurityCenter para su uso en mensajes de correo electrónico de estado e informes administrativos. 4 Si su suscripción incluye servicios de protección de SaaS, configúrelos para la cuenta. Los servicios de protección de SaaS se ejecutan en servidores situados fuera de la red para interceptar o detectar amenazas. Comunican la información sobre seguridad a un portal de protección de SaaS para su uso en mensajes de correo electrónico de estado e informes administrativos. Puede acceder a los informes mediante SecurityCenter. 5 Si su suscripción incluye servicios de protección basados en servidor, instálelos en los servidores de la red. Comunican la información sobre seguridad a SecurityCenter para su uso en mensajes de correo electrónico de estado e informes administrativos. Puede acceder a los informes mediante SecurityCenter. 6 Compruebe el estado de los equipos de su cuenta mediante los mensajes de correo electrónico de estado semanales que le envía su proveedor de servicios. Los mensajes de correo electrónico de estado contiene información comunicada a SecurityCenter por los servicios de protección. 18 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

19 Presentación de McAfee SaaS Endpoint Protection Función del software cliente 1 7 Si desea una aproximación más práctica, utilice un navegador web para visitar SecurityCenter, donde puede acceder a informes que detallan el estado de los equipos cliente y emplear herramientas para personalizar y gestionar la seguridad. Asimismo, puede acceder a los portales de protección de SaaS y las consolas de administración basada en servidor mediante SecurityCenter. 8 (Opcional) Para acceder a los datos de la protección de SaaS dentro de un entorno de McAfee epolicy Orchestrator, descargue e instale la extensión de McAfee Security as a Service. Así podrá ver datos básicos sobre detecciones y estado correspondientes a los equipos protegidos por los servicios de protección de SaaS y gestionados por SecurityCenter. Función del software cliente El software McAfee SaaS Endpoint Protection instalado en los equipos cliente implementa un sistema de seguridad de tres flancos. Para ello, realiza lo siguiente: 1 Supervisión silenciosa de todas las entradas y salidas de archivos, las descargas, las ejecuciones de programas, las comunicaciones entrantes y salientes y otras actividades relacionadas del sistema que tienen lugar en los equipos cliente. Como resultado de esta supervisión, el software cliente automáticamente: Elimina los virus detectados o los pone en cuarentena. Suprime los programas potencialmente no deseados, como spyware o adware, a menos que seleccione una acción diferente. Bloquea la actividad sospechosa a menos que seleccione una acción diferente. Indica sitios web no seguros con un botón o un icono codificado con colores en la ventana del navegador o en la página de resultados de la búsqueda. Estos indicadores proporcionan acceso a informes de seguridad que detallan amenazas específicas del sitio. 2 Actualización periódica de los archivos de definición de detecciones (DAT) y de los componentes de software para garantizar una protección permanente frente a las amenazas más recientes. 3 Carga de la información de seguridad correspondiente a cada equipo cliente en SecurityCenter y, posteriormente, uso de esta información para enviar correos electrónicos y crear informes que le mantienen informado del estado de su cuenta. Cómo se mantiene actualizado el software cliente La piedra angular de McAfee SaaS Endpoint Protection son las actualizaciones periódicas. Ellas garantizan que los equipos cliente estén siempre protegidos frente a las amenazas más recientes. Actualizaciones automáticas y manuales Unos 15 minutos después de que un equipo cliente se conecte a la red, y a intervalos regulares durante el día, el software cliente examina un sitio en Internet para comprobar si existen versiones actualizadas disponibles para sus componentes de software. En caso de que haya actualizaciones disponibles, el equipo cliente las descarga. De esta forma se garantiza que los equipos cliente estén actualizados automáticamente, sin necesidad alguna de atención por parte del usuario o el administrador. Al mismo tiempo, el software cliente envía información sobre sus detecciones y el estado de la protección para actualizar los datos de seguridad guardados en el sitio web SecurityCenter y que se utilizan en informes administrativos. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 19

20 1 Presentación de McAfee SaaS Endpoint Protection Cómo se mantiene actualizado el software cliente Además, los usuarios pueden comprobar de forma manual si hay actualizaciones en cualquier momento; para ello, deben hacer clic en el icono del producto en la bandeja del sistema y, a continuación, seleccionar Actualizar ahora. Software incluido en las actualizaciones El software cliente descarga las versiones más recientes de estos componentes cuando están disponibles: Archivos DAT periódicos, que contienen las últimas definiciones de virus, programas potencialmente no deseados y claves de Registro que pueden indicar la presencia de spyware. Se actualizan con regularidad para incorporar protección frente a amenazas nuevas. Archivos DAT de brotes, que son archivos de definición de detecciones de alta prioridad publicados en una situación de emergencia en respuesta a una nueva amenaza concreta. Componentes de software que se ejecutan en equipos cliente. Opciones de directiva configuradas para su cuenta. Descripción general de los métodos de actualización automática Las actualizaciones del software cliente pueden realizarse de tres formas. Puede implementar un método o una combinación de métodos, lo que le permite controlar la repercusión que tendrán las actualizaciones en los recursos de la red. 20 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

21 Presentación de McAfee SaaS Endpoint Protection Cómo se mantiene actualizado el software cliente 1 1 En el caso de actualizaciones sencillas, cada equipo cliente tiene una conexión directa a Internet y comprueba la existencia de nuevas actualizaciones. 2 La tecnología Rumor permite que todos los equipos de un grupo de trabajo compartan las actualizaciones descargadas, lo que permite controlar el tráfico de Internet y reduce al mínimo el coste debido a las descargas. 3 La Actualización independiente de Internet (IIU) permite que cualquier equipo de la red obtenga información del sitio de las actualizaciones, aunque el equipo no tenga conexión a Internet, comunicándose con el sitio mediante un equipo de la red configurado como servidor de retransmisión. Actualizaciones sencillas mediante conexiones directas Los equipos cliente que dispongan de una conexión directa a Internet pueden comprobar si hay actualizaciones y descargarlas del sitio de actualización en Internet. Este es el método más sencillo de recuperar actualizaciones. Antes de descargar las actualizaciones, el software cliente comprueba si los servicios de protección del equipo están actualizados (es decir, si han comprobado la existencia de actualizaciones durante los tres últimos días). Si están actualizados, espera a que se produzca un período de inactividad antes de descargar las actualizaciones. Si no están actualizados, descarga las actualizaciones inmediatamente. Actualizaciones mediante la tecnología Rumor Cuando un equipo comparte las actualizaciones con otros equipos de la red de área local (LAN), en lugar de solicitar a cada equipo que recupere las actualizaciones del sitio web de actualización de forma individual, se reduce la carga de tráfico de Internet en la red. Este proceso por el que se comparten actualizaciones se denomina Rumor. 1 Cada uno de los equipos cliente comprueba la versión del archivo de catálogo más reciente del sitio de Internet. El archivo de catálogo contiene información sobre cada uno de los componentes del software cliente, y se almacena con el formato de archivo.cab comprimido y firmado digitalmente. Si la versión coincide con la del archivo de catálogo o la del equipo cliente, el proceso se detiene ahí. Si la versión es diferente del archivo de catálogo de cada equipo cliente, éste intenta recuperar la versión más reciente del archivo de catálogo de otros equipos de la LAN. Consulta si otros equipos de la LAN ya han descargado el nuevo archivo de catálogo. 2 El equipo cliente recupera el archivo de catálogo requerido (directamente del sitio de Internet o de alguno de los otros equipos de la LAN) y lo utiliza para determinar si hay nuevos componentes disponibles. 3 En caso afirmativo, el equipo cliente intenta recuperarlos de los otros equipos de la LAN. Pregunta si los equipos de la LAN ya han descargado los componentes nuevos. Si es así, el equipo cliente recupera la actualización de un equipo de la LAN. (Se efectúa una comprobación de las firmas digitales para verificar que el equipo es válido). En caso contrario, el equipo cliente descarga la actualización directamente del sitio de actualización. 4 En el equipo cliente, se extrae el archivo de catálogo y se instalan los nuevos componentes. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 21

22 1 Presentación de McAfee SaaS Endpoint Protection Administración con SecurityCenter Actualizaciones mediante servidores de retransmisión Actualización independiente de Internet (IIU) permite que los equipos actualicen el software cliente cuando no están conectados a Internet. Al menos un equipo de la subred debe disponer de una conexión a Internet para poder comunicarse con el sitio de actualización. Dicho equipo está configurado como servidor de retransmisión y los equipos sin conexión a Internet lo utilizan para conectarse y recuperar actualizaciones directamente del sitio de actualización de McAfee. 1 Cuando un equipo sin acceso a Internet no puede conectarse directamente al sitio de actualización, solicita una respuesta de un servidor de retransmisión en la LAN y usa dicho equipo para comunicarse con el sitio de actualización. 2 El equipo sin conexión a Internet descarga las actualizaciones directamente del sitio de actualización a través del servidor de retransmisión. Puede indicar los equipos que funcionan como servidores de retransmisión al instalar el software cliente o en un momento posterior. Para obtener más información, consulte la Guía de instalación. Administración con SecurityCenter Su suscripción incluye acceso a SecurityCenter, una consola de administración basada en la Web preconfigurada para su cuenta. Puede utilizar las herramientas de SecurityCenter para supervisar el estado de los equipos cliente de su cuenta, ver informes sobre detecciones y actividades y establecer la configuración de seguridad que cubra las necesidades concretas de su cuenta. Su proveedor de servicios le envía la dirección URL exclusiva y las credenciales para iniciar sesión en SecurityCenter al adquirir la suscripción. Puede utilizar SecurityCenter para gestionar los servicios de protección incluidos con McAfee SaaS Endpoint Protection, así como paquetes adicionales de servicios de McAfee SaaS y de protección basados en servidor. 22 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

23 Presentación de McAfee SaaS Endpoint Protection Administración con SecurityCenter 1 La página Panel es la "página de inicio" de SecurityCenter. Muestra de un vistazo información de resumen de su cuenta. Alertas y elementos de acción: indican si es necesario emprender alguna acción para tratar problemas de seguridad y le ofrecen vínculos a instrucciones para resolverlos. Cobertura del producto y resúmenes de actividades: informes modulares (conocidos como widgets) ilustran el estado actual de su cuenta. Entre ellos se encuentran informes sobre la cobertura de protección (como los equipos donde está instalada y activada la protección) y la actividad (número de detecciones, mensajes de correo electrónico y visitas a sitios web). Se pueden personalizar el tipo, el tamaño y la colocación de los widgets. Seguimiento de las suscripciones: hay widgets para mostrar la información sobre suscripciones y licencias de la cuenta. Haga clic sobre un botón para instalar la protección, crear una suscripción de prueba, renovar o adquirir una suscripción, o comprar más licencias. Vínculos a portales relacionados: algunos widgets contienen un vínculo a un portal utilizado para administrar la protección que no está basada en cliente, como la protección de correo electrónico SaaS y el análisis de vulnerabilidades de SaaS. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 23

24 1 Presentación de McAfee SaaS Endpoint Protection Administración con SecurityCenter SecurityCenter ofrece tres potentes herramientas para proteger y supervisar sus equipos: Grupos de usuarios: cree grupos de equipos que tengan una o varias características en común. De este modo, podrá verlos y administrarlos como una sola entidad cuando sea preciso. Directivas personalizadas: seleccione la configuración de funciones de protección, guárdela en una directiva y asigne esta a equipos o grupos de equipos. De este modo, podrá configurar opciones destinadas concretamente al entorno y los factores de riesgo de cada equipo. Informes: vea informes administrativos sobre las actividades y las detecciones correspondientes a los grupos y equipos de su cuenta. Desde SecurityCenter, también puede acceder a información y herramientas de administración adicionales. Asistente para la instalación y vínculos a métodos de instalación remota. Datos detallados de identificación, estado, actividad y detecciones correspondientes a los grupos y equipos de su cuenta. Configuración de la cuenta, información de referencia, estado de las suscripciones y herramientas para administrar sus cuentas y suscripciones. Herramientas para sincronizar la información utilizada en la supervisión de grupos de Active Directory y para la generación de informes en el entorno de epolicy Orchestrator. Vínculos a utilidades y herramientas de soporte prácticas. Vínculos a documentación de productos, soporte técnico y servicio de atención al cliente. Creación de grupos de usuarios Un grupo se compone de uno o más equipos que comparten una función concreta. Se usan para ayudarle a administrar los equipos con más facilidad. Cada uno de los equipos en los que se ejecuta el software cliente pertenece a un grupo. Puede colocar un equipo en un grupo de varias formas distintas. Especifique un grupo durante la instalación. Mueva un equipo a un grupo en la página Equipos de SecurityCenter. Importe grupos y equipos desde su estructura de red de Active Directory y, después, sincronice las modificaciones realizadas en la estructura de Active Directory con SecurityCenter conforme sea necesario. Los equipos se colocan de manera predeterminada en el grupo Predeterminado. Para crear un grupo, use la página Equipos de SecurityCenter. Cómo usar los grupos Los grupos le permiten administrar los equipos de forma colectiva en vez de individual. Si no hay muchos equipos en su cuenta, lo más probable es que no necesite crear grupos. Solo debería crear grupos si le ayudan a administrar los equipos con más facilidad. En el caso de cuentas de gran tamaño, los grupos son una herramienta esencial para administrar los equipos. Puede ver todos los equipos de un grupo, ver detecciones e informes del grupo y asignar configuraciones de seguridad (denominadas directivas) a un grupo como una entidad única. Los grupos se pueden basar en la ubicación geográfica, el departamento, el tipo de equipo, las tareas de usuario o cualquier criterio significativo para su organización. 24 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

25 Presentación de McAfee SaaS Endpoint Protection Administración con SecurityCenter 1 Por ejemplo, puede reunir en un grupo llamado Equipo de ventas todos los equipos portátiles que utilizan los representantes de ventas que viajan. Puede ver los detalles de este grupo de equipos por separado, sin tener que ver los de otros equipos que haya en la cuenta. Puede comprobar fácilmente las detecciones correspondientes a estos equipos o personalizar su configuración de seguridad para protegerlos de riesgos específicos de los usuarios de redes públicas. El ejemplo siguiente muestra el modo en que un administrador podría configurar directivas para equipos cliente en tres grupos diferentes. Debe configurar directivas para los usuarios que satisfagan las necesidades de la empresa. Configuración de directivas Análisis bajo demanda Semanalmente Diariamente Diariamente Activar la respuesta en caso de brote Analizar archivos comprimidos en el análisis en tiempo real Comprobar si hay actualizaciones cada Modo de protección antispyware Activada Activada Activada No Activado Activado 12 horas 4 horas 4 horas Solicitar Proteger Solicitar Programas aprobados Ninguno Ninguno Herramienta de administración remota de Nmap Modo de protección con cortafuegos Utilizar recomendaciones inteligentes para autorizar automáticamente aplicaciones comunes de Internet Proteger Proteger Solicitar Activado No Activado Tipo de conexión Red de confianza Red no fiable Red de confianza Aplicaciones de Internet autorizadas AOL Instant Messenger Ninguna AOL Instant Messenger GoogleTalk Acceso a sitios, Acceso a las descargas (Filtrado Web) Rojo: bloquear Amarillo: advertir Rojo: bloquear Amarillo: bloquear Rojo: advertir Amarillo: permitir Sin clasificar: advertir Sin clasificar: advertir Sin clasificar: permitir Bloquear páginas de phishing (Filtrado Web) Activado Activado Activado McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 25

26 1 Presentación de McAfee SaaS Endpoint Protection Administración con SecurityCenter Creación de directivas personalizadas Una directiva es una recopilación de configuraciones de seguridad que definen cómo actúan las funciones del producto. Cuando se agrega un equipo a su cuenta, se le asigna una directiva. Las directivas le permiten asignar diferentes niveles y tipos de protección a distintos usuarios. Aunque las directivas se asignan a los equipos, es una práctica habitual asignar la misma directiva a todos los equipos de un grupo. La directiva McAfee Default viene preconfigurada en SecurityCenter. No es posible modificarla, pero sí que se pueden crear otras directivas en la página Directivas de SecurityCenter. Puede asignar una directiva a un equipo de dos formas distintas. Especifique una directiva durante la instalación. Asigne una directiva diferente en la página Equipos de SecurityCenter. Si no especifica una directiva diferente durante la instalación, se asigna la directiva predeterminada a su cuenta. Se trata de la directiva McAfee Default, a menos que haya seleccionado otra directiva como la predeterminada para su cuenta. Cómo usar las directivas Si no hay muchos equipos en su cuenta, lo más probable es que no necesite crear varias directivas. Solo debería crear directivas si le ayudan a administrar los equipos con más facilidad. Si los equipos de su cuenta se utilizan en circunstancias distintas o con objetivos diferentes, la creación de directivas distintas para ellos le permite cambiar la forma en que se definen algunas de sus configuraciones. Por ejemplo, puede asignar una directiva de ventas al grupo Equipo de ventas móvil con una configuración de seguridad que proteja frente a las amenazas en las redes no seguras, como las redes de aeropuertos y hoteles. 26 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

27 Presentación de McAfee SaaS Endpoint Protection Administración con SecurityCenter 1 1 Cree un grupo Equipo de ventas y una directiva Ventas. 2 Asigne la directiva Ventas a los equipos del grupo Equipo de ventas. 3 El software cliente que se ejecuta en los equipos del grupo Equipo de ventas realiza las tareas definidas en la directiva Ventas: Comprobar si existen actualizaciones de los componentes de software y archivos DAT cada 4 horas. Buscar un archivo DAT de brote cada hora. Buscar virus y programas potencialmente no deseados diariamente. Bloquear las comunicaciones de los equipos de la red local (red no fiable). 4 El software cliente envía los datos de seguridad relativos a cada equipo cliente a SecurityCenter. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 27

28 1 Presentación de McAfee SaaS Endpoint Protection Administración mediante la consola de epolicy Orchestrator 5 El administrador comprueba el estado de la seguridad del grupo Equipo de ventas en los informes de SecurityCenter. 6 El administrador ajusta la directiva Ventas. La directiva modificada se descarga automáticamente en los equipos cliente del grupo Equipo de ventas la próxima vez que se compruebe si existen actualizaciones. Visualización de mensajes de correo electrónico e informes sobre estado Siempre que los equipos cliente comprueban si existen actualizaciones, cargan información sobre su estado de seguridad en SecurityCenter. Esta información incluye el número y el tipo de las detecciones, el estado funcional del software cliente y las aplicaciones o comunicaciones aprobadas o bloqueadas por los usuarios. El método empleado para cargar la información es el mismo que se utiliza para recuperar actualizaciones: mediante una conexión directa, tecnología Rumor o un servidor de retransmisión. Puede ver esta información de varias formas: Compruebe el mensaje de correo electrónico de estado semanal enviado por su proveedor de servicios (a menos que Ud. o su proveedor de servicios hayan desactivado esta función). Los mensajes de correo electrónico de estado contienen un resumen del estado de la protección correspondiente a los equipos de su cuenta. Compruebe los widgets de la página Panel de SecurityCenter. Los widgets proporcionan información de resumen sobre cada servicio de protección, así como sobre su suscripción y sus licencias. Consulte los informes disponibles en la página Informes de SecurityCenter. Los informes muestran los tipos de detecciones y de actividades que han tenido lugar en los equipos de su cuenta. Úselos para evaluar las opciones de directiva actuales de su cuenta y ajustarlas según sea necesario. (En algunos casos, se le redirigirá a un portal de protección en el que se encuentran almacenados los datos de los informes). Planifique los informes de SecurityCenter para que se ejecuten a intervalos regulares y se le entreguen a Ud. o las personas especificadas en forma de datos adjuntos a un mensaje de correo electrónico. Consulte la información de resumen del panel de Security as a Service en la consola de epolicy Orchestrator. (Disponible si ha instalado la extensión de McAfee Security as a Service para el software McAfee epolicy Orchestrator). Administración mediante la consola de epolicy Orchestrator Si utiliza el software epolicy Orchestrator para administrar los recursos y la seguridad de la red, puede servirse de la consola de epolicy Orchestrator para supervisar el estado de los equipos que estén protegidos por los servicios de McAfee SaaS y sean gestionados mediante SecurityCenter. Para activar esta funcionalidad, debe instalar la extensión de McAfee Security as a Service en el servidor de epolicy Orchestrator. La extensión establece una conexión entre el servidor de epolicy Orchestrator y SecurityCenter y extrae la información relacionada con SaaS desde SecurityCenter. Puede ver esta información (que incluye el estado de los equipos cliente y detalles sobre las detecciones) en los monitores y los informes de la consola de epolicy Orchestrator. 28 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

29 Presentación de McAfee SaaS Endpoint Protection Funciones nuevas de esta versión 1 Funciones nuevas de esta versión Esta versión de McAfee SaaS Endpoint Protection incluye nuevas funciones que se indican a continuación. Nuevas funciones Funciones La utilidad de instalación autónoma se elimina de la página Instalar protección y de la ficha Instalación de la página Utilidades. La herramienta de migración de ProtectionPilot se elimina de la ficha Migración y optimización de la página Utilidades. Detalles Los administradores pueden utilizar uno de los métodos de instalación avanzados (instalación silenciosa o por inserción) a fin de instalar el producto en los equipos en los que los usuarios finales no tengan derechos administrativos locales. Los métodos de instalación avanzados están disponibles directamente mediante la página Instalar protección. Para llevar a cabo una instalación mediante URL, es necesario iniciar sesión en el equipo cliente con credenciales de administración. Esta herramienta se utilizaba para migrar las cuentas de los clientes desde McAfee ProtectionPilot a McAfee SaaS Endpoint Protection, pero ya no es necesaria. Nuevas funciones de la versión anterior Funciones Soporte para Windows 8 e Internet Explorer 10 Proceso de instalación mejorado Compatibilidad del servicio de protección del navegador con más navegadores Detalles Esta versión del producto se instala y ejecuta en equipos con Microsoft Windows 8. Es posible acceder a todas las funciones de SecurityCenter mediante la versión 10 de Microsoft Internet Explorer. Las funciones mejoradas y las nuevas opciones proporcionan una experiencia de instalación más fluida y mayor flexibilidad. Se detectan automáticamente más productos incompatibles. Cuando la instalación ha finalizado, el software descarga los archivos de definición de detecciones (DAT) en segundo plano. Esto permite a los usuarios volver al trabajo sin tener que esperar a que concluya una larga descarga. El servicio de protección del navegador ahora es compatible con los navegadores Google Chrome y de 64 bits. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 29

30 1 Presentación de McAfee SaaS Endpoint Protection Funciones nuevas de esta versión Funciones Adición de nuevos colores al sistema de clasificación de seguridad de sitios web del servicio de protección del navegador Detalles Se ha integrado una versión nueva de McAfee SiteAdvisor Enterprise en el servicio de protección del navegador. En los equipos cliente, el botón SiteAdvisor presenta colores nuevos: Negro: sitios de phishing y sitios prohibidos por directiva. Azul: sitios internos y direcciones IP privadas, para los que no hay información de calificación disponible. Naranja: problemas de comunicación, con acceso fácil a las pruebas de conectividad básicas. Blanco: sitios autorizados por directiva. Plata: el servicio de protección del navegador está desactivado según la directiva. Solo las versiones de la protección del navegador que incluyen el módulo de filtrado de contenido web admiten la posibilidad de desactivación por parte de la directiva. Nuevas funciones de filtrado de contenido web para el servicio de protección del navegador En SecurityCenter, existen opciones de directiva nuevas y revisadas disponibles para el módulo de filtrado de contenido web. Estas opciones aparecen en la página de directiva Protección del navegador y filtrado de contenido web. Las descargas maliciosas y las páginas de phishing se bloquean ahora mediante reglas de contenido. Una opción de directiva nueva de la ficha Configuración general permite activar o desactivar la generación de informes sobre las visitas a sitios seguros (con calificación verde) para su uso en el informe de Filtrado de contenido web. En la ficha Reglas de contenido encontrará las categorías de contenido nuevas y revisadas para configurar el acceso a los sitios web. Los análisis de procesos están desactivados en el caso de las actualizaciones de DAT de forma predeterminada Una nueva opción de directiva especifica si se deben analizar o no los procesos en ejecución en los equipos cliente una vez que terminan de descargar nuevos archivos DAT y de cargar su información de detección. De manera predeterminada, esta opción está desactivada. La opción aparece en la ficha Configuración avanzada de la página de directiva Protección antivirus y antispyware. 30 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

31 2 Uso 2 del software cliente El software cliente de McAfee SaaS Endpoint Protection se installa en todos los equipos que desee proteger. Cuando la instalación finaliza, el equipo se agrega automáticamente a su cuenta de McAfee SaaS Endpoint Protection. A continuación, el software se ejecuta en segundo plano para descargar actualizaciones en el equipo y protegerlo de amenazas, y envía los datos de las detecciones a McAfee SecurityCenter para su uso en informes administrativos. Normalmente, la interacción de los usuarios con el software cliente es escasa, a menos que deseen llevar a cabo análisis manuales para buscar amenazas. Las tareas de los usuarios están documentadas en la Ayuda online del software cliente. Como administrador, podrá usar el sitio web de SecurityCenter para configurar las opciones y supervisar las detecciones de los equipos cliente de su cuenta. De manera ocasional, puede trabajar directamente en un equipo cliente mediante las tareas explicadas en esta sección. Contenido Modo de acceso al software cliente Tipos de actualizaciones del software cliente Realizar tareas de configuración y mantenimiento Modo de acceso al software cliente McAfee SaaS Endpoint Protection tiene dos componentes visuales para interactuar con el software cliente. Un icono que aparece en la bandeja del sistema de Windows. Una consola que muestra el estado de protección actual y que proporciona acceso a las funciones. El administrador del sitio determina qué componentes aparecen mediante la configuración de opciones de directivas y la asignación de éstas a los equipos cliente. Las opciones son las siguientes: Sólo el icono, que permite acceder únicamente a las opciones de menú. Pueden ver el estado del software (por ejemplo, cuando se realizan las descargas) y realizar actualizaciones manuales. Icono y resumen del estado de la protección, que permite el acceso a un conjunto limitado de funciones. Icono y consola completa, que permite el acceso a todas las funciones. Ésta es la opción predeterminada. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 31

32 2 Uso del software cliente Modo de acceso al software cliente Configure estas opciones de directivas en la página Directivas de SecurityCenter, en Configuración de cliente. Acerca del icono El icono del producto aparece en la bandeja del sistema de Windows. Proporciona acceso a la consola del producto y a algunas de las tareas básicas que se realizan en los equipos cliente. Utilice el icono para realizar las siguientes operaciones: Comprobar actualizaciones de productos. Visualizar la ayuda online. Abrir la consola para comprobar el estado de la protección y las funciones de acceso. (Disponible si el administrador configura esta opción para el equipo.) Activar la copia del software. Renovar la suscripción o adquirir más licencias. Iniciar sesión como administrador del sitio. (Requiere credenciales de administrador del sitio.) Modo en que el icono indica el estado del software cliente El aspecto del icono cambia para indicar el estado del software cliente. Coloque el cursor del ratón sobre el icono para ver un mensaje que describe la situación actual. 32 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

33 Uso del software cliente Modo de acceso al software cliente 2 Este icono... Indica que... El producto está activo y no existe ningún problema del que informar. Se está llevando a cabo una actualización o un análisis. No interrumpa la conexión a la LAN o a Internet, ni cierre la sesión del equipo. Se ha producido una de estas situaciones y requiere su atención: La suscripción del producto ha caducado. Renuévela o póngase en contacto con el administrador. La suscripción preinstalada o de prueba no está activada. El servicio de protección por firewall está deshabilitado. Se ha desactivado el análisis en tiempo real. No se ha podido completar la última actualización. Compruebe la conexión a la LAN o a Internet y realice una actualización manual (haga clic en el icono y, a continuación, seleccione Actualizar ahora). La actualización inicial está en curso. Los archivos de definición de detecciones (DAT) se están descargando por primera vez desde que se instaló el producto. El equipo no estará completamente protegido frente a las amenazas hasta que termine esta descarga. No interrumpa la conexión a la LAN o a Internet, ni cierre la sesión del equipo. Acerca de la consola Compruebe el estado de protección y acceda a las funciones del software cliente a través de la consola. Para visualizar la consola, utilice uno de los siguientes métodos: Haga doble clic en el icono del producto en la bandeja del sistema. Haga clic en el icono y, a continuación, seleccione Abrir consola. Haga clic en Inicio Programas McAfee Servicios gestionados McAfee Security as a Service. La consola básica muestra el estado de las funciones de protección instaladas en el equipo. Los riesgos detectados aparecen resaltados en rojo. Haga clic en Solucionar para resolver el riesgo. Para acceder a las funciones del producto y realizar tareas, haga clic en Menú Acción y, a continuación, efectúe una selección de entre las siguientes opciones: Detalles del producto: vea la consola completa con vínculos a funciones y tareas. Ver ayuda: vea el sistema de ayuda online. Analizar equipo: seleccione un objeto de análisis e inicie el análisis en busca de amenazas. Definir tipo de conexión: especifique el tipo de red al que se conecta el equipo. Con esta opción se determina qué protección por firewall de las comunicaciones permite el acceso al equipo. Ver lista de aplicaciones: especifique las aplicaciones a las que se permite acceso a Internet o las que se bloquean. Las funciones cliente a las que se tiene acceso vienen determinadas por las opciones de directivas asignadas al equipo. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 33

34 2 Uso del software cliente Tipos de actualizaciones del software cliente Tipos de actualizaciones del software cliente Las actualizaciones periódicas permiten que McAfee SaaS Endpoint Protection garantice que los equipos cliente estén siempre protegidos frente a las amenazas más recientes. Para realizar actualizaciones, el software cliente se conecta directamente a un sitio en Internet y realiza las siguientes comprobaciones: Actualizaciones de los archivos de definición de detecciones (DAT) utilizados para detectar amenazas. Los archivos DAT contienen definiciones de amenazas como, por ejemplo, virus y spyware, y estas definiciones se actualizan a medida que se detectan nuevas amenazas. Actualizaciones de componentes de software (para simplificar la terminología del producto, las actualizaciones y las ampliaciones se denominarán actualizaciones). Generalmente, las actualizaciones se llevan a cabo de manera automática en un segundo plano. Incluso los equipos sin acceso a Internet pueden recuperar actualizaciones mediante servidores de retransmisión. Además, los usuarios pueden realizar actualizaciones bajo demanda (manuales) en cualquier momento y el administrador puede configurar opciones de la directiva optativas para actualizar las tareas. El software cliente se actualiza de los modos siguientes. Tipo de actualización Actualizaciones automáticas Descripción El software de cada equipo cliente se conecta automáticamente a Internet bien directamente o bien a través de un servidor de retransmisión y comprueba si hay componentes actualizados. McAfee SaaS Endpoint Protection comprueba si existen actualizaciones 15 minutos después de que un equipo se reinicie y a intervalos periódicos a partir de ese momento. Si no se han actualizado los archivos DAT desde hace tres o más días, descarga las actualizaciones inmediatamente. En caso contrario, espera hasta que el equipo esté inactivo para descargar las actualizaciones. De forma predeterminada, los equipos verifican si existen actualizaciones nuevas cada 12 horas. Es posible cambiar este intervalo o seleccionar un periodo de tiempo específico cada día mediante la configuración de una configuración de directiva. Las actualizaciones automáticas no se producen: En equipos en los que se haya configurado un proxy CHAP o NTML en Microsoft Internet Explorer. Cuando ningún usuario ha iniciado sesión en un equipo sin conexión a Internet que reciba actualizaciones mediante un servidor de retransmisión. Las versiones preinstaladas y procedentes de CD de McAfee SaaS Endpoint Protection deben activarse para que se produzcan las actualizaciones automáticas. Consulte la Ayuda online del software cliente para obtener más información. Actualizaciones manuales Es probable que en algunas ocasiones los usuarios deseen comprobar manualmente la existencia de actualizaciones. Por ejemplo, cuando un equipo figura como obsoleto en los informes administrativos, probablemente los usuarios tendrán que efectuar actualizaciones manuales como parte del proceso de solución de problemas. 34 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

35 Uso del software cliente Tipos de actualizaciones del software cliente 2 Tipo de actualización Actualizaciones de brotes Descripción Cuando McAfee Labs identifica un brote, publica un archivo DAT de brote, que es un archivo especial de definición de detecciones (DAT) marcado como de importancia media o alta. Este archivo está especialmente codificado para indicarle al primer equipo que lo reciba que comparta la actualización de forma inmediata con otros equipos cliente de la red. En casos excepcionales, es posible que McAfee envíe un archivo EXTRA.DAT con instrucciones para instalarlo manualmente. Para obtener la máxima protección, configure las directivas para que comprueben cada hora la existencia de archivos DAT de brote. Esta función está activada de forma predeterminada. Actualizaciones cuando ningún usuario haya iniciado sesión En la mayor parte de los casos, McAfee SaaS Endpoint Protection es compatible con servidores de Terminal Server y la función de cambio rápido de usuario de Windows. Cuando se produce una actualización, se designa una sesión como la sesión de actualización principal. Se define un usuario ficticio, lo que permite que se realicen las actualizaciones automáticas en los equipos en los que no haya ningún usuario que haya iniciado sesión. En el caso de ciertas configuraciones, las actualizaciones automáticas no se pueden realizar. McAfee SaaS Endpoint Protection no puede crear el usuario ficticio cuando: El equipo es un controlador de dominio. Las directivas locales de seguridad, entre las que se incluyen las restricciones de contraseñas, impiden la creación de usuarios. El equipo recibe actualizaciones a través de un servidor de retransmisión y no hay ningún usuario que haya iniciado sesión. Cuando no se puede crear el usuario ficticio, las actualizaciones automáticas no se realizan. Además, el usuario ficticio no puede realizar la actualización si el equipo está detrás de un servidor proxy de autenticación o en equipos donde se ha configurado un proxy CHAP o NTML en Internet Explorer. Compatibilidad con Terminal Server McAfee SaaS Endpoint Protection admite actualizaciones para servidores de Terminal Server y la función de cambio rápido de usuario de Windows. Estas actualizaciones se admiten en la mayoría de escenarios, con las siguientes limitaciones: Cuando se realiza una actualización en un servidor de Terminal Server, se designa una sesión como la sesión de actualización principal para las restricciones que se aplican a las actualizaciones automáticas. Para todas las sesiones de usuario, el icono del producto se elimina de la bandeja del sistema durante el proceso de instalación o actualización. El icono se restaura sólo para el usuario conectado en la sesión de actualización principal. Todas las sesiones de usuario son protegidas, y otros usuarios pueden conseguir que vuelvan a aparecer sus iconos manualmente haciendo clic en Inicio Programas McAfee Servicios gestionados McAfee Security as a Service. Las notificaciones de detección no se muestran en el escritorio de todos los usuarios del equipo si la función de cambio rápido de usuario está activada. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 35

36 2 Uso del software cliente Tipos de actualizaciones del software cliente Especificar cuándo deben comprobar la existencia de actualizaciones los equipos Use esta tarea para seleccionar la frecuencia con que los equipos cliente comprueban las actualizaciones de componentes del software y archivos DAT. De forma predeterminada, la comprobación se realiza cada 12 horas. Para que los análisis antivirus y antispyware detecten las amenazas más recientes, los archivos de definición de detecciones (DAT) deben estar actualizados. McAfee Labs actualiza los archivos DAT cada vez que se descubren nuevas amenazas. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic en la ficha Directivas y, a continuación, en Agregar directiva, o bien haga clic en Editar para modificar una directiva existente. 2 Haga clic en Configuración del cliente. 3 En Actualizar configuración, seleccione una frecuencia en la lista Comprobar si hay actualizaciones cada. Opción Descripción Comprobar si hay actualizaciones cada Seleccione cuándo verificarán las actualizaciones los equipos cliente cada día: A intervalos regulares: seleccione incrementos de una hora. Durante un periodo de tiempo específico: seleccione Día entre y, después, seleccione una Hora de inicio y una Hora de detención. Los clientes obsoletos comprueban si hay actualizaciones cada Si especifica un periodo de tiempo para las actualizaciones, seleccione un intervalo regular para emplearlo como copia de seguridad en caso de que el equipo no pueda descargar las actualizaciones correctamente durante el periodo de tiempo a lo largo de tres días. Al cuarto día, el equipo cliente verifica la presencia de actualizaciones con el intervalo regular seleccionado hasta que consigue realizar una actualización correctamente. A continuación, reanuda la verificación de actualizaciones durante el periodo de tiempo especificado. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Actualizar manualmente los equipos cliente Use esta tarea para buscar y descargar actualizaciones de archivos de definición de detecciones (DAT) y componentes de software en los equipos cliente. Las actualizaciones manuales también reciben el nombre de actualizaciones bajo demanda. Procedimiento Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Actualizar ahora. Un panel muestra el progreso de la actualización. Cuando finaliza la actualización, el panel muestra la fecha actual como fecha de la última actualización. El panel se cierra automáticamente una vez finalizada la actualización. 36 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

37 Uso del software cliente Realizar tareas de configuración y mantenimiento 2 Desactivar las actualizaciones para los usuarios que no han iniciado sesión Use esta tarea para evitar que las actualizaciones automáticas que no se puedan realizar se notifiquen como errores cuando no se cumplan los requisitos para actualizar equipos en los que no ha iniciado sesión ningún usuario. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic en la ficha Directivas y, a continuación, en Agregar directiva, o bien haga clic en Editar para modificar una directiva existente. 2 Haga clic en Configuración del cliente. 3 En la ficha Configuración de cliente, en Actualizar configuración, anule la selección de Actualizar equipos cliente en los que los usuarios no han iniciado sesión. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.) Realizar tareas de configuración y mantenimiento Use estas tareas para configurar y supervisar las funciones generales del software cliente de McAfee SaaS Endpoint Protection. Consulte la Ayuda online del software cliente para obtener más información sobre la realización de tareas con el software cliente. Procedimientos Probar la protección antivirus en la página 38 Use esta tarea para probar la función de detección de virus del servicio de protección antivirus y antispyware; para ello, descargue el archivo de prueba antivirus estándar EICAR en el equipo cliente. Cambiar el idioma del software en la página 38 Use esta tarea en el equipo cliente para cambiar el idioma de la consola cliente. Ver información acerca del software cliente en la página 38 Use esta tarea para comprobar información general relativa al software cliente. Iniciar sesión como administrador del sitio en la página 39 Utilice esta tarea para iniciar sesión en el software cliente como administrador del sitio. De esta forma, todas las opciones administrativas estarán visibles en la consola del cliente completa. Configurar las notificaciones en la página 39 Use esta tarea para indicar si aparecerán notificaciones en equipos cliente para que los usuarios sepan que finaliza la compatibilidad de su sistema operativo. Configurar lo que ven los usuarios en la página 40 Use esta tarea para seleccionar los componentes del software cliente que se muestran en equipos cliente. Desinstalar el software cliente en la página 40 Use esta tarea en un equipo cliente para eliminar el software cliente. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 37

38 2 Uso del software cliente Realizar tareas de configuración y mantenimiento Probar la protección antivirus Use esta tarea para probar la función de detección de virus del servicio de protección antivirus y antispyware; para ello, descargue el archivo de prueba antivirus estándar EICAR en el equipo cliente. El archivo de prueba EICAR no es un virus, a pesar de estar concebido para que se detecte como tal. Procedimiento 1 Descargue el archivo EICAR desde la siguiente ubicación: Si está instalado correctamente, el servicio de protección antivirus y antispyware interrumpe la descarga y muestra un cuadro de diálogo de detección de amenazas. 2 Haga clic en Aceptar. Si está instalado de forma incorrecta, el servicio de protección antivirus y antispyware no detectará el virus ni interrumpirá el proceso de descarga. En tal caso, utilice el Explorador de Windows para eliminar el archivo de prueba EICAR del equipo cliente y, a continuación, vuelva a instalar McAfee SaaS Endpoint Protection y pruebe la nueva instalación. Cambiar el idioma del software Use esta tarea en el equipo cliente para cambiar el idioma de la consola cliente. De forma predeterminada, para determinar el idioma, el software cliente utiliza la dirección enviada cuando se adquirió o activó el software cliente (si el equipo no admite este idioma, se utiliza el más similar). Procedimiento 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En el Menú Acción, seleccione Detalles del producto. 3 En la sección Comunicación con SecurityCenter, haga clic en Seleccionar idioma de la consola. 4 Seleccione Use el idioma personalizado especificado y, a continuación, seleccione un idioma en la lista desplegable. 5 Cierre la consola y vuelva a abrirla (repita el paso 1). La consola aparecerá en el idioma seleccionado. Ver información acerca del software cliente Use esta tarea para comprobar información general relativa al software cliente. Esta información también puede solicitarla el equipo del servicio técnico del producto para la solución de problemas. Procedimiento 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En el Menú Acción, seleccione Detalles del producto. 38 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

39 Uso del software cliente Realizar tareas de configuración y mantenimiento 2 3 Examine los detalles mostrados en Comunicación con SecurityCenter. Detalle Versión del producto Última comprobación de actualización Descripción Versión del software cliente. Última vez que el equipo comprobó si existían archivos actualizados. 4 Examine la información sobre cada servicio de protección en su correspondiente sección de la consola. 5 Haga clic en Atrás para volver a la consola. Iniciar sesión como administrador del sitio Utilice esta tarea para iniciar sesión en el software cliente como administrador del sitio. De esta forma, todas las opciones administrativas estarán visibles en la consola del cliente completa. Además de las opciones disponibles para los administradores locales, cabe la posibilidad de sincronizar la información de Active Directory y abrir SecurityCenter. Procedimiento 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En el Menú Acción, haga clic en Detalles del producto. 3 En la sección Comunicación con SecurityCenter, seleccione Inicio de sesión de administrador. 4 Escriba sus credenciales de inicio de sesión para SecurityCenter, que se le enviaron en un mensaje de correo electrónico de bienvenida al adquirir McAfee SaaS Endpoint Protection. Dirección de correo electrónico: la dirección de correo electrónico utilizada para registrarse en McAfee SaaS Endpoint Protection. Contraseña: en la mayoría de los casos, la contraseña creada durante el registro. 5 Haga clic en Enviar. La opción Sincronizar Active Directory y otras opciones administrativas estarán visibles en la consola. Véase también Ver los análisis planificados en la página 103 Activar y desactivar el análisis en tiempo real en la página 103 Sincronización de grupos de Active Directory en la página 65 Administrar los archivos en cuarentena en la página 112 Configurar las notificaciones Use esta tarea para indicar si aparecerán notificaciones en equipos cliente para que los usuarios sepan que finaliza la compatibilidad de su sistema operativo. De manera predeterminada, el software cliente muestra notificaciones: Cuando hay actualizaciones de los componentes del producto, como el motor de análisis, planificadas para que finalicen en un plazo de 30 días. Cuando las actualizaciones de archivos de definición de detecciones (DAT) han finalizado o lo harán en un plazo de 30 días. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 39

40 2 Uso del software cliente Realizar tareas de configuración y mantenimiento Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic en la ficha Directivas y, a continuación, en Agregar directiva, o bien haga clic en Editar para modificar una directiva existente. 2 Haga clic en Configuración del cliente. 3 En la ficha Configuración de cliente, bajo Mostrar configuración, seleccione o anule la selección de Mostrar notificaciones de soporte en los equipos cliente. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.) Configurar lo que ven los usuarios Use esta tarea para seleccionar los componentes del software cliente que se muestran en equipos cliente. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic en la ficha Directivas y, a continuación, en Agregar directiva, o bien haga clic en Editar para modificar una directiva existente. 2 Haga clic en Configuración del cliente. 3 En la ficha Configuración de cliente, en Mostrar configuración, seleccione una opción para Visualización de la consola en equipos cliente. Mostrar consola completa: se muestran todas las opciones del software cliente. Mostrar sólo resumen de estado: se muestran el icono y el menú de la bandeja, y los usuarios pueden abrir la consola para ver únicamente el estado de las funciones de protección en sus equipos. Mostrar sólo el icono: se muestran el icono de la bandeja y el menú de la bandeja sólo incluye la opción Actualizar ahora. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.) Desinstalar el software cliente Use esta tarea en un equipo cliente para eliminar el software cliente. Es posible que necesite llevar a cabo esta operación para realizar pruebas o antes de volver a instalar el software cliente. (Tenga presente que algunos servicios de protección, tales como los de SaaS, no incluyen un componente de software cliente.) En esta tarea se emplea la función de Windows para desinstalar software, la cual no siempre elimina todos los componentes asociados, como por ejemplo las claves de registro. Existe una utilidad de McAfee que limpia estos componentes y también se puede utilizar para desinstalar el software. Esta utilidad de limpieza requiere credenciales de administración para SecurityCenter y está disponible en la ficha Migración y optimización de la página Utilidades. Si desinstala el software cliente, el equipo dejará de estar protegido. Es recomendable volver a instalarlo lo antes posible. 40 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

41 Uso del software cliente Realizar tareas de configuración y mantenimiento 2 Procedimiento 1 Cierre Microsoft Outlook y las aplicaciones de Internet Explorer. 2 En el Panel de control de Windows, abra Agregar o quitar programas o Programas y características. 3 Seleccione los servicios de protección que desinstalar y, a continuación, haga clic en Quitar o Desinstalar. McAfee Virus and Spyware Protection Service McAfee Firewall Protection Service McAfee Browser Protection Service En los equipos que ejecutan el firewall de Windows, la configuración del firewall de Windows se restaura automáticamente a aquélla utilizada antes de instalar el software cliente. Si en ese momento estaba activado el firewall de Windows, se volverá a activar automáticamente ahora. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 41

42 2 Uso del software cliente Realizar tareas de configuración y mantenimiento 42 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

43 3 Uso de SecurityCenter Use la consola de administración basada en la Web de McAfee SecurityCenter para administrar de forma centralizada todos los equipos cliente y la información de la protección relativa a su cuenta. Una vez instalado el software en los equipos cliente, recibirá de forma periódica mensajes de correo electrónico que resumen el estado de seguridad de todos los equipos cliente de su cuenta y le notifican las acciones precisas para solucionar las vulnerabilidades. Los mensajes de correo electrónico de estado contienen un vínculo a SecurityCenter, donde podrá ver informes detallados e instrucciones para la resolución de problemas. McAfee SaaS Endpoint Protection está diseñado para proteger sus equipos de forma automática sin apenas requerir administración por parte del usuario. En las organizaciones pequeñas, es probable que los mensajes de correo electrónico de estado sean todo lo que se precise para garantizarle que los equipos son seguros. Si administra una cuenta grande o desea obtener una implicación más práctica y proactiva, puede aprovechar la consola de administración disponible en SecurityCenter. Contenido Administración de cuentas mediante la consola de SecurityCenter Evaluación rápida de cuentas con la página Panel Administración de equipos cliente Administración de grupos de equipos Administración de grupos de Active Directory Administración de administradores de grupos Administración de directivas de seguridad Generación de informes de seguridad Administración de su cuenta Administración en el entorno de epolicy Orchestrator Utilidades de administración de cuentas Asistencia para utilizar el producto McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 43

44 3 Uso de SecurityCenter Administración de cuentas mediante la consola de SecurityCenter Administración de cuentas mediante la consola de SecurityCenter SecurityCenter proporciona una consola de administración basada en la Web para supervisar el estado de la protección de los equipos de su cuenta y evaluar las necesidades en materia de seguridad. Las funciones de administración se distribuyen en ocho páginas: Tabla 3-1 Páginas de SecurityCenter En la página... Panel Equipos Puede... Ver y gestionar el estado de los servicios de protección y las suscripciones. Instalar los servicios de protección. Ver y resolver elementos de acción. Configurar la información que aparece en las páginas. Ver informes interactivos sobre el estado de las suscripciones, la cobertura de la protección y los resúmenes de actividades. Adquirir, agregar y renovar los servicios de protección. Crear una suscripción de prueba. Activar y configurar los servicios de protección de McAfee SaaS. Administrar todos los equipos cliente de forma centralizada. Buscar equipos. Instalar los servicios de protección. Crear y administrar grupos. Ver detalles de equipos. Ver detecciones de equipos. Ver aplicaciones aprobadas por el usuario. Enviar correo electrónico a los equipos. Eliminar equipos de los informes y bloquearlos para que no puedan recibir actualizaciones. Verificar las licencias activas en los equipos de su cuenta. Ver y eliminar equipos en los que se haya desinstalado el software cliente. Mover equipos a un grupo nuevo. Asignar directivas a equipos. 44 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

45 Uso de SecurityCenter Administración de cuentas mediante la consola de SecurityCenter 3 Tabla 3-1 Páginas de SecurityCenter (continuación) En la página... Informes Directivas Mi cuenta Utilidades Puede... Acceder a los datos de seguridad cargados por los equipos cliente. Ver detecciones. Ver detecciones de programas potencialmente no deseados. Ver aplicaciones de Internet no reconocidas. Ver eventos entrantes bloqueados. Ver equipos duplicados. Ver versiones del navegador y del sistema operativo. Ver el historial de detecciones. Ver la actividad de navegación en la Web y de filtrado web. Ver informes de protección de correo electrónico. Programar informes y ver informes programados. Configurar directivas para administrar el sitio. Crear y administrar directivas. Seleccionar una directiva predeterminada. Ver detalles de equipos que usan una directiva. Administrar los datos de las cuentas. Cambiar la contraseña de SecurityCenter. Configurar el perfil de la cuenta. Ver las suscripciones. Adquirir, agregar y renovar los servicios de protección. Crear una suscripción de prueba. Registrarse para recibir notificaciones de correo electrónico. Crear, editar y eliminar cuentas de administrador de grupo. Agregar el logotipo a los informes. Ver la clave de empresa y la clave de inscripción de la cuenta. Activar la clave de licencia. Fusionar otra cuenta con la cuenta principal. Buscar herramientas útiles. Acceder a utilidades de instalación y solución de problemas. Acceder a instrucciones de configuración necesaria. Importar, sincronizar y eliminar grupos de Active Directory. Crear, editar y eliminar una cuenta de administrador de sincronización. Registrar uno o varios servidores de McAfee epolicy Orchestrator y ver su estado. (Se utiliza para sincronizar y mostrar la información de SaaS en un entorno de epolicy Orchestrator.) Abrir un asistente para fusionar equipos de una cuenta de McAfee ProtectionPilot en una cuenta de McAfee SaaS Endpoint Protection. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 45

46 3 Uso de SecurityCenter Administración de cuentas mediante la consola de SecurityCenter Tabla 3-1 Páginas de SecurityCenter (continuación) En la página... Ayuda y asistencia Información Puede... Obtener asistencia para utilizar el producto. Ver documentos del producto. Acceder a herramientas de soporte. Enviar una ficha de soporte online al servicio de soporte técnico de McAfee. Contactar con el servicio de atención al cliente para empresas de McAfee. Enviar información sobre la experiencia con el producto. Inicio de sesión en SecurityCenter Use esta tarea para iniciar sesión en la consola de SecurityCenter y acceder a funciones administrativas. Antes de empezar Al adquirir la suscripción, el proveedor de servicios le envió mensajes de correo electrónico con la información obligatoria para iniciar sesión en SecurityCenter. Asegúrese de tener esa información disponible si la necesita. Procedimiento 1 Pegue o escriba la dirección URL en el navegador. En un mensaje de correo electrónico de bienvenida de McAfee encontrará la dirección URL exclusiva de su cuenta. 2 Escriba sus credenciales de inicio de sesión. Dirección de correo electrónico: la dirección de correo electrónico que utilizó para la inscripción en McAfee SaaS Endpoint Protection. Si no está seguro de la dirección de correo electrónico, haga clic en la opción Olvido de dirección de correo electrónico a fin de ver una página con información sobre cómo ponerse en contacto con el servicio de atención a clientes corporativos de McAfee. Contraseña: la contraseña correspondiente a su cuenta. Si es la primera vez que inicia sesión, un mensaje de correo electrónico de McAfee sobre las credenciales de inicio de sesión contiene un vínculo a la página Crear contraseña, donde podrá crear su nueva contraseña. Si ha olvidado su contraseña, haga clic en la opción Olvido de contraseña. Recibirá un mensaje de correo electrónico con un vínculo a la página Crear contraseña. 3 Haga clic en Iniciar sesión. Acceso a los datos de páginas de SecurityCenter Todas las páginas o fichas correspondientes a la consola de SecurityCenter incluyen funciones para visualizar los datos exactos que se necesitan y utilizarlos de forma eficaz. 46 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

47 Uso de SecurityCenter Administración de cuentas mediante la consola de SecurityCenter 3 Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Inicie sesión en SecurityCenter y haga clic en una ficha para ver una página. Por ejemplo, haga clic en la ficha Equipos para ver una lista de los equipos correspondientes a la cuenta. 2 Realice cualquiera de las acciones siguientes: Las acciones disponibles cambian en función de la página visualizada y de la información mostrada en ese momento. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 47

48 3 Uso de SecurityCenter Administración de cuentas mediante la consola de SecurityCenter Si desea... Enviar la página actual como informe planificado o datos adjuntos de correo electrónico. Imprimir la página actual. Guardar la página actual como archivo. Ver la ayuda contextual. Desplazarse por listas de varias páginas. Seleccionar los equipos que desea administrar. Comprobar los elementos de acción y las alertas. Ver detalles de un equipo. Enviar correo electrónico a un equipo. Filtrar información en una página. Haga lo siguiente... Haga clic en el icono de correo electrónico (situado a lo largo del margen superior derecho de la página) para abrir la página Informes planificados, la cual contiene un mensaje de correo electrónico en blanco para rellenar, además de opciones de entrega. Configure el mensaje para su envío inmediato o a intervalos regulares y, a continuación, haga clic en Guardar. (Debe tener instalada una aplicación de correo electrónico local para utilizar esta función.) Haga clic en el icono de impresión (situado a lo largo del margen superior derecho de la página) para abrir la página en otra ventana del navegador; después, seleccione Enviar a impresora para abrir el cuadro de diálogo Imprimir de Windows. Haga clic en el icono para guardar (situado a lo largo del margen superior derecho de la página) y, a continuación, seleccione el formato del archivo: Microsoft Excel Microsoft Word Adobe PDF Texto separado por comas Haga clic en el icono de ayuda (?) (situado a lo largo del margen superior derecho de la página) para ver la ayuda correspondiente a la pagina actual con vínculos a temas relacionados. Haga clic en el número de las entradas que desea visualizar o seleccione un número de página de la lista desplegable Ir a página. Active la casilla de verificación de cada equipo, o bien active la casilla de verificación que se encuentra en el encabezado para seleccionar todos los equipos. Los problemas que requieren su atención aparecen en color rojo. El método para resolverlos varía según la página. En un elemento de acción, haga clic en el botón situado al final del texto para ver instrucciones destinadas a resolver el problema. En una lista de equipos, haga clic en el nombre del equipo para ver detalles sobre él; a continuación, haga clic en el elemento de acción. Haga clic en el nombre de un equipo de una lista. Haga clic en una dirección de correo electrónico de la lista para abrir un mensaje de correo electrónico en blanco dirigido a destinatarios preasignados. (Debe tener instalada una aplicación de correo electrónico local para utilizar esta función). En la parte superior de la página, seleccione la información que desee visualizar (nombre del grupo, período de tiempo o tipo de información). Para disponer de mayor flexibilidad a la hora de administrar cuentas grandes, seleccione si desea ver grupos o equipos individuales. Ordenar información en listas Haga clic en el encabezado de una columna para ordenar los valores según esa columna. Haga clic de nuevo para cambiar el orden en el que se muestra (orden ascendente o descendente). 48 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

49 Uso de SecurityCenter Evaluación rápida de cuentas con la página Panel 3 Evaluación rápida de cuentas con la página Panel La página Panel es la página de inicio en la consola de SecurityCenter, donde se puede verificar el estado de la protección de su cuenta de un vistazo. Proporciona una visión general gráfica de la cobertura, con acceso instantáneo a información de resumen sobre los equipos y las suscripciones de la cuenta. Para acceder a la página Panel en cualquier momento, haga clic en la ficha Panel. En la página Panel, realice una de las acciones siguientes: Instale protección adicional. Vea y resuelva elementos de acción. Vea la cobertura de la protección y la actividad de todos los equipos o grupos concretos con informes interactivos (conocidos como widgets) que contienen gráficos y vínculos en los que puede hacer clic. Compruebe y actualice las suscripciones y licencias. Crear suscripciones de prueba. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 49

50 3 Uso de SecurityCenter Evaluación rápida de cuentas con la página Panel Seleccione, cambie el tamaño y de lugar los widgets que aparecen en la página. Acceder a portales de administración o paneles asociados haciendo clic en un vínculo (disponible únicamente si su cuenta incluye servicios de protección de McAfee SaaS o protección del servidor de correo electrónico). Visualización de un resumen del estado de la protección Use esta tarea para ver detalles sobre la cuenta y la cobertura de protección, resolver elementos de acción y actualizar la protección. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Panel. 2 Seleccione el grupo cuya información desea ver. (opcional) 3 Realice cualquiera de las acciones siguientes: 50 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

51 Uso de SecurityCenter Evaluación rápida de cuentas con la página Panel 3 Para... Ver instrucciones para resolver un elemento de acción Instalar protección adicional Agregar gráficos (widgets) a la página en los que puede hacer clic Volver a ver la configuración predeterminada de la página Ver detalles sobre la cobertura de protección Actualizar protección Crear suscripciones de prueba Personalizar el aspecto de la página Haga lo siguiente... Haga clic en el botón situado al final del texto. Los elementos de acción son problemas de seguridad que requieren atención inmediata. Haga clic en Instalar protección para abrir un asistente que le guiará por los pasos necesarios para instalar protección en equipos nuevos o existentes. Haga clic en Agregar Widget, seleccione un gráfico y, a continuación, haga clic en Agregar al panel. Haga clic en Restaurar valores predeterminados. En un widget, haga clic en un color del gráfico de sectores que muestra el estado de los equipos cliente de su cuenta. Rojo: sistemas desprotegidos u obsoletos. Verde: sistemas actualizados o protegidos. Gris: equipos donde no se ha instalado la protección. En el widget Resumen de suscripciones, haga clic en Comprar, Comprar más o Renovar; a continuación, siga las instrucciones que figuran en la página Adquisición del productos o la página Renovación de producto. Haga clic en el vínculo Probar en uno de estos widgets: Evaluar las soluciones McAfee SaaS Resumen de suscripciones Para suprimir un widget, haga clic en el cuadro de cierre (en la esquina superior derecha). Para cambiar la posición de un widget, haga clic en la barra de título y arrástrelo a su nueva ubicación. Para cambiar el tamaño de un widget, haga clic en el borde y arrástrelo hasta que tenga el tamaño que desea. Para enviar por correo electrónico la información del widget, haga clic en el icono de correo electrónico (en la esquina superior derecha). También puede planificarlo para que se envíe como archivo adjunto de correo electrónico a intervalos regulares. Administración de la protección mediante widgets Use esta tarea para ver, administrar y acceder a la información de los widgets. Los widgets son pequeños informes interactivos que aparecen en la página Panel de SecurityCenter. Ofrecen información general y de resumen sobre el estado de la protección, la actividad y las suscripciones de su cuenta. Algunos widgets proporcionan vínculos a portales asociados o tareas relacionadas con la suscripción. Algunos widgets aparecen de manera predeterminada cuando se adquiere una suscripción a un servicio. Los widgets correspondientes a nuevas suscripciones aparecen en la parte superior de la página Panel. Puede agregar widgets nuevos, suprimirlos y personalizar su aspecto. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 51

52 3 Uso de SecurityCenter Administración de equipos cliente Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Panel. 2 Realice cualquiera de las acciones siguientes: Para... Ver detalles sobre la cobertura de protección Haga lo siguiente... En un widget, haga clic en un color del gráfico de sectores que muestra el estado de los equipos cliente de la cuenta. Rojo: sistemas desprotegidos u obsoletos. Verde: sistemas actualizados o protegidos. Gris: equipos donde no se ha instalado la protección. Ver detalles sobre la actividad Comprar o renovar suscripciones y licencias Crear suscripciones de prueba En un widget, haga clic en los vínculos que muestran más información sobre la actividad notificada, como los nombres de equipos o el número de detecciones. Haga clic en los vínculos del widget Resumen de suscripciones. Haga clic en el vínculo Probar en uno de estos widgets: Evaluar las soluciones McAfee SaaS Abrir un portal de protección en una ventana distinta del navegador Suprimir un widget Cambiar la posición de un widget Cambiar el tamaño de un widget Enviar por correo electrónico la información del widget Agregar widgets a la página Resumen de suscripciones Haga clic en el vínculo Haga clic aquí para configurar en un widget de protección del correo electrónico o de análisis de vulnerabilidades de SaaS. (Disponible únicamente si la suscripción incluye estos servicios de protección.) Haga clic en el cuadro de cierre (situado en la esquina superior derecha). Haga clic en su barra de título y arrástrelo a su nueva ubicación. Haga clic en su borde y arrástrelo hasta que tenga el tamaño que desea. (Hay dos tamaños disponibles). Haga clic en el icono de correo electrónico (situado en la esquina superior derecha), después seleccione las opciones de entrega para enviarlo inmediatamente o planificarlo para que se envíe a intervalos periódicos. (Debe tener instalada una aplicación de correo electrónico local para utilizar esta función). Haga clic en Agregar widget, busque el widget que desea mostrar en la galería y, a continuación, haga clic en Agregar al panel. El nuevo widget aparece en la parte inferior de la página Panel. Administración de equipos cliente La página Equipos proporciona una ubicación centralizada que permite trabajar con todos los equipos de su cuenta. Puede ver instantáneamente el grupo y la dirección de correo electrónico de cada equipo, cuándo se conectó por última vez a la red, si su archivo de definición de detecciones (DAT) se encuentra actualizado, el número de detecciones y el número de aplicaciones de Internet autorizadas por el usuario. Podrá ver con gran facilidad qué equipos precisan de su atención, disponer de información adicional y llevar a cabo las tareas de administración necesarias. 52 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

53 Uso de SecurityCenter Administración de equipos cliente 3 En SecurityCenter, haga clic en la ficha Equipos para ver la página Equipos, la cual enumera todos los equipos o grupos de la cuenta, o solo los equipos de un grupo seleccionado. La página Equipos muestra un máximo de equipos. En el caso de cuentas más grandes, es recomendable organizar los equipos en grupos que no contengan más de 100 equipos para optimizar el rendimiento de SecurityCenter. En la página Equipos, puede hacer clic en el nombre de un equipo para ver los detalles del equipo concreto en la página Detalles de equipo. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 53

54 3 Uso de SecurityCenter Administración de equipos cliente Véase también Administración de directivas de seguridad en la página 70 Administración de grupos de equipos en la página 60 Administración de equipos desde la página Equipos La página Equipos muestra todos los equipos de la cuenta, o bien solo los equipos del grupo seleccionado. Desde esta página resulta fácil localizar y administrar uno o varios equipos. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Equipos, seleccione filtros de información para determinar lo que desea que aparezca en la parte inferior de la página: Período del informe: especificar el período sobre el que se va a mostrar información. Ver por: muestra equipos individuales o grupos. Grupo: muestra solo los equipos de un grupo o muestra todos los equipos. (No está disponible si ha seleccionado Ver grupos.) Si su cuenta incluye grupos de Active Directory, aparece un icono a la derecha de la lista; haga clic en este icono para mostrar una vista de árbol y, después, seleccione un grupo. Estado: muestra todos los equipos, los equipos obsoletos, los equipos donde se han realizado detecciones o los equipos eliminados. Directiva: muestra todos los equipos o solo los equipos asignados a una directiva concreta. 2 Realice cualquiera de las acciones siguientes: Para... Buscar uno o varios equipos Haga lo siguiente... Escriba el nombre parcial o completo de un equipo en el cuadro Buscar equipos y haga clic en Buscar. La función de búsqueda de equipos no admite los caracteres comodín; escriba letras o números únicamente. Los administradores del sitio pueden realizar búsquedas en toda la cuenta, mientras que los administradores de grupo solo pueden realizar búsquedas en los grupos que su administrador del sitio les haya asignado. Agregar uno o varios equipos a su cuenta Ver o editar detalles de un equipo Ver detecciones correspondientes a un equipo Desplazar equipos a un grupo Asignar una directiva a equipos Haga clic en Instalar protección para abrir el asistente de instalación, que le guiará por los pasos necesarios para instalar la protección en equipos nuevos o existentes. Haga clic en el nombre de un equipo para ver la página Detalles de equipo correspondiente a dicho equipo. Haga clic en una cifra en Detecciones para abrir la Lista de detecciones; a continuación, haga clic en el nombre de una detección para ver información detallada de la biblioteca de amenazas de McAfee Labs. Seleccione la casilla de verificación de uno o varios equipos de la lista y después seleccione un grupo existente en la lista Mover a grupo. Marque la casilla de verificación de uno o varios equipos de la lista y, después, seleccione una directiva existente de la lista Asignar directiva. 54 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

55 Uso de SecurityCenter Administración de equipos cliente 3 Para... Enviar correo electrónico a usuarios acerca de los problemas de sus equipos o de las tareas que deben realizar Agregar aplicaciones aprobadas por el usuario a una o varias directivas Haga lo siguiente... Haga clic en una dirección de correo electrónico de un equipo. Como alternativa, seleccione la casilla de verificación de varios equipos de la lista y, a continuación, haga clic en el botón Correo electrónico. Aparecerá un mensaje de correo electrónico en blanco con una dirección predefinida. (Debe tener instalada una aplicación de correo electrónico local para utilizar esta función). 1 Haga clic en una cifra en Aplicaciones aprobadas por el usuario. 2 En Lista de aplicaciones aprobadas por el usuario, haga clic en Permitir, seleccione las directivas a las que desee agregar las aplicaciones aprobadas y, a continuación, haga clic en Guardar. La Lista de aplicaciones aprobadas por el usuario muestra los programas detectados cuya ejecución en el equipo han aprobado los usuarios. Para evitar que los usuarios aprueben aplicaciones, configure las opciones de la directiva con el modo Protección. Comprobar las licencias activas para los equipos de la lista (eliminar los equipos seleccionados de la lista y volver a agregar solo los que tengan licencias activas) Eliminar equipos obsoletos o no autorizados 1 Haga clic en Actualizar licencias. 2 En la página Actualizar licencias, seleccione la casilla de verificación de uno o varios equipos de la lista y, a continuación, haga clic en Actualizar licencias. Los equipos se eliminarán de los informes y de la página Equipos. Si verifican la existencia de actualizaciones, vuelven a aparecer. Marque la casilla de verificación de uno o varios equipos de la lista y, a continuación, haga clic en Eliminar. La eliminación de un equipo no supone la eliminación del software cliente. Tampoco impide la recepción de actualizaciones en el equipo. Restaurar equipos eliminados Eliminar equipos en los que se haya desinstalado el software cliente 1 En el filtro Estado, seleccione Eliminados. 2 Marque la casilla de verificación de uno o varios equipos de la lista y, a continuación, haga clic en Cancelar eliminación. Los equipos se agregarán a la cuenta y se les permitirá recibir actualizaciones. 1 Haga clic en la ficha Equipos y, a continuación, seleccione Todos los equipos desinstalados en el menú desplegable. 2 En la página Equipos desinstalados, seleccione el Período del informe si lo necesita. La lista muestra todos los equipos de los que se haya desinstalado el software cliente durante el período seleccionado. 3 Marque la casilla de verificación de uno o varios equipos de la lista y, a continuación, haga clic en Eliminar. Administración de un equipo desde la página Detalles de equipo La página Detalles de equipo muestra información detallada sobre un único equipo, incluidos los componentes de servicios, las detecciones y la fecha y el estado de la última actualización y el último análisis. Desde esta página es posible administrar algunas de las funciones del producto para el equipo. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 55

56 3 Uso de SecurityCenter Administración de equipos cliente Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En una lista de equipos, como la de la página Equipos, haga clic en el nombre de un equipo. 2 En la página Detalles de equipo, lleve a cabo cualquiera de las acciones siguientes: Para... Actualizar la dirección de correo electrónico Mover el equipo a un grupo nuevo Asignar una directiva nueva Instalar protección en un equipo desprotegido Mostrar instrucciones para resolver un elemento de acción Mostrar detalles sobre detecciones Agregar aplicaciones aprobadas por el usuario a una o varias directivas Haga lo siguiente... En el cuadro Dirección de correo electrónico del sistema, escriba una dirección de correo electrónico nueva y después haga clic en Guardar. En la lista Grupo, seleccione un grupo y, a continuación, haga clic en Guardar. En la lista Asignar directiva, seleccione una directiva nueva y, a continuación, haga clic en Guardar. Para abrir el asistente para la instalación, seleccione el vínculo Haga clic aquí para realizar la instalación. En Elementos de acción, haga clic en el elemento de acción. En la sección Detecciones, haga clic en una cifra en Detecciones o Aplicaciones aprobadas por el usuario para ver una lista detallada. 1 En la sección Detecciones, haga clic en una cifra en Aplicaciones aprobadas por el usuario. 2 En Lista de aplicaciones aprobadas por el usuario, haga clic en Permitir, seleccione las directivas a las que desee agregar las aplicaciones aprobadas y, a continuación, haga clic en Guardar. La Lista de aplicaciones aprobadas por el usuario muestra los programas detectados cuya ejecución en el equipo han aprobado los usuarios. Para impedir que los usuarios puedan aprobar aplicaciones, configure opciones de directiva para el modo Proteger. Ver intentos de visitas a sitios web bloqueados En la sección Detecciones, haga clic en una cifra en Sitios bloqueados para abrir una página donde se muestran detalles sobre cada intento de visita. Esta función sólo está disponible cuando las opciones de directiva de la navegación web están activadas en las versiones de McAfee SaaS Endpoint Protection que incluyen el módulo de filtrado de contenido web. Ver los elementos en cuarentena que el usuario ha excluido de los análisis En la sección Elementos en cuarentena excluidos por los usuarios, observe el nombre y la ubicación de cada elemento, la última acción ejecutada sobre él (si se lo ha agregado a la lista de exclusiones o eliminado de ella), y la fecha y hora de la última acción. Esta sección solo aparece cuando existen elementos excluidos por el usuario en el equipo. 56 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

57 Uso de SecurityCenter Administración de equipos cliente 3 Eliminación de equipos duplicados e inactivos Utilice esta tarea para buscar equipos que se deban eliminar de su cuenta. Normalmente, querrá desinstalar de su cuenta estos tipos de equipos: La aparición de duplicados en las listas se produce normalmente cuando el software cliente se ha instalado en más de una ocasión en un único equipo o cuando los usuarios lo instalan en los equipos nuevos sin desinstalarlo de los equipos anteriores. Los equipos inactivos suelen permanecer en la cuenta porque el software cliente no se desinstala en los equipos que ya no se emplean. Los equipos desinstalados permanecen en su cuenta con fines de seguimiento. Puede ver qué equipos ya no ejecutan el software cliente y volver a reinstalar este o bien eliminar los equipos de su cuenta. La inclusión de equipos duplicados e inactivos en los informes hace que se informe de un número de instalaciones para la cuenta que es incorrecto. La eliminación de estos equipos permite usar todas las licencias adquiridas para otros equipos. Los equipos desinstalados no afectan al número de licencias disponibles, pero le recomendamos que los elimine de su cuenta si no tiene intención de volver a reinstalar el software cliente. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. Realice cualquiera de las acciones siguientes: Si desea... Comprobar los equipos activos y eliminar los inactivos Eliminar equipos en los que se haya desinstalado el software cliente Haga lo siguiente... 1 Haga clic en la ficha Equipos y seleccione Actualizar licencias. 2 Seleccione la casilla de verificación de uno o varios equipos de la lista y haga clic en Actualizar licencias. Los equipos se eliminarán de los informes y de la ficha Equipos. Los equipos activos volverán a aparecer la primera vez que verifiquen la existencia de actualizaciones. Los inactivos no volverán a aparecer. 1 Haga clic en la ficha Equipos y, a continuación, seleccione Todos los equipos desinstalados en el menú desplegable. 2 En la página Equipos desinstalados, seleccione el Período del informe si lo necesita. La lista muestra todos los equipos de los que se haya desinstalado el software cliente durante el período seleccionado. 3 Marque la casilla de verificación de uno o varios equipos de la lista y, a continuación, haga clic en Eliminar. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 57

58 3 Uso de SecurityCenter Administración de equipos cliente Si desea... Eliminar equipos duplicados Haga lo siguiente... Siga uno de estos procedimientos: 1 Haga clic en la ficha Informes y, a continuación, haga clic en Equipos duplicados. 2 En el informe Equipos duplicados, seleccione la casilla de verificación de cada uno de los equipos duplicados y haga clic en Eliminar. o bien 1 Haga clic en la ficha Equipos. 2 Marque la casilla de verificación de uno o varios equipos de la lista y, a continuación, haga clic en Eliminar. Al eliminar un equipo no se elimina el software cliente. Restaurar equipos eliminados 1 Haga clic en la ficha Equipos. 2 En el filtro Estado, seleccione Eliminados. 3 Marque la casilla de verificación de uno o varios equipos de la lista y, a continuación, haga clic en Cancelar eliminación. Identificación de versiones de productos en los equipos Utilice este informe para localizar equipos para su mantenimiento, como instalar parches de software de Microsoft o McAfee. También puede comprobar si los equipos están configurados como servidores de retransmisión, la información del grupo y la versión del software y los archivos DAT. 58 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

59 Uso de SecurityCenter Administración de equipos cliente 3 Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la ficha Informes, haga clic en Perfiles de equipos. 2 En el informe Perfiles de equipos, lleve a cabo cualquiera de las acciones siguientes: Si desea... Identificar equipos que ejecutan un sistema operativo que necesita la instalación de una actualización o un parche. Identificar equipos que ejecutan un navegador que hay que actualizar. Identificar equipos donde se ejecuta una versión del motor de firewall o de la aplicación de protección del navegador que debe ser actualizada Identificar equipos donde está desactivada la protección por firewall Enviar correo electrónico que informe a los usuarios acerca de problemas o el mantenimiento específico de sus sistemas operativos o navegadores. Localizar la información de grupo correspondiente a los equipos. Ver los equipos configurados como servidores de retransmisión. Comprobar los detalles sobre los archivos que se ejecutan en los equipos. Haga lo siguiente... Filtre la lista para ver únicamente los equipos que ejecutan el sistema operativo concreto. Filtre la lista para ver únicamente los equipos que ejecutan el navegador concreto. Haga clic en el encabezado de la columna Versión del firewall o Versión de SiteAdvisor para ordenar la lista conforme a la versión que se esté ejecutando en los equipos. Haga clic en el encabezado de la columna Protección por firewall para ordenar la lista conforme a si está activada o desactivada la protección por firewall. Marque la casilla de verificación correspondiente a cada equipo aplicable y, a continuación, haga clic en Correo electrónico para abrir un mensaje en blanco, rellenarlo y enviarlo. (Debe tener instalada una aplicación de correo electrónico local para utilizar esta función.) Compruebe el nombre y el número del grupo correspondiente a cada equipo. (El número de grupo es el ID de grupo necesario para instalar el software cliente cuando se usa el método de instalación silenciosa [VSSETUP].) Verifique la columna Servidor de retransmisión. Compruebe la versión del archivo DAT y el software del equipo cliente (número de compilación de agente). Ampliación del software cliente Si se encuentra disponible una nueva versión del software cliente, puede planificar una ampliación para los equipos seleccionados. Esto le permite comprobar la nueva versión antes de desplegarla en todos los equipos. En la página Panel de SecurityCenter, un elemento de acción le avisa cuando está disponible una nueva versión del software. No se pueden planificar ampliaciones para equipos cliente que estén configurados como servidores de retransmisión. Los servidores de retransmisión se actualizan durante la primera ampliación planificada para equipos cliente que no estén configurados como servidores de retransmisión. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Utilidades, haga clic en la ficha Ampliación de software. 2 Realice cualquiera de las acciones siguientes: McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 59

60 3 Uso de SecurityCenter Administración de grupos de equipos Para hacer esto... Haga lo siguiente... Planificar una ampliación 1 Seleccione los equipos que desee ampliar. 2 Haga clic en el icono del calendario que aparece sobre la lista de equipos y, a continuación, seleccione un mes y un día. 3 Haga clic en Planificar mi ampliación. Modificar una ampliación planificada 1 Seleccione los equipos. 2 Haga clic en Borrar fecha. 3 Haga clic en el icono del calendario que aparece sobre la lista de equipos y, a continuación, seleccione un mes y un día. 4 Haga clic en Planificar mi ampliación. Cancelar una ampliación 1 Seleccione los equipos. 2 Haga clic en Borrar fecha. Administración de grupos de equipos Un grupo se compone de uno o más equipos que comparten una función concreta. Puede crear grupos que estén basados en la ubicación geográfica, el departamento, el tipo de equipo, las tareas realizadas por los usuarios o algún otro aspecto significativo para su organización. De forma predeterminada, todos los equipos de su cuenta se colocan en un grupo que se denomina Grupo predeterminado. Puede crear otros grupos en SecurityCenter y, después, mover equipos a esos grupos. También puede importar grupos de Active Directory desde su red. Qué utilidad tienen los grupos? Los grupos le ayudan a administrar un gran número de equipos o equipos que utilizan configuraciones de seguridad diferentes (definidas en directivas). Le permiten administrar los equipos de forma colectiva en vez de individual. Los grupos pueden ser especialmente útiles en organizaciones grandes o empresas que se encuentran geográficamente dispersas. La ubicación de equipos similares en un único grupo le permite ver y administrar los asuntos relativos a la seguridad del grupo aisladamente de otros equipos de su cuenta. Por ejemplo, puede reunir en un grupo llamado Equipo de ventas todos los equipos portátiles que utilizan los representantes de ventas que viajan. Después podrá configurar opciones especiales de seguridad para dichos equipos con el fin de brindar mayor protección frente a las amenazas que plantean las redes no seguras, como las redes de aeropuertos y hoteles. También puede realizar un seguimiento del número de detecciones de estos equipos mediante la obtención de informes con mayor frecuencia, lo que le permitirá ajustar la configuración de seguridad en función de las necesidades. Sugerencias para cuentas grandes Con el fin de supervisar de forma más eficaz cuentas grandes y optimizar el rendimiento de SecurityCenter, es recomendable organizar los equipos en grupos que no contengan más de 100 equipos. De este modo, puede usar el filtro Ver para ver informes y el estado de los equipos por grupo; después, puede aumentar los detalles para ver equipos concretos dentro de un grupo, si es necesario. 60 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

61 Uso de SecurityCenter Administración de grupos de equipos 3 Cómo puedo gestionar los grupos? La página Administrar grupos muestra los grupos de la organización. Para acceder a la página, haga clic en el botón Administrar grupos de la página Equipos. Si no ha creado ningún grupo o directiva, solo aparecerá el Grupo predeterminado. Soporte de Active Directory Si usa Active Directory para definir jerarquías de grupos en su red, puede importar la estructura de unidades organizativas en SecurityCenter y, después, instalar el software cliente, asignar directivas y ver informes basados en los grupos importados de equipos. Mantenga actualizada la información en SecurityCenter planificando una utilidad de sincronización que se ejecute a intervalos regulares. Grupo predeterminado Hasta que cree más grupos, todos los equipos se asignan al Grupo predeterminado cuando se instala el software cliente de McAfee SaaS Endpoint Protection. Si elimina un grupo que contenga equipos, éstos pasarán al grupo predeterminado. No puede modificar el nombre del grupo predeterminado. Después de crear grupos adicionales, puede asignarles equipos durante el proceso de instalación o incluir equipos en ellos en otro momento posterior. Véase también Administración de grupos de Active Directory en la página 62 Administración de administradores de grupos en la página 67 Administración de directivas de seguridad en la página 70 Administración de equipos cliente en la página 52 Creación y administración de grupos Use esta tarea para crear y configurar grupos de equipos en SecurityCenter. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Equipos, haga clic en Administrar grupos. 2 En la página Administrar grupos, haga clic en un icono para acceder a una vista plana o una vista de árbol. Esto cambia el formato en que se muestran los grupos. (Disponible únicamente si ha importado grupos de Active Directory.) 3 Realice cualquiera de las acciones siguientes: Para... Crear un grupo Haga lo siguiente... 1 Haga clic en Agregar grupo. 2 Escriba un nombre para el grupo. 3 Seleccione los equipos que desea agregar al grupo. 4 Haga clic en Guardar. Ver equipos de un grupo En Equipos, haga clic en un número para ver la página Equipos con todos los equipos del grupo. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 61

62 3 Uso de SecurityCenter Administración de grupos de Active Directory Para... Cambiar el nombre a un grupo Eliminar un grupo Haga lo siguiente... En Acción, seleccione Cambiar nombre, especifique un nombre nuevo para el grupo existente y, a continuación, haga clic en Guardar. No puede cambiar el nombre al grupo predeterminado ni a grupos de Active Directory. En Acción, seleccione Eliminar y, a continuación, haga clic en Aceptar. Si elimina un grupo que contenga equipos, éstos pasarán al grupo predeterminado. No puede eliminar el grupo predeterminado ni grupos de Active Directory. Administración de grupos de Active Directory Si usa Active Directory para definir jerarquías de grupos en su red, puede importar la estructura de unidades organizativas en SecurityCenter. Para usar grupos de Active Directory en su cuenta, lleve a cabo estas tareas desde SecurityCenter: 1 Descargue la utilidad Sincronización con Active Directory. 2 Ejecute la utilidad para importar grupos de Active Directory desde su red. 3 Instale el software cliente en equipos que pertenezcan a grupos de Active Directory. Puede seleccionar una directiva que asignar durante el proceso de instalación. Cree y envíe una dirección URL de instalación a los usuarios para que instalen el producto en sus equipos. Ejecute una utilidad para "instalar por inserción" el software en varios equipos directamente desde el sitio web del proveedor de servicios. 4 Planifique una hora a la que la utilidad Sincronización con Active Directory se deba ejecutar de forma periódica para importar cualquier modificación realizada en la estructura de Active Directory de la red. Con esto se garantiza que la información de SecurityCenter permanece actualizada. 5 Compruebe el estado de las últimas tareas de sincronización. Su cuenta puede albergar tanto grupos de Active Directory como grupos que cree en SecurityCenter. Si desea dejar de usar Active Directory para gestionar los equipos que haya importado en grupos de Active Directory, puede eliminar su estructura de Active Directory. Los equipos incluidos en los grupos de Active Directory se conservan y se mueven al grupo Predeterminado. A continuación, puede mover los equipos a los grupos que cree en SecurityCenter. Véase también Administración de grupos de equipos en la página 60 Descarga de la utilidad Sincronización con Active Directory Use esta tarea para descargar una utilidad que importa grupos de Active Directory desde su red en SecurityCenter. Ejecute esta tarea en un equipo administrativo que tenga conexión a un servidor de Active Directory. 62 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

63 Uso de SecurityCenter Administración de grupos de Active Directory 3 Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Utilidades, haga clic en la ficha Configuración de Active Directory. 2 Dentro de la sección Sincronizar e instalar, en Utilidad Sincronización con Active Directory, haga clic en Descargar. Importación de grupos de Active Directory Use esta tarea para importar grupos de Active Directory desde su red en SecurityCenter. Antes de empezar Debe descargar la utilidad Sincronización con Active Directory antes de llevar a cabo esta tarea. Realice esta tarea en un equipo administrativo que tenga el software cliente instalado y una conexión a un servidor de Active Directory. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En el menú Acción, seleccione Detalles del producto. 3 En la consola cliente, seleccione Sincronizar Active Directory. 4 Introduzca sus credenciales de Active Directory, el nombre y el puerto del servidor de Active Directory y sus credenciales para iniciar sesión en SecurityCenter; después, haga clic en Iniciar sesión. La utilidad establece una conexión con SecurityCenter y el servidor de Active Directory. 5 Seleccione la opción Recordar mis credenciales. Esto permite a la utilidad acceder a la información del servidor de Active Directory la siguiente vez que se ejecute. Esta opción debe estar habilitada para que la utilidad se ejecute conforme a la planificación establecida y así se mantenga actualizada la información de SecurityCenter. 6 Seleccione los grupos que desee importar y haga clic en Importar. Sólo puede seleccionar los grupos para los que haya introducido las credenciales correspondientes. 7 Cuando la utilidad termine de importar su selección, haga clic en Iniciar SecurityCenter para continuar con la instalación del software cliente. Instalación del software cliente en grupos de Active Directory Use esta tarea para instalar el software cliente en equipos que pertenezcan a grupos de Active Directory. Antes de empezar Debe importar los grupos de Active Directory antes de llevar a cabo esta tarea. Tenga presente que toda la información organizativa de Active Directory se conserva en SecurityCenter. No puede mover equipos de Active Directory a grupos que haya definido en SecurityCenter, ni se muestra ninguna opción de selección de grupos durante el proceso de instalación. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 63

64 3 Uso de SecurityCenter Administración de grupos de Active Directory Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. En SecurityCenter, seleccione un método para instalar el software cliente en los equipos importados. En la página Panel, haga clic en Instalar protección y siga los pasos del asistente de instalación para crear una dirección URL que enviar a los usuarios. Esto les permite instalar el software en sus equipos. En la página Utilidades, haga clic en la ficha Configuración de Active Directory y, después, en Utilidad Push Install, haga clic en Descargar para obtener una utilidad que instala por inserción el software en varios equipos. La versión 2.0 del paquete de Microsoft.NET Framework Redistributable debe estar instalada en el equipo administrativo para que se pueda ejecutar la utilidad Push Install. Cuando ejecute la utilidad Push Install, debe seleccionar los grupos de Active Directory, el software que instalar, una directiva que asignar y si se debe analizar el equipo en busca de amenazas cuando finalice la instalación. Haga clic en el vínculo de ayuda (?) en la utilidad para obtener asistencia online. Configuración de una cuenta de administrador de sincronización Las tareas que incluyen alguna comunicación entre el servidor de SecurityCenter y otros servidores requieren credenciales de inicio de sesión para una cuenta de SecurityCenter administrativa. Si aún no dispone de una cuenta administrativa de SecurityCenter, debe crear un una cuenta de administrador de sincronización antes de ejecutar estas tareas. Esta cuenta proporciona las credenciales necesarias para acceder a SecurityCenter únicamente para estas tareas. (Las credenciales de una cuenta administrativa son proporcionadas normalmente por McAfee, o bien por el proveedor a quien le haya adquirido los servicios de protección de McAfee SaaS.) Utilice una cuenta de administrador de sincronización para: Registre una cuenta de SecurityCenter con el software epolicy Orchestrator. Ejecutar o planificar la sincronización de datos entre el servidor de SecurityCenter y un servidor de Active Directory o epolicy Orchestrator. Utilice la utilidad Push Install para desplegar el software cliente en los sistemas del dominio de Active Directory desde la consola de SecurityCenter. Sólo se puede crear una cuenta de administrador de sincronización para una cuenta de SecurityCenter. Si es necesaria una cuenta de administrador de sincronización, los vínculos para crear y editar la cuenta aparecen en SecurityCenter, en las fichas Configuración de Active Directory o Servidores de epo de la página Utilidades. Creación o actualización de una cuenta de administrador de sincronización Si no dispone de una cuenta administrativa de SecurityCenter, debe crear una cuenta de administrador de sincronización para llevar a cabo tareas que precisen que el servidor de SecurityCenter se comunique con otros servidores. Sólo se puede crear una cuenta de administrador de sincronización para una cuenta de SecurityCenter. Si tiene una cuenta de SecurityCenter administrativa, los vínculos que se mencionan en esta tarea no aparecen. Sólo aparecen cuando se requiere una cuenta de administrador de sincronización. 64 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

65 Uso de SecurityCenter Administración de grupos de Active Directory 3 Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la consola de SecurityCenter, haga clic en la ficha Utilidades y, a continuación, realice una de las siguientes acciones: Haga clic en la ficha Servidores de epo. Haga clic en la ficha Configuración de Active Directory. Si debe crear una cuenta de administrador para realizar una tarea, aparece un mensaje, así como un vínculo Crear. Si ya existe una cuenta de administrador, aparecen una dirección de correo electrónico para la cuenta y un vínculo Editar. 2 Haga clic en el vínculo que corresponda. Crear: introduzca la dirección de correo electrónico y la contraseña correspondientes a una nueva cuenta. Editar: actualice la dirección de correo electrónico o la contraseña correspondientes a una cuenta existente. 3 Haga clic en Guardar. Sincronización de grupos de Active Directory Use esta tarea para actualizar SecurityCenter con cualquier modificación realizada en la estructura de Active Directory de la red mediante la planificación de una utilidad de sincronización. La utilidad de sincronización se ejecuta periódicamente para mantener sincronizada la información automáticamente. En la utilidad, debe estar seleccionada la opción Recordar mis credenciales para que la utilidad se ejecute conforme a la planificación establecida. Esto permite que la utilidad acceda a la información presente en el servidor de Active Directory. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Utilidades, haga clic en la ficha Configuración de Active Directory. 2 En Planificación de sincronización, seleccione Activar sincronización planificada. 3 Seleccione un día de la semana o un mes. 4 Si desea que cualquier grupo que forme parte de la estructura de Active Directory de su red se cree de forma automática en SecurityCenter, seleccione Permitir creación de grupos. Si selecciona esta opción, los equipos se colocarán en los mismos grupos en los que se encuentran en su red. Si no selecciona esta opción, los equipos se colocarán en el grupo predeterminado. 5 Haga clic en Guardar. Véase también Iniciar sesión como administrador del sitio en la página 39 Visualización del estado de sincronización Use esta tarea para mostrar detalles relativos a la actividad más reciente de sincronización de grupos de Active Directory en SecurityCenter con su red. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 65

66 3 Uso de SecurityCenter Administración de grupos de Active Directory Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Utilidades, haga clic en la ficha Configuración de Active Directory. 2 En Estado de sincronización, verifique la última vez que se ejecutó la utilidad de sincronización. 3 Haga clic en Ver historial de sincronizaciones. Aparece una página que muestra hasta un máximo de 25 equipos que ejecutaron la tarea de sincronización y los resultados correspondientes. Visualización del árbol de Active Directory en SecurityCenter Use esta tarea para ver los equipos y los grupos de Active Directory que ha importado en SecurityCenter. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. Realice una de las tareas que se indican a continuación. En la página Utilidades, haga clic en la ficha Configuración de Active Directory y, a continuación, en Estructura de Active Directory para abrir una página que muestra el árbol de Active Directory correspondiente a su cuenta. En cualquier página que tenga un filtro Grupos, haga clic en el icono que aparece a la derecha de la lista desplegable para abrir una página en la que puede seleccionar equipos o grupos. En las páginas que muestran una lista de grupos, haga clic en el icono de visualización para acceder a la vista de árbol. Los iconos de visualización, que aparecen justo encima de la esquina superior izquierda de la lista de grupos, seleccionan una lista plana de rutas y nombres de grupos o bien una vista de árbol. Eliminación de la estructura de Active Directory Utilice esta tarea cuando ya no desee emplear Active Directory para administrar los equipos que haya importado en grupos de Active Directory. La estructura de Active Directory importada se elimina, pero los equipos se mantienen. Al eliminar la estructura de Active Directory: Se desactiva la configuración de sincronización planificada que haya establecido. Todos los equipos de los grupos de Active Directory se mueven al grupo Predeterminado. Si desea utilizar Active Directory más adelante, tendrá que ejecutar de nuevo la utilidad Sincronización con Active Directory para volver a importar su estructura de Active Directory. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Utilidades, haga clic en la ficha Configuración de Active Directory. 2 En Eliminar grupos de Active Directory, haga clic en Eliminar. 3 Haga clic en Aceptar cuando se le solicite confirmación. 66 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

67 Uso de SecurityCenter Administración de administradores de grupos 3 La configuración de Planificación de sincronización queda desactivada. En la página Equipos, los equipos que aparecieran dentro de grupos de Active Directory aparecerán ahora en el grupo Predeterminado. Puede moverlos a otros grupos si lo necesita. Administración de administradores de grupos Los administradores de grupos supervisan y administran los grupos que el administrador del sitio les asigna. Al crear administradores de grupo, se especifica qué grupos gestionan y su nivel de acceso. Al terminar, SecurityCenter crea automáticamente un mensaje de correo electrónico que puede enviarles y que contiene información sobre inicio de sesión en la cuenta de administrador de grupo, ejecución de tareas de administrador de grupo y acceso a la documentación. Asimismo, incluye un vínculo que pueden utilizar para crear una contraseña para su cuenta de administrador de grupo. Qué utilidad tienen los administradores de grupos? Cree administradores de grupos para poder organizar la administración de la seguridad en grandes empresas. Los administradores de grupos cuentan con menos derechos de acceso que el administrador del sitio. Mientras que el administrador del sitio puede acceder a toda la información de seguridad de los equipos cliente de la cuenta, los administradores de grupos sólo pueden acceder a la información de los equipos cliente de los grupos a los que están asignados. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 67

68 3 Uso de SecurityCenter Administración de administradores de grupos 1 El administrador del sitio se comunica directamente con SecurityCenter para crear directivas, consultar informes y mantener la cuenta de SecurityCenter. 2 El administrador del sitio crea y administra los administradores de grupos. 3 Los administradores de grupo se comunican directamente con SecurityCenter para acceder a los datos de seguridad de los grupos que tienen asignados. 4 Los administradores de grupo sólo pueden administrar los equipos cliente de sus grupos asignados. Las tareas de administración que pueden realizar y la información a la que pueden acceder en SecurityCenter dependen del nivel de acceso asignado. 5 El administrador del sitio puede administrar todos los equipos cliente de todos los grupos. Qué tareas pueden llevar a cabo los administradores de grupos? El nivel de acceso que asigne a los administradores de grupos determina las tareas que pueden llevar a cabo en sus grupos. Seleccione entre dos niveles de acceso: Sólo lectura Leer y modificar informes 68 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

69 Uso de SecurityCenter Administración de administradores de grupos 3 Tareas básicas para Sólo lectura Acceder al sitio web SecurityCenter. La información de la suscripción no se encuentra visible. Sólo se muestran los grupos asignados. Administrar desde equipos cliente: Administrar archivos en cuarentena. Desactivar el análisis en tiempo real. Ver el estado de un análisis planificado en curso. Ver equipos desde SecurityCenter. Comprobar datos de informes. Tareas adicionales para Leer y modificar informes Instalar servicios de protección en los equipos cliente (incluye acceso a la clave de empresa). Ver y administrar equipos desde SecurityCenter. Ver directivas. Cambiar el nombre de los grupos. Modificar la información de listas e informes: Enviar correo electrónico a los equipos. Eliminar equipos de los informes. Incluir y excluir equipos de los grupos. Enviar correo electrónico a usuarios. Planificar y enviar informes a usuarios por correo electrónico. Véase también Administración de grupos de equipos en la página 60 Creación y administración de administradores de grupos Use esta tarea para gestionar a los administradores de grupos de la página Mi cuenta. En ella, puede ver, editar, crear o eliminar administradores de grupos. Se pueden enumerar hasta seis administradores de grupos. Si ha creado más de seis cuentas de administradores de grupos, haga clic en Ver todos los administradores de grupos para ver una lista completa. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Mi cuenta, haga clic en la ficha Administradores de grupos. 2 Realice cualquiera de las acciones siguientes: Para... Agregar un administrador de grupo Haga lo siguiente... 1 En la sección Administradores de grupos, seleccione Agregar. 2 En la página Administrar administradores de grupos, seleccione Crear nuevo. 3 Escriba el nombre, la dirección de correo electrónico y la contraseña del administrador de grupo. 4 Seleccione un nivel de acceso. 5 Para cada grupo que desea que administre el administrador de grupo, seleccione el grupo en la lista de la izquierda y, a continuación, haga clic en Agregar grupo. 6 Haga clic en Guardar. Modificar información de un administrador de grupo 1 En Acciones, seleccione la opción Editar correspondiente al administrador de grupo que desee actualizar. 2 En la página Agregar administradores de grupos, modifique la información y, después, haga clic en Guardar. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 69

70 3 Uso de SecurityCenter Administración de directivas de seguridad Para... Eliminar un administrador de grupo Haga lo siguiente... En Acciones, seleccione la opción Eliminar correspondiente al administrador de grupo que desee eliminar y, después, haga clic en Aceptar. Los informes planificados creados por el administrador de grupo también se eliminarán. Enviar instrucciones por correo electrónico a un administrador de grupo para crear o restablecer una contraseña, iniciar sesión en una cuenta y realizar tareas propias de un administrador de grupo 1 En Acciones, seleccione la opción Enviar mensaje de correo electrónico de contraseña correspondiente al administrador de grupo al que desee enviar el mensaje. Su aplicación de correo electrónico local abre un mensaje con un destinatario preasignado en el que se explica cómo crear o restablecer una contraseña, iniciar sesión en SecurityCenter, asignar grupos y acceder a información sobre sus responsabilidades. 2 Envíe el mensaje de correo electrónico. Debe tener instalada una aplicación de correo electrónico local para utilizar esta función. Administración de directivas de seguridad Una directiva es una recopilación de configuraciones de seguridad que definen cómo actúan las funciones del producto. Cuando se agrega un equipo a su cuenta, se le asigna una directiva. Qué utilidad tienen las directivas? Las directivas le permiten personalizar la configuración de seguridad de toda la organización o de diversos equipos de la organización. Puede asignar una directiva exclusiva a cada equipo, asignar una sola directiva a cada equipo de un grupo o permitir que todos los equipos compartan una única directiva. Por ejemplo, puede reunir en un grupo llamado Equipo de ventas todos los equipos portátiles que utilizan los representantes de ventas que viajan. Podrá asignar a cada equipo del grupo una directiva con una configuración de seguridad elevada que ofrecerá una mayor protección frente a las amenazas que plantean las redes no seguras, como las redes de aeropuertos y hoteles. Si desea ajustar esta configuración, bastará con modificar la directiva. Los cambios se aplicarán de forma automática a todos los equipos del grupo Equipo de ventas. No hay necesidad, por lo tanto, de actualizar individualmente la configuración de cada equipo. Cómo pueden administrarse las directivas? La página Directivas muestra todas las directivas. Use esta página para crear, copiar, modificar y eliminar directivas de su cuenta. Si no ha creado ninguna directiva, sólo aparece la directiva McAfee Default. Véase también Administración de grupos de equipos en la página 60 Administración de equipos cliente en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

71 Uso de SecurityCenter Administración de directivas de seguridad 3 Directiva McAfee Default Hasta que cree directivas adicionales, a todos los equipos se les asigna la directiva McAfee Default. La directiva McAfee Default está configurada con opciones recomendadas por McAfee para proteger muchos entornos y garantizar que todos los equipos puedan acceder a aplicaciones y sitios web importantes hasta que se pueda crear una directiva personalizada. No es posible cambiar el nombre a la directiva McAfee Default ni modificarla. Al agregar equipos a su cuenta, se les asigna la directiva McAfee Default. Cuando se elimina una directiva asignada a uno o más grupos, la directiva McAfee Default se asigna automáticamente a esos grupos. La primera vez que cree una directiva, la configuración de la directiva McAfee Default aparecerá como referencia. De este modo, puede configurar únicamente las opciones que desee modificar sin tener que configurarlas todas. Después de crear una o varias directivas nuevas, puede seleccionar una directiva predeterminada diferente para la cuenta. En el futuro, las directivas nuevas se rellenarán con estas opciones predeterminadas y la nueva directiva predeterminada se asignará a los equipos nuevos (si no se selecciona ninguna otra) y a los grupos cuya directiva se elimine. En esta sección se explica únicamente la configuración para la directiva McAfee Default. Consulte los capítulos correspondientes a los servicios de protección para obtener una explicación exhaustiva de todas las opciones de directiva relacionadas. Configuración del cliente Ficha Configuración del cliente Opción Opciones de actualización Comprobar si hay actualizaciones cada Actualizar equipos cliente en los que los usuarios no han iniciado sesión Mostrar configuración Visualización de la consola en equipos cliente Ocultar la pantalla de bienvenida Mostrar notificaciones de soporte en los equipos cliente Definición 12 horas: los equipos cliente comprueban si hay archivos de definición de detecciones (DAT) y componentes del producto actualizados cada 12 horas. Desactivado: las actualizaciones automáticas no se realizan en equipos donde ningún usuario ha iniciado sesión (por ejemplo, equipos y servidores de terminales en los que se utiliza la función de cambio rápido de usuario). De este modo, se evita que las actualizaciones automáticas que no se han podido realizar se notifiquen como errores. Mostrar consola completa: permite que los usuarios vean la consola de McAfee SaaS Endpoint Protection y accedan a todas las funciones del software cliente. Desactivado: la pantalla de bienvenida de McAfee SaaS Endpoint Protection se muestra cuando se enciende un equipo y comienza a ejecutarse el software cliente. Activado: los cuadros de diálogo de notificación avisan a los usuarios de los equipos cliente el momento en el que las actualizaciones de software y las actualizaciones de los archivos DAT se interrumpen para los sistemas operativos. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 71

72 3 Uso de SecurityCenter Administración de directivas de seguridad Protección antivirus y antispyware No se configuran archivos y carpetas excluidos ni programas aprobados. Gracias a la configuración predeterminada avanzada del servicio de protección antivirus y antispyware, es posible que un análisis bajo demanda detecte amenazas en archivos comprimidos que no se detectarían durante un análisis en tiempo real. Esto se debe a que los análisis en tiempo real no comprueban de forma predeterminada los archivos comprimidos. En el caso de que esto suponga una preocupación para su empresa, debería crear una directiva nueva donde esté activada esta opción. Ficha Configuración general Opción Configuración de análisis planificado Porcentaje máximo de tiempo de CPU asignado a análisis bajo demanda y análisis planificados Modo de protección antispyware Definición Desactivado: no se planifica ningún análisis bajo demanda. El análisis en tiempo real sigue realizándose cada vez que los usuarios ejecutan, abren o descargan archivos. Bajo: se permite que estos análisis utilicen un porcentaje bajo del tiempo de CPU. Como resultado, es posible que tarden más en finalizar. Proteger: el análisis antispyware está activado. Cuando se detectan programas potencialmente no deseados, el servicio de protección antivirus y antispyware los bloquea para que no se puedan abrir ni ejecutar. Ficha Configuración avanzada Opción Configuración de protección frente a virus Activar la respuesta en caso de brote Activar la protección contra el desbordamiento de búfer Activar el análisis de secuencia de comandos Analizar el correo electrónico (antes de enviarlo a la Bandeja de entrada de Outlook) Analizar todos los tipos de archivo en el análisis en tiempo real Analizar archivos en el análisis en tiempo real (ej..zip,.rar,.tat,.tgz) Analizar archivos en el análisis bajo demanda (ej..zip,.rar,.tat,.tgz) Activar servicio de reputación de archivos McAfee Global Threat Intelligence Analizar unidades de red asignadas durante los análisis en tiempo real Activar análisis en tiempo real (si está desactivado) la siguiente vez que los equipos cliente comprueben si hay alguna actualización Definición Activado: los equipos cliente comprueban el archivo de definición de detecciones (DAT) de brote cada hora. Activado: detecta el código que empieza a ejecutarse a partir de datos contenidos en la memoria reservada y evita que dicho código se ejecute. Activado: detecta código dañino incrustado en páginas web que podría provocar la ejecución de programas no autorizados en equipos cliente. Activado: busca amenazas en el correo electrónico antes de colocarlo en la Bandeja de entrada del usuario. Activado: busca amenazas en todos los tipos de archivos, en lugar de buscar únicamente en los tipos predeterminados, al descargarlos, abrirlos o ejecutarlos. (Los tipos de archivo predeterminados se definen en los archivos DAT). Desactivado: no busca amenazas en archivos comprimidos cuando se accede a ellos. Activado: busca amenazas en archivos comprimidos cuando se analizan de forma manual y durante análisis planificados. Activado: envía información sobre detecciones de amenazas no reconocidas a McAfee Labs para su análisis. El Nivel de sensibilidad se establece como Alto. Desactivado: no busca amenazas en archivos ubicados en unidades de red asignadas cuando se accede a ellos. Activado: si el análisis en tiempo real está desactivado en un equipo cliente, vuelve a activarse cuando el equipo comprueba si hay actualizaciones. 72 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

73 Uso de SecurityCenter Administración de directivas de seguridad 3 Opción Permitir que los usuarios excluyan los elementos en cuarentena de los análisis Analizar procesos durante actualizaciones de archivos de definición de detecciones (DAT) Definición Desactivado: No se muestra un botón Excluir en el Visor de cuarentena en los equipos cliente. Desactivado: No analizar los procesos que están en ejecución en el equipo cliente durante las actualizaciones. Esto reduce el tiempo necesario para finalizar las actualizaciones. Si el tiempo necesario para las actualizaciones no supone un problema, se recomienda activar esta opción a fin de aumentar la protección. Configuración de la protección frente a spyware Detectar... Activado: detecta todos los tipos de amenazas de spyware durante los análisis. Protección con cortafuegos No se configuran aplicaciones permitidas. Ficha Configuración general Opción Configuración de firewall Definición El usuario configura el firewall: los usuarios deben configurar el servicio de protección por firewall de sus equipos. Cuando esta opción está seleccionada, las demás opciones de la protección por firewall no aparecen en esta página. Es importante instruir a los usuarios acerca de las amenazas y las estrategias para evitar intrusiones. Para garantizar el nivel máximo de seguridad, es recomendable que los administradores creen una directiva nueva y configuren el servicio de protección por firewall. Protección del navegador Configuración general Opción Instalar automáticamente la protección del navegador en todos los equipos que utilizan esta directiva Definición Desactivado: no comprueba si el servicio de protección del navegador está instalado en equipos que comprueban la existencia de actualizaciones. (Esta opción está disponible para todas las versiones de McAfee SaaS Endpoint Protection.) Protección del navegador y filtrado web Las opciones del filtrado de contenido web solo aparecen en las versiones de McAfee SaaS Endpoint Protection que incluyen el módulo de filtrado de contenido web. Configuración general McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 73

74 3 Uso de SecurityCenter Administración de directivas de seguridad Opción Instalar automáticamente la protección del navegador en todos los equipos que utilizan esta directiva Acceso a sitios y descargas Definición Desactivado: no comprueba si el servicio de protección del navegador está instalado en equipos que comprueban la existencia de actualizaciones. (Esta opción está disponible para todas las versiones de McAfee SaaS Endpoint Protection.) Controlar el acceso a sitios web, páginas y archivos descargables según sus clasificaciones de seguridad: Amarillo: advertir Rojo: bloquear Sin clasificar: permitir Notificaciones de implementación Muestra esta notificación cuando los usuarios intentan acceder a contenido bloqueado. Idioma: idioma predeterminado de la cuenta. Mensaje: el texto del mensaje es Este sitio puede provocar un riesgo de seguridad inaceptable. Estado de protección del navegador Desactivar la protección del navegador en todos los equipos que utilizan esta directiva Permitir a los usuarios activar o desactivar la protección del navegador Preferencias de generación de informes de navegador Comunicar visitas a sitios seguros Reglas de contenido Desactivado: no desactiva el servicio de protección del navegador en equipos que utilizan esta directiva. Desactivado: no permite la desactivación del servicio de protección del navegador en el equipo cliente. Desactivado: no enviar información sobre las visitas a sitios con clasificaciones de seguridad verdes a SecurityCenter para su uso en el informe de Filtrado de contenido web. Se bloquean todos los elementos de Categoría del contenido con el Grupo de riesgo establecido como Seguridad. Excepciones No se configuran excepciones. Creación y administración de directivas Use esta tarea para crear y modificar directivas desde la página Directivas. También puede seleccionar una directiva predeterminada nueva para la cuenta. Configure las directivas para los servicios de protección de McAfee SaaS y el servicio de protección del servidor de correo electrónico en los portales. Para abrir un portal, haga clic en la ficha Directivas y, después, seleccione el servicio que desee configurar en el menú desplegable. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Directivas. 2 En la página Directivas, lleve a cabo cualquiera de las acciones siguientes: 74 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

75 Uso de SecurityCenter Generación de informes de seguridad 3 Para... Especificar una directiva predeterminada Crear una directiva Haga lo siguiente... Seleccione una directiva existente en la lista Directiva predeterminada. 1 Haga clic en Agregar directiva. La directiva nueva se rellena de forma predefinida con opciones de la directiva McAfee Default u otra directiva que haya seleccionado como predeterminada para su cuenta. Para rellenar de forma predefinida la directiva nueva con opciones de una directiva diferente, busque esa directiva y seleccione Copiar. 2 Escriba un nombre para la directiva. 3 Configure las opciones de cada ficha. 4 Haga clic en Siguiente. 5 Asignar la directiva a uno o varios equipos o grupos. (opcional) 6 Haga clic en Guardar. Editar una directiva 1 En Acciones, seleccione la opción Editar correspondiente a la directiva. 2 Haga cambios en la directiva y después haga clic en Guardar. Eliminar una directiva En Acciones, seleccione Eliminar en la directiva correspondiente y, a continuación, haga clic en Guardar. Si elimina una directiva que esté asignada a uno o varios grupos, la directiva predeterminada que haya seleccionado para su cuenta (o la directiva McAfee Default) se asignará a los grupos en su lugar. No puede eliminar la directiva McAfee Default. Generación de informes de seguridad Cuando un equipo cliente comprueba la existencia de actualizaciones, también envía información sobre sí mismo a SecurityCenter. Envía su historial de análisis, estado de actualización y detecciones en archivos XML cifrados. Los datos se cargan directamente a través de una conexión a Internet o mediante un servidor de retransmisión. Los datos del informe se guardan durante un año. Para ver estos datos, haga clic en la ficha Informes a fin de acceder a la página Informes. Puede ver informes que incluyan todos los equipos de la cuenta (que usan la misma clave de empresa) o solo los equipos de un grupo concreto. Qué utilidad tienen los informes? Los informes ofrecen valiosas herramientas para supervisar las detecciones y ajustar la estrategia de protección. Solamente aparecen en esta página los informes disponibles correspondientes a los tipos de protección instalados. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 75

76 3 Uso de SecurityCenter Generación de informes de seguridad Envío por correo electrónico y planificación de informes Puede ejecutar informes bajo demanda o planificarlos para que se ejecuten a intervalos regulares y, a continuación, enviarlos como archivos adjuntos de correo electrónico a uno o varios destinatarios. Para obtener más información sobre informes de un servicio de protección concreto, consulte los capítulos correspondientes a ese servicio. En el caso de versiones de McAfee SaaS Endpoint Protection que incluyan servicios de protección de McAfee SaaS, los informes estarán disponibles en el portal asociado. Utilice este informe... Detecciones Perfiles de equipos equipos duplicados Programas no reconocidos Eventos entrantes bloqueados por el firewall Para ver... Los tipos de código potencialmente malicioso o los programas no deseados que se hayan encontrado en la red. Utilice este informe para administrar las detecciones de virus y de programas potencialmente no deseados. En cada equipo cliente, la versión del sistema operativo Microsoft Windows y el navegador web Microsoft Internet Explorer, a qué grupo pertenece y si está configurado como servidor de retransmisión, además de otros detalles. Use este informe para localizar equipos en los que tenga que instalar parches de software para un navegador o sistema operativo concretos, comprobar la versión del software cliente, identificar servidores de retransmisión e identificar el número de grupo para usarlo en la instalación silenciosa. Los equipos que aparecen en más de una ocasión en los informes administrativos. Utilice este informe para rastrear los equipos obsoletos y aquellos en los que McAfee SaaS Endpoint Protection se ha vuelto a instalar incorrectamente y figuran como varias instalaciones. Los programas que la protección antispyware o la protección por firewall han detectado en la red. Utilice este informe para administrar las detecciones de programas potencialmente no deseados y las aplicaciones de Internet bloqueadas por la protección con cortafuegos. Puede agregar programas aprobados y aplicaciones de Internet autorizadas a las directivas directamente desde el informe. Los equipos donde la protección por firewall ha bloqueado comunicaciones entrantes o salientes. Utilice este informe para administrar las comunicaciones bloqueadas. En el caso de eventos bloqueados que se deban incluir en informes, la opción Informar de eventos bloqueados debe estar activada en la directiva Protección por firewall. Se registran los eventos bloqueados de todos los equipos que tengan asignada una directiva donde esté activada esta opción. Historial de detecciones Filtrado de contenido web Un resumen gráfico del número de detecciones y el número de equipos en que se produjeron detecciones durante el año pasado en la red. Utilice este informe para evaluar la efectividad de su estrategia de seguridad. Un resumen de la actividad de navegación supervisada por el servicio de protección del navegador. Muestra el tipo de sitios a los que han intentado acceder los equipos cliente según la clasificación de contenido y la categoría. Incluye intentos de acceso correctos, con aviso y bloqueados. (Sólo está disponible cuando las opciones de directiva de filtrado de contenido web están activadas para las versiones de McAfee SaaS Endpoint Protection que incluyen el módulo de filtrado de contenido web.) Use este informe para evaluar los tipos de sitios a los que acceden los equipos y qué equipos, así como la efectividad de las reglas de contenido definidas en las directivas. 76 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

77 Uso de SecurityCenter Generación de informes de seguridad 3 Utilice este informe... Protección del servidor de correo electrónico Protección de correo electrónico SaaS Protección web de SaaS Análisis de vulnerabilidades y certificación PCI de SaaS Módulo TrustMark Para ver... Información de resumen correspondiente a cada servidor de correo electrónico en que se ejecuta la protección del servidor de correo electrónico. Muestra la versión de Microsoft Exchange Server, los archivos DAT, la regla antispam, la función del servidor de Exchange, las detecciones realizadas en el servidor de Exchange y otros detalles. Use este informe para supervisar el estado y las detecciones. Haga clic en la dirección IP de un servidor de Exchange para abrir el panel de protección del servidor de correo electrónico en el servidor, lo que permite ver los detalles de las detecciones y administrar la protección del servidor de correo electrónico. Datos acerca de la actividad de correo electrónico y las detecciones de su cuenta, a los que se accede desde el portal de protección web y de correo electrónico SaaS. (Disponible únicamente para las versiones de McAfee SaaS Endpoint Protection que incluyen el servicio de protección de correo electrónico SaaS.) Utilice estos informes para supervisar la actividad del correo electrónico y las detecciones. Datos acerca del tráfico y el contenido web de su cuenta, a los que se accede desde el portal de protección web y de correo electrónico SaaS. (Disponible únicamente para las versiones de McAfee SaaS Endpoint Protection que incluyen el servicio de protección web de SaaS.) Use este informe para evaluar los tipos de sitios a los que acceden los equipos y qué equipos, así como la efectividad de las reglas de contenido definidas en las directivas. Información sobre posibles riesgos de seguridad detectados durante las auditorías de seguridad de la red y recomendaciones para solucionarlos, a los que se accede desde el portal de análisis de vulnerabilidades de SaaS. (Disponible únicamente para las versiones de McAfee SaaS Endpoint Protection que incluyen el servicio de análisis de vulnerabilidades de SaaS y el servicio de certificación PCI.) Use este informe para comprobar los riesgos y garantizar que su sitio cumple los estándares de seguridad. El código TrustMark y las instrucciones pertinentes para publicarlo en su sitio web. Una vez publicado, este código muestra su estado de certificación a sus clientes. (Disponible únicamente con las versiones de McAfee SaaS Endpoint Protection que incluyen el módulo TrustMark.) Planificar informes Use esta tarea para enviar información desde SecurityCenter como un archivo adjunto de correo electrónico a intervalos regulares. Es posible enviar esta información en informes planificados: Informes Información de resumen mostrada en la página Panel McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 77

78 3 Uso de SecurityCenter Generación de informes de seguridad Información mostrada en la página Equipos o Detalles de equipo Información mostrada en widgets en la página Panel Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Visualice la página o el widget que muestra la información que desea enviar. 2 Haga clic en el icono de correo electrónico situado en la esquina superior derecha. Aparecerá un mensaje de correo electrónico en blanco. 3 Seleccione las opciones de entrega. Inmediatamente: envía la información una vez en cuanto hace clic en Guardar. Semanalmente el: envía la información cada semana el día seleccionado. Mensualmente el: envía la información cada mes el día seleccionado. 4 Escriba una o varias direcciones de correo electrónico a las que desee enviar el informe. Separe los distintos destinatarios con comas. 5 Escriba un asunto y un mensaje para el correo. 6 Haga clic en Guardar. Adición de su logotipo a los informes Use esta tarea para personalizar los informes mediante la adición o revisión de un logotipo. Puede cargar un logotipo que aparezca en la esquina superior derecha del sitio web y los informes de SecurityCenter. Los archivos de logotipo pueden tener un formato.gif,.jpeg,.jpg o.png. Las dimensiones del logotipo deben ser de 175 x 65 píxeles con un tamaño de archivo inferior a 500 KB. Si se usan otras dimensiones, el logotipo aparecerá estirado o contraído. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Mi cuenta, haga clic en la ficha Mi perfil y logotipo. La sección Mi logotipo muestra el logotipo actual o un marcador de posición si no ha cargado ningún logotipo. 2 Haga clic en Editar. 78 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

79 Uso de SecurityCenter Administración de su cuenta 3 3 En la página Administrar logotipo, lleve a cabo una de las acciones siguientes: Para... Agregar o sustituir un logotipo Haga lo siguiente... 1 Haga clic en Cargar nuevo logotipo. 2 En la página Cargue su logotipo, escriba el nombre del archivo que desee cargar o desplácese por el directorio para localizar el archivo. 3 En el cuadro Código de verificación, escriba los caracteres que se muestran en el cuadro negro. Los caracteres alfabéticos no distinguen entre mayúsculas y minúsculas. 4 Haga clic en Cargar logotipo. Si el archivo de su logotipo no tiene el tamaño adecuado, SecurityCenter ajustará el tamaño para encajarlo en el área correspondiente de las páginas del informe y le mostrará una vista previa de su apariencia. Para aceptar el ajuste de tamaño del logotipo, haga clic en Aprobar. Para seleccionar un archivo diferente, haga clic en Eliminar y Reenviar. 5 Haga clic en Cerrar ventana. Eliminar un logotipo Haga clic en Eliminar logotipo. 4 Haga clic en Listo. Administración de su cuenta Puede acceder a las tareas para administrar su cuenta de McAfee SaaS Endpoint Protection en la página Mi cuenta de SecurityCenter. Ficha Mi perfil y logotipo: actualice la información de contacto de su cuenta y agregue un logotipo personalizado para que aparezca en los informes. Ficha Suscripción y notificación: vea detalles sobre sus suscripciones actuales y pasadas, compre o renueve una suscripción, adquiera más licencias, introduzca información sobre tarjetas de crédito, habilite renovaciones automáticas de suscripciones, solicite una suscripción de prueba y suscríbase a mensajes de correo electrónico sobre estado y notificaciones por correo electrónico. Ficha Administradores de grupos: cree y gestione administradores para los grupos de su cuenta. Ficha Cuentas y claves: vea la clave de empresa, la clave de inscripción y la clave de licencia correspondientes a su cuenta o fusione otra cuenta en su cuenta principal. Configuración del perfil de la cuenta Use esta tarea para actualizar la información del perfil de cliente cuando cambie. El perfil contiene la información que el proveedor de servicios precisa para ponerse en contacto para aspectos relativos a la cuenta. Al principio, el perfil incluye la información proporcionada durante la adquisición del producto. Es importante mantener esta información actualizada para evitar que se produzca una interrupción de la protección. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Mi cuenta, haga clic en la ficha Mi perfil y logotipo. 2 En la sección Mi perfil, haga clic en Editar. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 79

80 3 Uso de SecurityCenter Administración de su cuenta 3 Escriba o seleccione la información, según sea necesario. Contraseña para iniciar sesión en SecurityCenter. Dirección de correo electrónico del administrador Información de contacto Idioma para los mensajes y las notificaciones sobre la cuenta 4 Haga clic en Guardar. Inscripción para notificaciones por correo electrónico Utilice esta tarea para seleccionar las notificaciones de correo electrónico que desea recibir del proveedor de servicios. También puede cancelar la suscripción a las notificaciones por correo electrónico haciendo clic en un vínculo dentro del mensaje. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Mi cuenta, haga clic en la ficha Suscripción y notificación. 2 En la sección Preferencias de notificación, haga clic en Editar. 3 Seleccione las notificaciones por correo electrónico que desee recibir. Para cancelar la suscripción, cerciórese de que no esté marcada la casilla de verificación situada junto al tipo de notificación. Se recomienda hacer esto solo cuando alguien más supervise el estado de las suscripciones. El proveedor de servicios determina las opciones que están disponibles. 4 Especifique la frecuencia con la que se deben recibir los mensajes de correo electrónico de estado. Para cancelar la suscripción a los mensajes de correo electrónico semanales sobre estado, seleccione Nunca. Se recomienda hacer esto solo si alguien más los recibe, o bien si Ud. comprueba con regularidad el estado de la cuenta en SecurityCenter. 5 Haga clic en Guardar. Visualización y actualización de la información de suscripción Use esta tarea para ver las suscripciones actuales y canceladas, actualizar la información sobre suscripciones y pago o solicitar renovaciones automáticas. Es importante comprobar el estado de las suscripciones para asegurarse que la protección permanece activa y de que dispone del número adecuado de licencias para proteger equipos nuevos a medida que la empresa crece. La información de resumen sobre suscripciones también aparece en el widget Resumen de suscripciones de la página Panel. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Mi cuenta, haga clic en la ficha Suscripción y notificación. La sección Resumen de suscripciones enumera los detalles sobre cada suscripción, incluido el número de licencias y su fecha de caducidad. 80 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

81 Uso de SecurityCenter Administración de su cuenta 3 2 Realice cualquiera de las acciones que se indican a continuación. Para... Adquirir o ampliar la cobertura Ver detalles de cada suscripción Actualizar la información de contacto correspondiente a una suscripción Haga lo siguiente... En la sección Resumen de suscripciones, verifique el número de licencias disponibles y sus fechas de caducidad. Si es necesario, haga clic en Comprar, Comprar más o Renovar. Haga clic en Ver historial de suscripciones. 1 Haga clic en Ver historial de suscripciones. 2 Localice la suscripción (por su número de concesión) y, a continuación, bajo Acción, haga clic en Editar información de contacto. 3 En la página Editar información de suscripción, introduzca la nueva información para cualquiera de los siguientes elementos: Dirección de correo electrónico Nombre de la empresa Nombre o Apellidos 4 Haga clic en Enviar. Actualizar la información de la tarjeta de crédito correspondiente a una suscripción Solicitar la renovación automática de suscripciones El vínculo correspondiente a estas opciones solo aparece si adquirió McAfee Security as a Service con una tarjeta de crédito en nuestra tienda online para pequeñas y medianas empresas ( shop.mcafee.com/). Ver una lista de suscripciones que ya están obsoletas 1 Haga clic en Ver historial de suscripciones. 2 Localice la suscripción (por su número de concesión) y, a continuación, bajo Acción, haga clic en Editar información de pago. 3 Realice cualquiera de las acciones siguientes: Agregar, eliminar o cambiar la información de una tarjeta de crédito Activar o desactivar la renovación automática de las suscripciones 4 Haga clic en Enviar. Seleccione Ver suscripciones canceladas. Compra y renovación de suscripciones y licencias Las suscripciones le dan derecho a uno o varios servicios de protección; el número de licencias determina cuántos equipos están protegidos. Use esta tarea para comprar, agregar o renovar suscripciones y licencias. Consejos para la compra y la renovación Para asegurarse de que los servicios adicionales o renovados permanezcan en la misma cuenta que los servicios existentes, siga estas directrices: Envíe su pedido a través de la misma cuenta de SecurityCenter que utiliza para mantener sus suscripciones originales. Envíe su pedido con la misma dirección de correo electrónico que utiliza para iniciar sesión en SecurityCenter. Si guarda todas las suscripciones en la misma cuenta, todos los equipos cliente lo notifican al mismo sitio web SecurityCenter y el proveedor de servicios envía toda la correspondencia y notificaciones a una sola dirección de correo electrónico. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 81

82 3 Uso de SecurityCenter Administración de su cuenta Si adquiere suscripciones en varias cuentas, puede fusionarlas en una sola. Protéjase frente a interrupciones de la protección Aproveche las funciones automáticas del producto para evitar que se produzcan interrupciones en la protección: Configure sus preferencias de notificación para recibir un mensaje de correo electrónico cuando se aproxime la fecha de caducidad de una suscripción. Active las renovaciones automáticas. Para ello, edite la información de pago correspondiente a su suscripción haciendo clic en un vínculo de la página Historial de suscripciones. (Disponible si ha adquirido McAfee Security as a Service con una tarjeta de crédito en nuestra tienda online para pequeñas y medianas empresas, en la dirección Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Siga uno de estos procedimientos: En la página Panel, acceda al widget Resumen de suscripciones. En la página Mi cuenta, haga clic en la ficha Suscripción y notificación a fin de ver el Resumen de suscripciones. En Resumen de suscripciones se enumeran los detalles sobre cada suscripción, incluido el número de licencias y su fecha de caducidad. 2 En la columna Agregar protección, seleccione un vínculo de Comprar, Comprar más o Renovar, según proceda. Para probar un nuevo servicio de protección gratis durante 30 días, solicite una suscripción de versión de prueba haciendo clic en Probar. Antes de que caduque, tendrá la oportunidad de adquirir la suscripción completa y seguir usándola sin interrupción. 3 Siga las instrucciones de la página que aparecerá. Localización o creación de claves para la cuenta Use esta tarea para hacer referencia a claves importantes para la cuenta. Clave de empresa: obligatoria para la instalación basada en una dirección URL o la instalación silenciosa del software cliente. Clave de inscripción de la cuenta: obligatoria para activar las versiones preinstaladas del software cliente y colocarlas bajo su cuenta. Si no existe ninguna clave de inscripción válida, cree una nueva. Para activar las versiones del software cliente basadas en CD, es obligatoria una clave de licencia. Localice la clave de licencia en la etiqueta del CD. Consulte la guía de instalación o la ayuda online del cliente para obtener las instrucciones de activación. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Mi cuenta, haga clic en la ficha Cuentas y claves. 2 Realice cualquiera de las acciones siguientes: 82 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

83 Uso de SecurityCenter Administración de su cuenta 3 Para... Acceder a la clave de empresa Instalar protección en equipos nuevos Haga lo siguiente... Localice la clave de la empresa correspondiente a la cuenta en la sección Clave de empresa. 1 Haga clic en instalación mediante URL estándar para abrir el asistente para la instalación. 2 Haga clic en VSSETUP para descartar la utilidad de instalación silenciosa. Para obtener más información, consulte la Guía de instalación. Acceder a la clave de inscripción de la cuenta Crear una nueva clave de inscripción de la cuenta Localice la clave de inscripción correspondiente a su cuenta en la sección Clave de inscripción de la cuenta. Haga clic en Crear una nueva clave. Las claves de inscripción de las cuentas son válidas durante siete días. Fusión de cuentas Use esta función para fusionar otras instalaciones de McAfee SaaS Endpoint Protection en su cuenta. Fusionar otras instalaciones de McAfee SaaS Endpoint Protection en su cuenta resulta útil cuando el software cliente se ha instalado con otra clave de licencia o cuando las licencias se adquirieron con otra dirección de correo electrónico del administrador. Por ejemplo, si configura la cuenta 1, después solicita más licencias y las activa con una dirección de correo electrónico diferente a la dirección que se utilizó al principio, las nuevas licencias aparecerán en la cuenta 2. Para ver todos los equipos y licencias en la cuenta 1, debe fusionar la cuenta 2 en la cuenta 1. Una vez fusionadas, la cuenta 2 dejará de existir. Todos los equipos y licencias que se mostraban anteriormente en la cuenta 2 aparecerán ahora en SecurityCenter para la cuenta 1. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Mi cuenta, haga clic en la ficha Cuentas y claves. 2 En la sección Administrar cuentas, seleccione Fusionar otra cuenta. 3 En la página Paso 1, introduzca la dirección de correo electrónico y la contraseña activadas para la cuenta que desee fusionar en la cuenta principal y, a continuación, haga clic en Siguiente. 4 En la página Paso 2, vea los detalles de la cuenta que haya seleccionado. Compruebe que las licencias y los equipos enumerados para la cuenta son los que desea fusionar y, a continuación, haga clic en Siguiente. 5 En la página Paso 3, haga clic en Fusionar cuenta. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 83

84 3 Uso de SecurityCenter Administración en el entorno de epolicy Orchestrator Ampliación del software cliente Si se encuentra disponible una nueva versión del software cliente, puede planificar una ampliación para los equipos seleccionados. Esto le permite comprobar la nueva versión antes de desplegarla en todos los equipos. En la página Panel de SecurityCenter, un elemento de acción le avisa cuando está disponible una nueva versión del software. No se pueden planificar ampliaciones para equipos cliente que estén configurados como servidores de retransmisión. Los servidores de retransmisión se actualizan durante la primera ampliación planificada para equipos cliente que no estén configurados como servidores de retransmisión. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Utilidades, haga clic en la ficha Ampliación de software. 2 Realice cualquiera de las acciones siguientes: Para hacer esto... Haga lo siguiente... Planificar una ampliación 1 Seleccione los equipos que desee ampliar. 2 Haga clic en el icono del calendario que aparece sobre la lista de equipos y, a continuación, seleccione un mes y un día. 3 Haga clic en Planificar mi ampliación. Modificar una ampliación planificada 1 Seleccione los equipos. 2 Haga clic en Borrar fecha. 3 Haga clic en el icono del calendario que aparece sobre la lista de equipos y, a continuación, seleccione un mes y un día. 4 Haga clic en Planificar mi ampliación. Cancelar una ampliación 1 Seleccione los equipos. 2 Haga clic en Borrar fecha. Administración en el entorno de epolicy Orchestrator Los clientes que usan el software epolicy Orchestrator para administrar los recursos de red y la seguridad ahora pueden usar la extensión de producto de McAfee Security as a Service para supervisar el estado de los equipos que están protegidos por los servicios de McAfee SaaS y gestionados con SecurityCenter. La extensión de Security as a Service establece un vínculo de comunicación entre el servidor de administración de epolicy Orchestrator y una o varias cuentas de SecurityCenter. A continuación, extrae los datos de McAfee SaaS desde la base de datos de SecurityCenter y los sincroniza con la base de datos de epolicy Orchestrator. Puede utilizar las funciones de supervisión y generación de informes que proporciona la extensión para ver información básica de SaaS en la consola de epolicy Orchestrator. 84 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

85 Uso de SecurityCenter Administración en el entorno de epolicy Orchestrator 3 Configuración de la extensión en el entorno de epolicy Orchestrator Para usar la extensión de Security as a Service, realice estas tareas desde la consola de epolicy Orchestrator en un entorno de epolicy Orchestrator existente: Instale la extensión de Security as a Service. Registre su cuenta de SecurityCenter con el software epolicy Orchestrator como un servidor de SaaS. Configure y ejecute una tarea servidor para extraer los datos de SaaS de la cuenta de SecurityCenter registrada y sincronizarlos con otra información de la base de datos de epolicy Orchestrator. Una vez hecho esto, puede ver los datos en los monitores de panel presentes en la consola de epolicy Orchestrator. Funciones de la extensión en SecurityCenter Use la ficha Servidores de epo de la página Utilidades para acceder a las funciones relacionadas con la extensión de Security as a Service. Cuando se registra o anula el registro de una cuenta de SecurityCenter con un servidor donde se ejecuta el software epolicy Orchestrator, aparece una notificación en la página Panel de SecurityCenter. Asimismo, se actualiza la información en la ficha Servidores de epo y en el widget Servidores de epolicy Orchestrator. Descripción general de la administración de SaaS desde la consola de epolicy Orchestrator Use una estrategia a dos bandas para supervisar y administrar los servicios de protección de McAfee SaaS desde la consola de epolicy Orchestrator. 1 Vea los datos de SaaS sincronizados. Use las funciones de supervisión en la consola de epolicy Orchestrator para comprobar los datos de SaaS e identificar problemas con los sistemas gestionados de McAfee SaaS. 2 Solucione los problemas en SecurityCenter. Acceda a la consola de SecurityCenter para instalar software cliente en sistemas gestionados, configurar directivas y llevar a cabo otros pasos para corregir problemas. El panel de Security as a Service predeterminado proporciona fácil acceso a través de un monitor. El widget Servidores de epolicy Orchestrator Cuando se registra la cuenta de SecurityCenter con uno o varios servidores de epolicy Orchestrator, el widget Servidores de epolicy Orchestrator (McAfee epo) aparece en la página Panel de SecurityCenter. Este widget presenta una lista de los servidores de epolicy Orchestrator donde ha registrado su cuenta y la última vez que se han conectado con SecurityCenter para sincronizar datos. Asimismo, este widget contiene un vínculo a la ficha Servidores de epo de la página Utilidades, donde puede ver más información sobre cada servidor. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 85

86 3 Uso de SecurityCenter Administración en el entorno de epolicy Orchestrator Acceso a las funciones de la extensión desde SecurityCenter En la página Utilidades, use la ficha Servidores de epo para acceder a las funciones correspondientes a la extensión de Security as a Service. A la mayoría de las funciones de la extensión se accede desde la consola de epolicy Orchestrator. Sin embargo, la ficha Servidores de epo le permite realizar unas pocas tareas básicas desde SecurityCenter. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Utilidades, haga clic en la ficha Servidores de epo. 2 Realice cualquiera de las acciones siguientes: Si desea... Descargar el archivo de instalación de la extensión Crear o editar la información de una cuenta de administrador de sincronización Comprobar el estado de los servidores donde ha registrado su cuenta de SecurityCenter Haga lo siguiente... 1 Haga clic en el vínculo para descargar el archivo. 2 En el cuadro de diálogo Descarga de archivos, guarde el archivo Security as a Service.zip en una carpeta local y haga clic en Aceptar. Abra la consola de epolicy Orchestrator para instalar y configurar la extensión. Estos vínculos sólo aparecen cuando se requiere una cuenta de administrador de sincronización. Crear: introduzca la dirección de correo electrónico y la contraseña correspondientes a una nueva cuenta. Editar: actualice la dirección de correo electrónico o la contraseña correspondientes a una cuenta existente. En la lista Servidores de epolicy Orchestrator, localice el servidor y, a continuación, compruebe la última vez que se sincronizó. 86 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

87 Uso de SecurityCenter Administración en el entorno de epolicy Orchestrator 3 Si desea... Eliminar un servidor donde ha registrado su cuenta de SecurityCenter Obtener más información sobre el uso de las funciones de epolicy Orchestrator Haga lo siguiente... En la lista Servidores de epolicy Orchestrator, localice el servidor y, a continuación, haga clic en Eliminar. Haga clic en el vínculo para descargar un documento en formato PDF: Guía de inicio rápido: instrucciones para instalar la extensión y configurar las funciones básicas. Solución de problemas: instrucciones para solucionar problemas detectados durante la configuración y el uso de la extensión. Configuración de una cuenta de administrador de sincronización Las tareas que incluyen alguna comunicación entre el servidor de SecurityCenter y otros servidores requieren credenciales de inicio de sesión para una cuenta de SecurityCenter administrativa. Si aún no dispone de una cuenta administrativa de SecurityCenter, debe crear un una cuenta de administrador de sincronización antes de ejecutar estas tareas. Esta cuenta proporciona las credenciales necesarias para acceder a SecurityCenter únicamente para estas tareas. (Las credenciales de una cuenta administrativa son proporcionadas normalmente por McAfee, o bien por el proveedor a quien le haya adquirido los servicios de protección de McAfee SaaS.) Utilice una cuenta de administrador de sincronización para: Registre una cuenta de SecurityCenter con el software epolicy Orchestrator. Ejecutar o planificar la sincronización de datos entre el servidor de SecurityCenter y un servidor de Active Directory o epolicy Orchestrator. Utilice la utilidad Push Install para desplegar el software cliente en los sistemas del dominio de Active Directory desde la consola de SecurityCenter. Sólo se puede crear una cuenta de administrador de sincronización para una cuenta de SecurityCenter. Si es necesaria una cuenta de administrador de sincronización, los vínculos para crear y editar la cuenta aparecen en SecurityCenter, en las fichas Configuración de Active Directory o Servidores de epo de la página Utilidades. Creación o actualización de una cuenta de administrador de sincronización Si no dispone de una cuenta administrativa de SecurityCenter, debe crear una cuenta de administrador de sincronización para llevar a cabo tareas que precisen que el servidor de SecurityCenter se comunique con otros servidores. Sólo se puede crear una cuenta de administrador de sincronización para una cuenta de SecurityCenter. Si tiene una cuenta de SecurityCenter administrativa, los vínculos que se mencionan en esta tarea no aparecen. Sólo aparecen cuando se requiere una cuenta de administrador de sincronización. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 87

88 3 Uso de SecurityCenter Administración en el entorno de epolicy Orchestrator Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la consola de SecurityCenter, haga clic en la ficha Utilidades y, a continuación, realice una de las siguientes acciones: Haga clic en la ficha Servidores de epo. Haga clic en la ficha Configuración de Active Directory. Si debe crear una cuenta de administrador para realizar una tarea, aparece un mensaje, así como un vínculo Crear. Si ya existe una cuenta de administrador, aparecen una dirección de correo electrónico para la cuenta y un vínculo Editar. 2 Haga clic en el vínculo que corresponda. Crear: introduzca la dirección de correo electrónico y la contraseña correspondientes a una nueva cuenta. Editar: actualice la dirección de correo electrónico o la contraseña correspondientes a una cuenta existente. 3 Haga clic en Guardar. Búsqueda de más información Acceda a documentación adicional para obtener más información sobre el uso del software. Procedimiento Realice cualquiera de las acciones que se indican a continuación. 88 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

89 Uso de SecurityCenter Administración en el entorno de epolicy Orchestrator 3 Producto Software epolicy Orchestrator Cómo acceder a documentación Desde la consola de epolicy Orchestrator: Ver la ayuda online: Haga clic en el icono? situado en la esquina superior derecha de cualquier página. Descargar la guía del usuario o las notas de la versión: 1 Haga clic en Menú Software Administrador de software Extensiones. 2 En el panel Categorías de productos, haga clic en Soluciones de administración. 3 En el panel derecho, en Software, haga clic en McAfee epolicy Orchestrator. 4 En el panel inferior derecho, localice el documento en la columna Componente y haga clic en Descargar en la columna Acciones. 5 En el cuadro de diálogo Descarga de archivos, guarde el archivo de documento en una carpeta local y haga clic en Aceptar. Extensión de Security as a Service Desde la consola de epolicy Orchestrator: Ver la ayuda online: Haga clic en el icono? situado en la esquina superior derecha de cualquier página que incluya contenido específico de la extensión. Descargar la guía del usuario o las notas de la versión: 1 Haga clic en Menú Software Administrador de software Extensiones. 2 En el panel Categorías de productos, haga clic en Soluciones de administración. 3 En el panel derecho, en Software, haga clic en McAfee SaaS <número de versión>. 4 En el panel inferior derecho, localice el documento en la columna Componente y haga clic en Descargar en la columna Acciones. 5 En el cuadro de diálogo Descarga de archivos, guarde el archivo de documento en una carpeta local y haga clic en Aceptar. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 89

90 3 Uso de SecurityCenter Utilidades de administración de cuentas Utilidades de administración de cuentas Es posible acceder a herramientas para administrar su cuenta en la página Utilidades de SecurityCenter. Las herramientas y las tareas se organizan según su finalidad en distintas fichas: Use esta ficha... Instalación Para hacer esto... Crear una dirección URL para la instalación básica y, después, enviarla por correo electrónico a los usuarios. Descargar la utilidad de instalación silenciosa. Realizar una instalación por inserción para desplegar el software cliente directamente desde el servidor del proveedor de servicios en varios equipos cliente. Ver los kits de bienvenida con instrucciones para configurar los servicios de protección. Consulte la guía de instalación del producto, disponible en la ficha Ayuda y asistencia, para obtener instrucciones sobre el uso de las utilidades de instalación. Migración y optimización Configuración de Active Directory Ampliación de software Servidores de epo Descargar una utilidad de limpieza para eliminar los archivos remanentes tras desinstalar el software del producto. Ver el historial de sincronizaciones. Ver el árbol de Active Directory correspondiente a la cuenta. Descargar la utilidad de sincronización con Active Directory. Programar la utilidad de sincronización con Active Directory para que se ejecute automáticamente a intervalos regulares. Crear o modificar una cuenta de administrador de sincronización (si fuera necesaria). Realizar una instalación por inserción para desplegar el software cliente directamente desde el servidor del proveedor de servicios en varios equipos cliente en el árbol de Active Directory. Programar una ampliación para instalar una nueva versión del software cliente en los equipos cliente seleccionados. Puede planificar ampliaciones solo cuando haya disponible una nueva versión del software. Descargar el archivo de extensión de Security as a Service para su instalación en un entorno de epolicy Orchestrator. Ver, eliminar o verificar el estado de los servidores de epolicy Orchestrator registrados en SecurityCenter. Ver documentación sobre la instalación, configuración y solución de problemas de la extensión de Security as a Service. Crear o modificar una cuenta de administrador de sincronización (si fuera necesaria). 90 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

91 Uso de SecurityCenter Asistencia para utilizar el producto 3 Asistencia para utilizar el producto Es posible usar los vínculos de la página Ayuda y asistencia para acceder a documentación, herramientas y soporte a fin de utilizar McAfee SaaS Endpoint Protection y SecurityCenter. Además, es posible acceder a la ayuda contextual online en cualquier página de SecurityCenter mediante el vínculo de ayuda (?), situado en la esquina superior derecha. En SecurityCenter, haga clic en la ficha Ayuda y asistencia para acceder a la página Ayuda y asistencia. Tipos de asistencia Si desea... Ver documentos online Haga lo siguiente... Haga clic en un vínculo si desea ver una guía de instalación, una guía del producto o un conjunto de notas de la versión. Las guías y la ayuda online correspondientes al análisis de vulnerabilidades y la protección del servidor de correo electrónico de SaaS están disponibles de forma independiente. Consulte los capítulos correspondientes en esta guía para obtener instrucciones sobre cómo acceder a ellas. Acceder a recursos de información sobre el producto Obtener asistencia para un problema técnico Obtener asistencia para suscripciones, licencias o renovaciones Enviar comentarios En la sección Herramientas de soporte, haga clic en los vínculos a fin de abrir una serie de materiales de referencia y fuentes de información: Soporte técnico virtual McAfee KnowledgeBase McAfee ServicePortal Foro de la comunidad de McAfee para los clientes corporativos de McAfee Haga clic en el vínculo para enviar una ficha de soporte online al servicio de soporte técnico de McAfee. Haga clic en un vínculo de soporte telefónico a fin de ver una lista de números de teléfono del servicio de asistencia al cliente de McAfee. Haga clic en un vínculo de comentarios para abrir una página mediante la que poder enviar comentarios y solicitudes relacionados con el producto a McAfee. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 91

92 3 Uso de SecurityCenter Asistencia para utilizar el producto 92 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

93 4 Uso 4 del servicio de protección antivirus y antispyware El servicio de protección antivirus y antispyware comprueba si existen virus, spyware, programas no deseados y otras amenazas potenciales analizando los archivos y los programas cada vez que se accede a ellos en los equipos cliente. Comprueba los soportes extraíbles, los archivos adjuntos, los mensajes de correo electrónico y los archivos de red. Los usuarios pueden solicitar manualmente análisis para alguno o todos los archivos, carpetas y programas de sus equipos, y los administradores pueden planificar análisis para que se ejecuten a intervalos periódicos. El servicio de protección antivirus y antispyware funciona como un único componente en McAfee SaaS Endpoint Protection, pero incluye opciones de directiva que le permiten configurar algunas de las funciones de la protección frente a spyware y virus de forma independiente. El servicio de protección antivirus y antispyware incluye funciones opcionales que le permiten a usted o a los usuarios de equipos cliente seleccionar los tipos de archivos y programas que se deben analizar y los tipos de amenazas que se deben detectar. Tanto usted como los usuarios también pueden especificar archivos que se deben excluir de los análisis antivirus y programas que no se deben detectar como spyware. Contenido Tipos de análisis Administración de las detecciones Analizar los equipos cliente en busca de amenazas Configurar las opciones de directiva para los análisis Ver y administrar las detecciones Informes sobre protección antivirus y antispyware Prácticas recomendadas (protección antivirus y antispyware) Tipos de análisis El servicio de protección antivirus y antispyware analiza automáticamente los archivos para comprobar la presencia de virus y spyware. En cualquier momento, los usuarios pueden efectuar análisis manuales de archivos, carpetas o mensajes de correo electrónico, mientras que los administradores pueden configurar análisis planificados. Las opciones de la directiva permiten configurar si se realizan los análisis optativos de correo electrónico, spyware y procesos. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 93

94 4 Uso del servicio de protección antivirus y antispyware Tipos de análisis Los tipos básicos de análisis son: Análisis automáticos (en tiempo real) Análisis de correo electrónico Análisis manuales bajo demanda Análisis antispyware Análisis bajo demanda planificados Análisis de procesos durante actualizaciones El comportamiento de las funciones de análisis en los equipos cliente se define en las directivas configuradas en SecurityCenter. La configuración de directiva determina lo siguiente: Los tipos de archivos, programas y otros elementos detectados Si los usuarios pueden administrar sus detecciones o no Con qué frecuencia y cuándo verifican los equipos la existencia de actualizaciones Cuándo se producen los análisis planificados Análisis (automáticos) en tiempo real Los análisis en tiempo real se realizan en equipos cliente siempre que los usuarios acceden a los archivos (por ejemplo, al abrir un archivo o ejecutar un programa). Las opciones de directiva del servicio de protección antivirus y antispyware le permiten configurar estas funciones de análisis en tiempo real: Los tipos de archivos analizados y si se analizan los archivos de las unidades de red. Si se analizan el correo electrónico y los archivos adjuntos. Si se analizan los archivos incluidos en archivos comprimidos (como archivos.zip). Si se realizan análisis antispyware en archivos. Los tipos de amenazas de virus y spyware que se van a detectar. Si se envían las amenazas no reconocidas a McAfee Labs para su investigación. Si se activa el análisis en tiempo real (si está desactivado) siempre que los equipos comprueben si hay actualizaciones. Los archivos y carpetas excluidos de los análisis. Los programas aprobados que no deben detectarse como amenazas. La configuración predeterminada para el análisis en tiempo real es: Analizar todos los tipos de archivos locales cuando se abren y otra vez cuando se cierran (si se han modificado). No analizar archivos en unidades de red. Analizar todos los archivos adjuntos del correo electrónico cuando se accede a ellos y cuando se guardan en el disco duro, con lo que se protege el equipo frente a las infecciones del correo electrónico. No analizar los archivos incluidos en archivos comprimidos. Analizar programas para buscar identificadores de spyware con el fin de detectar si un programa de spyware intenta ejecutar o instalar spyware. Analizar para buscar todos los tipos de amenazas de virus y spyware. Enviar detecciones no reconocidas a McAfee Labs. Activar el análisis en tiempo real cuando los equipos comprueban si hay actualizaciones. 94 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

95 Uso del servicio de protección antivirus y antispyware Tipos de análisis 4 Véase también Configurar las opciones de directiva para los análisis en la página 104 Activar y desactivar el análisis en tiempo real en la página 103 Activar tipos opcionales de análisis de virus en la página 105 Análisis bajo demanda Los análisis bajo demanda se llevan a cabo cuando los administradores o los usuarios los solicitan. Los usuarios pueden solicitar que se realicen análisis bajo demanda inmediatamente y los administradores pueden planificarlos para que se realicen a intervalos regulares. Los análisis bajo demanda usan muchas de las mismas opciones de directiva que los análisis en tiempo real. Además, las opciones de directiva del servicio de protección antivirus y antispyware le permiten configurar estas funciones de análisis bajo demanda: Si se analizan los archivos incluidos en archivos comprimidos (como archivos.zip). Cantidad de tiempo de CPU asignado a los análisis. Una planificación para realizar un análisis bajo demanda a intervalos periódicos. La configuración predeterminada para los análisis bajo demanda es: Analizar todos los archivos locales, incluidos los que se encuentran en archivos comprimidos. Analizar todas las claves de Registro fundamentales. Analizar todos los procesos que se ejecutan en memoria. No realizar un análisis planificado. Usar una cantidad reducida de tiempo de CPU para los análisis. Esta función "regula" los recursos de procesamiento utilizados en los análisis. Cuando se establece con el valor Bajo, es posible que los análisis tarden más en finalizar pero, normalmente, se pueden ejecutar en periodos de actividad elevada sin que impidan otros procesos. Cuando se configura con el valor Alto, los análisis se deben ejecutar durante periodos de poca actividad de red y del equipo. Además, durante un análisis bajo demanda de la carpeta Mi PC, la unidad donde está instalado Windows o la carpeta Windows: Analizar todas las claves de Registro. Análisis planificados Planifique un análisis bajo demanda para que comience en una fecha y a una hora concretas, ya sea para una única ocasión o de modo periódico. Por ejemplo, podría querer analizar equipos cliente todos los sábados a las horas, cuando es poco probable que el análisis interfiera con otros procesos que se ejecuten en los equipos cliente. Configure análisis planificados seleccionando opciones de directiva del servicio de protección antivirus y antispyware. Los análisis planificados se ejecutan en todos los equipos que utilizan la directiva. Véase también Analizar bajo demanda desde la consola en la página 101 Analizar bajo demanda desde el Explorador de Windows en la página 102 Planificar un análisis en la página 104 Ver los análisis planificados en la página 103 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 95

96 4 Uso del servicio de protección antivirus y antispyware Tipos de análisis Análisis de correo electrónico Los análisis del correo electrónico se realizan durante los análisis en tiempo real y bajo demanda. Las opciones de directiva le permiten configurar si el correo electrónico se analiza antes de que llegue a la Bandeja de entrada de un usuario. La configuración predeterminada para el análisis del correo electrónico es: Analizar todos los archivos adjuntos del correo electrónico cuando se accede a ellos y cuando se guardan en el disco duro, con lo que se protege el equipo frente a las infecciones del correo electrónico. Analizar el correo electrónico antes de colocarlo en la Bandeja de entrada del usuario. Los usuarios también pueden analizar el correo electrónico bajo demanda en el equipo cliente. Véase también Analizar el correo electrónico en los equipos cliente en la página 102 Configurar las opciones de directiva para los análisis en la página 104 Análisis antispyware El análisis antispyware es una función incluida en el servicio de protección antivirus y antispyware que busca e identifica indicadores de spyware. El análisis antispyware se realiza: Siempre que se instalen o ejecuten programas, como parte de los análisis en tiempo real. Durante los análisis bajo demanda. Las opciones de directiva le permiten configurar estas funciones del análisis antispyware: Si se realizan análisis antispyware en archivos. Los tipos de amenazas de spyware que se van a detectar. Los programas aprobados que no deben detectarse como amenazas. La configuración predeterminada relativa al spyware es la siguiente: Buscar identificadores de spyware durante los análisis en tiempo real y bajo demanda para detectar si un programa de spyware intenta ejecutarse o instalarse. Analizar para buscar todos los tipos de amenazas de spyware. La respuesta ante las detecciones depende del modo de protección antispyware configurado en la directiva del equipo cliente. Las respuestas posibles son tres: Bloquear el programa (modo Proteger). Ésta es la opción predeterminada. Solicitar una respuesta al usuario (modo Solicitar). Comunicar la detección y no ejecutar ninguna otra acción (modo Informar). Las claves de Registro que indican spyware también son detectadas. Al eliminar un programa potencialmente no deseado se eliminan asimismo cualesquiera claves de Registro asociadas a él. Todas las detecciones aparecen en los informes administrativos disponibles en SecurityCenter. 96 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

97 Uso del servicio de protección antivirus y antispyware Administración de las detecciones 4 En los equipos cliente, los usuarios pueden ver y administrar las detecciones mediante el Visor de programas potencialmente no deseados. Al iniciar un análisis bajo demanda, todas las detecciones anteriores de programas potencialmente no deseados se borran del Visor de programas potencialmente no deseados. En el caso de los análisis en tiempo real, las detecciones anteriores permanecen en el Visor de programas potencialmente no deseados. Véase también Configurar las opciones de directiva para los análisis en la página 104 Ver y administrar las detecciones de programas potencialmente no deseados en la página 111 Análisis de procesos El análisis de procesos es una función del servicio de protección antivirus y antispyware que busca amenazas en los procesos que se ejecutan en los equipos cliente durante la búsqueda de actualizaciones. Estos análisis se producen al final de las actualizaciones programadas y manuales, cuando los equipos han terminado de cargar su información de estado y de descargar los archivos DAT. Es posible configurar si los análisis de procesos se realizan o no mediante una opción de la ficha Configuración avanzada de la página de directiva Protección antivirus y antispyware. De forma predeterminada, los análisis de procesos están desactivados. El hecho de activarlos puede aumentar el tiempo necesario para realizar las actualizaciones. Si el tiempo necesario para las actualizaciones no supone un problema, se recomienda activar esta opción a fin de aumentar la protección. Administración de las detecciones Las funciones de protección antivirus y antispyware del software cliente están diseñadas para detectar y resolver determinados tipos de amenazas de modo automático y silencioso. Asimismo, los McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 97

98 4 Uso del servicio de protección antivirus y antispyware Administración de las detecciones administradores pueden asignar una directiva de seguridad a cada equipo que determine cómo deben gestionarse ciertas detecciones y si los usuarios pueden administrar o no las detecciones. Cómo gestiona el software cliente las detecciones Las funciones de protección antivirus y antispyware supervisan el contenido y la actividad de los equipos cliente para detectar diversas amenazas. Estas se agrupan en dos categorías generales: virus y spyware. Detecciones de virus Cuando las funciones de protección antivirus detectan una amenaza en un archivo o programa, el software intenta limpiar el elemento infectado. Si puede limpiar el elemento, el software no muestra ninguna alerta. Si no puede limpiar el elemento, el software muestra una alerta, elimina el elemento detectado y coloca una copia de él en la carpeta de cuarentena. Los elementos se colocan en la carpeta de cuarentena en un formato que ya no supone una amenaza para el equipo cliente. Transcurridos 30 días, los elementos en cuarentena son eliminados. Ud. no tiene que hacer nada. Si desea ver o administrar los elementos en cuarentena, puede utilizar el Visor de cuarentena. Cualquier clave de Registro asociada a una detección es limpiada. Inicialmente, se comunica que su estado es Detectado; posteriormente, el estado pasa a ser Limpiado. Véase también Ver y administrar las detecciones en la página 109 Administrar los archivos en cuarentena en la página 112 Modo de protección antispyware y detecciones La protección antispyware supervisa los programas que intentan instalarse o ejecutarse en equipos cliente. Cuando detecta un programa no reconocido, lo autoriza o lo bloquea. La respuesta se basa en el modo de protección antispyware seleccionado en la directiva asignada al equipo cliente. En este modo... Proteger Solicitar Informe La protección antispyware... Verifica la lista de programas permitidos y bloqueados creada por el administrador para los equipos que utilizan esta directiva. Si el programa no está en la lista, la protección antispyware bloquea el programa potencialmente no deseado. Esta es la opción predeterminada. Comprueba la lista de programas aprobados y bloqueados creada por el administrador para los equipos que utilizan esta directiva. Comprueba la lista de programas aprobados por el usuario. Si el programa no está en la lista, la protección antispyware muestra un mensaje con información sobre la detección y permite que el usuario seleccione una respuesta. Comprueba la lista de programas aprobados y bloqueados creada por el administrador para los equipos que utilizan esta directiva. Si el programa no está en la lista, envía información sobre el programa potencialmente no deseado a SecurityCenter y no lleva a cabo ninguna otra acción. En todos los modos, las detecciones se notifican a SecurityCenter, donde puede ver información sobre ellas en informes. Para evitar que aparezcan avisos emergentes en los equipos cliente cuando se detecten programas potencialmente no deseados, así como para conseguir la máxima seguridad, recomendamos utilizar el modo Proteger. 98 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

99 Uso del servicio de protección antivirus y antispyware Administración de las detecciones 4 Implementación de las opciones de la directiva en los tres modos de protección Modo Informe Comportamiento del servicio de protección antivirus y antispyware No se pregunta a los usuarios acerca de las detecciones. Las detecciones se notifican a SecurityCenter. El administrador puede seleccionar programas aprobados, que no se notifican como detecciones. Se puede usar como modo de "aprendizaje" para descubrir qué programas se deben aprobar y bloquear. Solicitar Se pregunta a los usuarios acerca de las detecciones. Las detecciones se notifican a SecurityCenter. El administrador puede seleccionar programas aprobados. Estos programas no se notifican como detecciones y no se les pide a los usuarios una respuesta para ellos. Los usuarios pueden aprobar programas adicionales en respuesta a las preguntas. Éstos se notifican a SecurityCenter. Proteger No se pregunta a los usuarios acerca de las detecciones. Se informa a los usuarios acerca de los programas eliminados o en cuarentena. Las detecciones se notifican a SecurityCenter. El administrador puede seleccionar programas aprobados, que no se notifican como detecciones. Véase también Ver y administrar las detecciones en la página 109 Seleccionar las opciones de análisis de spyware en la página 107 Utilización del modo de aprendizaje para descubrir programas El modo Informar se puede utilizar como "modo de aprendizaje" para ayudarle a determinar qué programas aprobar. En el modo Informar, la protección antispyware realiza un seguimiento de los programas potencialmente no deseados, pero no los bloquea. Puede revisar los programas detectados en el informe Programas no reconocidos y aprobar aquellos que se ajusten a su directiva. Cuando en el informe deje de ver programas no aprobados que desee aprobar, cambie la opción de directiva del modo de protección antispyware a Solicitar o Proteger. Cómo pueden administrar las detecciones los usuarios El software cliente normalmente detecta y soluciona las amenazas en segundo plano. Si se produce una falsa detección, los usuarios pueden aprobar manualmente el elemento detectado para que se ejecute. Los elementos aprobados se excluyen de futuros análisis, con objeto de que no se vuelvan a detectar como amenazas. Estas opciones de administración de detecciones de virus y spyware están disponibles para los usuarios solo cuando están activadas por la directiva asignada al equipo. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 99

100 4 Uso del servicio de protección antivirus y antispyware Administración de las detecciones Si el software... Detecta un programa potencialmente no deseado y solicita una respuesta Identifica un programa que el usuario sabe que es seguro como programa potencialmente no deseado Pone en cuarentena un programa que el usuario sabe que es seguro Los usuarios pueden... Responder a la solicitud, indicando si se debe permitir o bloquear el programa detectado. Localizar el elemento detectado en el Visor de programas potencialmente no deseados y, a continuación, aprobarlo. Localizar el elemento detectado en el Visor de cuarentena y, a continuación, excluirlo de futuros análisis. (Son necesarias credenciales de administrador). Para ver los elementos aprobados y excluidos por los usuarios... En SecurityCenter: En la página Detalles de equipo, en Detecciones, haga clic en un número de la columna Aplicaciones aprobadas por el usuario para ver una lista de cada elemento aprobado. En un equipo cliente: 1 En la sección Protección frente a spyware y virus de la consola cliente, seleccione Ver programas potencialmente no deseados. 2 En el Visor de programas potencialmente no deseados, haga clic en Aprobado para ver una lista de los programas aprobados. En SecurityCenter: En la página Detalles de equipo, en Detecciones, haga clic en un número de la columna Aplicaciones aprobadas por el usuario para ver una lista de los programas aprobados. En un equipo cliente: 1 En la sección Protección frente a spyware y virus de la consola cliente, seleccione Ver programas potencialmente no deseados. 2 En el Visor de programas potencialmente no deseados, haga clic en Aprobado para ver una lista de los programas aprobados. En SecurityCenter: En la página Detalles de equipo, examine la sección Elementos en cuarentena excluidos por los usuarios para ver una lista de cada elemento excluido en el equipo. En un equipo cliente: En la sección Protección frente a spyware y virus de la consola cliente, seleccione Ver archivos excluidos por el usuario. El Visor de archivos excluidos muestra los elementos que han sido excluidos en el equipo. Véase también Administrar los archivos en cuarentena en la página 112 Activar exclusiones del usuario de elementos en cuarentena en la página 109 Ver las exclusiones y los programas aprobados por el usuario en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

101 Uso del servicio de protección antivirus y antispyware Analizar los equipos cliente en busca de amenazas 4 Analizar los equipos cliente en busca de amenazas Use estas tareas desde un equipo cliente para analizar las amenazas en el equipo y para desactivar temporalmente la función de análisis para realizar pruebas. Procedimientos Analizar bajo demanda desde la consola en la página 101 Use esta tarea para realizar un análisis manual en busca de amenazas de virus y spyware desde la consola en un equipo cliente. Analizar bajo demanda desde el Explorador de Windows en la página 102 Use esta tarea en un equipo cliente para seleccionar elementos mediante Microsoft Windows Explorer y analizarlos manualmente en busca de amenazas de virus y spyware. Analizar el correo electrónico en los equipos cliente en la página 102 Use esta tarea para analizar manualmente los mensajes de correo electrónico de un equipo cliente en busca de amenazas de virus y spyware. Ver los análisis planificados en la página 103 Use esta tarea para ver un análisis planificado en curso en un equipo cliente. Es necesario haber iniciado sesión en el equipo local con credenciales administrativas a fin de acceder a esta tarea. Activar y desactivar el análisis en tiempo real en la página 103 Use esta tarea en el equipo cliente para desactivar temporalmente el analizador en tiempo real, que resulta útil cuando se trabaja con el equipo de soporte del producto para solucionar problemas relacionados con el análisis y la limpieza de archivos. Use la misma tarea para volver a activar el análisis en tiempo real. Es necesario haber iniciado sesión en el equipo local con credenciales administrativas a fin de acceder a esta tarea. Analizar bajo demanda desde la consola Use esta tarea para realizar un análisis manual en busca de amenazas de virus y spyware desde la consola en un equipo cliente. Procedimiento 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En el Menú Acción, seleccione Analizar equipo. 3 Seleccione el objetivo del análisis. Analizar todo el equipo: analiza todas las unidades, carpetas y archivos. Analizar una unidad o una carpeta específicas: especifique la ruta y el nombre completos del objetivo del análisis, o examine el equipo para localizarlo. 4 Haga clic en Iniciar análisis. El servicio de protección antivirus y antispyware muestra el progreso del análisis. 5 Si fuera necesario, haga clic en Interrumpir análisis para interrumpir temporalmente el análisis o en Cancelar análisis para finalizar el análisis. (Opcional) 6 Haga clic en Ver informe detallado para abrir una ventana del navegador y visualizar los resultados del análisis. Véase también Analizar bajo demanda desde el Explorador de Windows en la página 102 Análisis bajo demanda en la página 95 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 101

102 4 Uso del servicio de protección antivirus y antispyware Analizar los equipos cliente en busca de amenazas Analizar bajo demanda desde el Explorador de Windows Use esta tarea en un equipo cliente para seleccionar elementos mediante Microsoft Windows Explorer y analizarlos manualmente en busca de amenazas de virus y spyware. Procedimiento 1 En el Explorador de Windows, haga clic con el botón derecho del ratón en cualquier unidad o carpeta y, a continuación, seleccione Analizar ahora. 2 Cierre el panel Análisis completado o haga clic en Ver informe detallado para ver el informe Estadísticas de análisis. Véase también Analizar bajo demanda desde la consola en la página 101 Análisis bajo demanda en la página 95 Analizar el correo electrónico en los equipos cliente Use esta tarea para analizar manualmente los mensajes de correo electrónico de un equipo cliente en busca de amenazas de virus y spyware. Procedimiento 1 En la Bandeja de entrada de Microsoft Outlook, resalte uno o más mensajes en el panel derecho. 2 En Herramientas, seleccione Analizar en busca de amenazas. La ventana Análisis de correo electrónico bajo demanda muestra las detecciones. Si la ventana está vacía, quiere decir que no se ha detectado ninguna amenaza. Véase también Análisis de correo electrónico en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

103 Uso del servicio de protección antivirus y antispyware Analizar los equipos cliente en busca de amenazas 4 Ver los análisis planificados Use esta tarea para ver un análisis planificado en curso en un equipo cliente. Es necesario haber iniciado sesión en el equipo local con credenciales administrativas a fin de acceder a esta tarea. Procedimiento 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En el Menú Acción, seleccione Detalles del producto. 3 En la sección Protección frente a spyware y virus, seleccione Ver análisis planificado para que aparezca el progreso del análisis. Esta opción sólo está disponible cuando hay un análisis planificado en curso. 4 Si fuera necesario, haga clic en Interrumpir análisis para interrumpir temporalmente el análisis o en Cancelar análisis para finalizar el análisis. (Opcional) 5 Haga clic en Ver informe detallado para abrir una ventana del navegador y visualizar los resultados del análisis. Véase también Iniciar sesión como administrador del sitio en la página 39 Planificar un análisis en la página 104 Análisis bajo demanda en la página 95 Activar y desactivar el análisis en tiempo real Use esta tarea en el equipo cliente para desactivar temporalmente el analizador en tiempo real, que resulta útil cuando se trabaja con el equipo de soporte del producto para solucionar problemas relacionados con el análisis y la limpieza de archivos. Use la misma tarea para volver a activar el análisis en tiempo real. Es necesario haber iniciado sesión en el equipo local con credenciales administrativas a fin de acceder a esta tarea. El análisis en tiempo real se volverá a activar la próxima vez que el equipo compruebe si existen actualizaciones, a menos que se haya modificado la opción de directiva predeterminada para el equipo. esta tarea sólo desactiva el análisis en tiempo real. La protección contra el desbordamiento del búfer sigue funcionando. Para desactivar la protección contra el desbordamiento del búfer, debe actualizar la directiva. Procedimiento 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En el Menú Acción, seleccione Detalles del producto. 3 En Protección antivirus y antispyware, seleccione una opción para Análisis en tiempo real. Desactivar: desactiva la función de análisis en tiempo real. Si desactiva el análisis en tiempo real, se dejará de comprobar si existen amenazas en los archivos al acceder a ellos. Recomendamos que vuelva a activar esta función lo antes posible. Activar: activa la función de análisis en tiempo real. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 103

104 4 Uso del servicio de protección antivirus y antispyware Configurar las opciones de directiva para los análisis Véase también Iniciar sesión como administrador del sitio en la página 39 Análisis (automáticos) en tiempo real en la página 94 Configurar las opciones de directiva para los análisis Use estas tareas de SecurityCenter para configurar opciones de directiva para los análisis antivirus y antispyware realizados en equipos cliente. Procedimientos Planificar un análisis en la página 104 Use esta tarea de SecurityCenter para planificar un análisis bajo demanda. Activar tipos opcionales de análisis de virus en la página 105 Use esta tarea de SecurityCenter para especificar análisis y funciones opcionales para la protección antivirus. Si no se selecciona ninguna de estas funciones, la protección antivirus continúa detectando los virus. Seleccionar las opciones de análisis de spyware en la página 107 Use esta tarea de SecurityCenter para configurar opciones de directiva para las funciones de análisis de spyware. Excluir archivos y carpetas de los análisis de virus en una directiva en la página 107 Use esta tarea de SecurityCenter para definir y administrar los elementos que no deben ser analizados en busca de virus en una directiva. Puede agregar archivos, carpetas o extensiones de archivo a la lista de exclusiones o eliminarlos de ella. Aprobar y anular la aprobación de programas en una directiva en la página 108 Use esta tarea de SecurityCenter para agregar programas aprobados a una directiva o eliminarlos de ella. Los programas aprobados no se detectan como programas potencialmente no deseados. Activar exclusiones del usuario de elementos en cuarentena en la página 109 Use esta tarea de SecurityCenter para mostrar un botón Excluir en el Visor de cuarentena en los equipos que utilicen la directiva. Esto permite que los usuarios que inicien sesión en la consola cliente con credenciales de administrador del sitio excluyan los elementos en cuarentena de futuros análisis. Véase también Análisis (automáticos) en tiempo real en la página 94 Análisis de correo electrónico en la página 96 Análisis antispyware en la página 96 Análisis bajo demanda en la página 95 Planificar un análisis Use esta tarea de SecurityCenter para planificar un análisis bajo demanda. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Haga clic en Protección antivirus y antispyware y, a continuación, haga clic en la ficha Configuración general. 104 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

105 Uso del servicio de protección antivirus y antispyware Configurar las opciones de directiva para los análisis 4 3 En Configuración de análisis planificado, seleccione Activado. 4 Seleccione una frecuencia, un día y una hora para realizar el análisis; a continuación, haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Ver los análisis planificados en la página 103 Análisis bajo demanda en la página 95 Activar tipos opcionales de análisis de virus Use esta tarea de SecurityCenter para especificar análisis y funciones opcionales para la protección antivirus. Si no se selecciona ninguna de estas funciones, la protección antivirus continúa detectando los virus. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Haga clic en Protección antivirus y antispyware y, a continuación, haga clic en la ficha Configuración avanzada. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 105

106 4 Uso del servicio de protección antivirus y antispyware Configurar las opciones de directiva para los análisis 3 En Configuración de protección antivirus, seleccione los análisis o las funciones que desee activar. Seleccione esta opción... Activar la respuesta de brote Activar protección contra desbordamiento del búfer Para hacer esto... Buscar un archivo (DAT) de definición de detecciones de brote cada hora. Detectar el código que empieza a ejecutarse a partir de datos contenidos en la memoria reservada y evitar que dicho código se ejecute. El servicio de protección antivirus y antispyware protege contra el desbordamiento del búfer en más de 30 programas de uso habitual de la plataforma Windows. McAfee actualiza esta lista a medida que añade la protección contra el desbordamiento del búfer para programas adicionales. La protección contra el desbordamiento del búfer no evita la escritura de los datos. Es posible que la aplicación cuya vulnerabilidad se ha aprovechado no permanezca estable después del ataque, aunque la protección contra el desbordamiento del búfer evite que el código dañado se ejecute. Activar análisis de secuencias de comandos Detectar código dañino incrustado en páginas web que podría provocar la ejecución de programas no autorizados en equipos cliente. El análisis de secuencias de comandos siempre está activado para los análisis en tiempo real y bajo demanda. Analizar el correo electrónico (antes de enviarlo a la Bandeja de entrada de Outlook) Analizar todos los tipos de archivo en el análisis en tiempo real Analizar archivos en el análisis en tiempo real (ej..zip,.rar,.tat,.tgz) Analizar archivos en el análisis bajo demanda (ej..zip,.rar,.tat,.tgz) Activar servicio de reputación de archivos McAfee Global Threat Intelligence Analizar unidades de red asignadas durante los análisis en tiempo real Buscar amenazas en el correo electrónico antes de colocarlo en la Bandeja de entrada del usuario. (El correo electrónico siempre se analiza al acceder a él). Buscar en todos los tipos de archivos, en lugar de buscar únicamente en los tipos predeterminados, al descargarlos, abrirlos o ejecutarlos. (Los tipos de archivo predeterminados se definen en los archivos DAT). Buscar amenazas en archivos comprimidos cuando se accede a ellos. Buscar amenazas en archivos comprimidos durante análisis manuales o planificados. Enviar amenazas no reconocidas a McAfee Labs para su investigación. (Esto se produce en segundo plano sin informar al usuario). Seleccione el Nivel de sensibilidad adecuado a los entornos en que funcionan los equipos cliente. Un nivel de sensibilidad más alto puede hacer que se envíen más amenazas potenciales a McAfee Labs. Buscar amenazas en archivos ubicados en unidades de red asignadas cuando se accede a los archivos. 106 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

107 Uso del servicio de protección antivirus y antispyware Configurar las opciones de directiva para los análisis 4 Seleccione esta opción... Activar análisis en tiempo real (si está desactivado) la siguiente vez que los equipos cliente comprueben si hay alguna actualización Analizar procesos durante actualizaciones de archivos de definición de detecciones (DAT) Para hacer esto... Volver a activar el análisis en tiempo real la próxima vez que el equipo compruebe si hay actualizaciones en caso de que se haya desactivado. Analizar los procesos que están en ejecución en el equipo cliente durante las actualizaciones. Esto podría aumentar el tiempo necesario para finalizar las actualizaciones. Si el tiempo necesario para las actualizaciones no supone un problema, se recomienda activar esta opción a fin de aumentar la protección. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Análisis (automáticos) en tiempo real en la página 94 Seleccionar las opciones de análisis de spyware Use esta tarea de SecurityCenter para configurar opciones de directiva para las funciones de análisis de spyware. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Haga clic en Protección antivirus y antispyware y, a continuación, haga clic en la ficha Configuración general. 3 En Estado de la protección antispyware, seleccione un modo de protección para activar la protección antispyware, o bien Desactivado para desactivarla. 4 Haga clic en la ficha Configuración avanzada. 5 En Configuración de protección antispyware, seleccione cada tipo de programa que desee detectar. 6 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Modo de protección antispyware y detecciones en la página 98 Excluir archivos y carpetas de los análisis de virus en una directiva Use esta tarea de SecurityCenter para definir y administrar los elementos que no deben ser analizados en busca de virus en una directiva. Puede agregar archivos, carpetas o extensiones de archivo a la lista de exclusiones o eliminarlos de ella. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 107

108 4 Uso del servicio de protección antivirus y antispyware Configurar las opciones de directiva para los análisis Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Haga clic en Protección antivirus y antispyware y, a continuación, haga clic en la ficha Archivos y carpetas excluidos. 3 Seleccione el tipo de exclusión que desea crear. 4 Especifique el valor (desplácese hasta un archivo o carpeta, o bien escriba una extensión de archivo). Es posible utilizar caracteres comodín al especificar los nombres de archivos, los nombres de carpetas o las extensiones de archivo. 5 Haga clic en Agregar exclusión. La nueva exclusión aparece en una lista. 6 Para quitar una entrada de la lista de exclusiones, haga clic en Bloquear. 7 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.) Aprobar y anular la aprobación de programas en una directiva Use esta tarea de SecurityCenter para agregar programas aprobados a una directiva o eliminarlos de ella. Los programas aprobados no se detectan como programas potencialmente no deseados. También puede utilizar el informe Programas no reconocidos para ver una lista completa de todos los programas detectados en los equipos cliente y agregarlos a las directivas. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Haga clic en Protección antivirus y antispyware y, a continuación, haga clic en la ficha Programas aprobados. 3 Busque el programa que desea aprobar en la lista de todos los programas detectados en equipos cliente y después seleccione una opción. Seleccione... Aprobar Aprobar todo Bloquear Bloquear todo Para hacer esto... Aprobar el programa seleccionado. Aprobar todos los programas enumerados. Bloquear el programa seleccionado. Bloquear todos los programas enumerados. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Ver las exclusiones y los programas aprobados por el usuario en la página 113 Ver los programas no reconocidos detectados en la cuenta en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

109 Uso del servicio de protección antivirus y antispyware Ver y administrar las detecciones 4 Activar exclusiones del usuario de elementos en cuarentena Use esta tarea de SecurityCenter para mostrar un botón Excluir en el Visor de cuarentena en los equipos que utilicen la directiva. Esto permite que los usuarios que inicien sesión en la consola cliente con credenciales de administrador del sitio excluyan los elementos en cuarentena de futuros análisis. Puede ver una lista de las exclusiones en la página Detalles de equipo de cada equipo. El servicio de protección antivirus y antispyware pone en cuarentena los elementos que considera una amenaza. Para obtener la máxima protección, no permita que los usuarios excluyan los elementos detectados. Si decide activar esta opción, cerciórese de que los usuarios saben cómo comprobar que un elemento en cuarentena es seguro. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Haga clic en Protección antivirus y antispyware y, a continuación, haga clic en la ficha Configuración avanzada. 3 En Configuración de protección antivirus, seleccione Permitir que los usuarios excluyan los elementos en cuarentena de los análisis. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.) Véase también Cómo pueden administrar las detecciones los usuarios en la página 99 Ver las exclusiones y los programas aprobados por el usuario en la página 113 Ver y administrar las detecciones Use estas tareas para ver y administrar las amenazas detectadas durante los análisis antivirus y antispyware. En el caso de un equipo cliente individual, realice las tareas en el equipo (usuarios y administradores). Si se trata de varios equipos, grupos o una cuenta completa, acceda a los informes administrativos desde SecurityCenter. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 109

110 4 Uso del servicio de protección antivirus y antispyware Ver y administrar las detecciones Procedimientos Ver los resultados de análisis de los equipos cliente en la página 110 Use esta tarea desde un equipo cliente para ver el informe Estadísticas de análisis de un equipo cliente tras completar un análisis bajo demanda. Ver y administrar las detecciones de programas potencialmente no deseados en la página 111 Use esta tarea desde un equipo cliente para ver y administrar detecciones de programas potencialmente no deseados presentes en el Visor de programas potencialmente no deseados. Administrar los archivos en cuarentena en la página 112 Use esta tarea desde un equipo cliente para ver y administrar los elementos en cuarentena presentes en el Visor de cuarentena. Es necesario haber iniciado sesión en el equipo local con credenciales administrativas a fin de acceder a esta tarea. Ver las exclusiones y los programas aprobados por el usuario en la página 113 Use esta tarea de SecurityCenter para ver qué elementos han aprobado los usuarios para que se ejecuten en sus equipos y cuáles han excluido de los análisis. Ver las amenazas detectadas en la cuenta en la página 114 Use esta tarea de SecurityCenter para ver el informe Detecciones. Ver los programas no reconocidos detectados en la cuenta en la página 115 Use esta tarea de SecurityCenter para ver el informe Programas no reconocidos, que muestra los programas potencialmente no deseados detectados en todos los equipos cliente de su cuenta. Ver información histórica sobre las detecciones en la página 116 Use esta tarea de SecurityCenter para ver el informe Historial de detecciones. Véase también Cómo gestiona el software cliente las detecciones en la página 98 Modo de protección antispyware y detecciones en la página 98 Ver los resultados de análisis de los equipos cliente Use esta tarea desde un equipo cliente para ver el informe Estadísticas de análisis de un equipo cliente tras completar un análisis bajo demanda. los equipos cliente también envían información sobre amenazas detectadas durante el análisis a SecurityCenter en archivos XML cifrados. Los administradores pueden acceder a tres informes que contienen información sobre las amenazas de virus y spyware y los programas potencialmente no deseados detectados en la página Informes de SecurityCenter. Procedimiento En el panel Análisis completado de la consola cliente, seleccione Ver informe detallado. Se abre una ventana del navegador y aparece el informe Estadísticas de análisis, que incluye la siguiente información: Fecha y hora en que se inició el análisis. Tiempo que ha tardado en realizarse el análisis. Versión del software del motor de análisis y archivo DAT. Fecha de la última actualización. Estado de finalización del análisis. 110 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

111 Uso del servicio de protección antivirus y antispyware Ver y administrar las detecciones 4 Ubicación de los elementos analizados. Estado de los archivos y las claves de Registro analizados. Estado Analizados Detectado Limpiado Eliminado Significado Número de elementos analizados. El elemento sigue siendo una amenaza y continúa en el sistema. Si se trata de un archivo, lo más probable es que la amenaza se encuentre en un archivo comprimido (por ejemplo, un archivo.zip) o en un soporte protegido contra escritura. En el caso de las claves de Registro, el archivo al que estén asociadas tiene el estado Detectado. La amenaza se ha limpiado del elemento. Se ha guardado una copia de seguridad del elemento original en una carpeta de cuarentena, en un formato binario propietario, donde solo se puede acceder a él mediante el Visor de cuarentena. El elemento no ha podido limpiarse y se ha eliminado. Se ha guardado una copia en una carpeta de cuarentena, en un formato binario propietario, donde solo se puede acceder a él mediante el Visor de cuarentena. Véase también Cómo gestiona el software cliente las detecciones en la página 98 Ver y administrar las detecciones de programas potencialmente no deseados Use esta tarea desde un equipo cliente para ver y administrar detecciones de programas potencialmente no deseados presentes en el Visor de programas potencialmente no deseados. El Visor de programas potencialmente no deseados muestra todos los elementos detectados por la protección antispyware, entre los que pueden contarse archivos de programa y claves de Registro. Procedimiento 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En la sección Protección frente a spyware y virus, seleccione Ver programas potencialmente no deseados. 3 En la lista de detecciones, seleccione uno o varios elementos y, a continuación, haga clic en una acción. Limpiar: coloca una copia original de los elementos seleccionados en una carpeta de cuarentena, en un formato binario de propietario y, a continuación, intenta llevar a cabo el proceso de limpieza. Si no se puede limpiar, elimina el elemento. Aprobar: agrega los elementos seleccionados a la lista de programas aprobados para que no se detecten como spyware. Al hacer clic en Aprobado, aparece una lista de todos los programas aprobados actualmente en el equipo. 4 Compruebe el estado de los elementos. Acción necesaria: no ha realizado ninguna acción en este elemento desde que se detectó. Aprobado: el elemento se ha añadido a la lista de programas aprobados por el usuario y ya no se detectará como spyware. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 111

112 4 Uso del servicio de protección antivirus y antispyware Ver y administrar las detecciones Limpio: el elemento se ha limpiado correctamente y se puede utilizar con seguridad. Se ha colocado una copia de seguridad del elemento original en una carpeta de cuarentena en un formato binario de propietario. En cuarentena: no se ha podido limpiar el elemento. Se ha eliminado el elemento original y se ha colocado una copia en una carpeta de cuarentena en un formato binario propietario. Si el elemento era un programa, también se han eliminado todas las claves de Registro asociadas a él. Los elementos se colocan en la carpeta de cuarentena en un formato que ya no supone una amenaza para el equipo. Estos elementos se eliminan una vez transcurridos 30 días. Los usuarios que hayan iniciado sesión en el equipo local con credenciales de administrador pueden administrar estos elementos mediante el Visor de cuarentena. 5 Haga clic en Atrás para volver a la consola. Véase también Análisis antispyware en la página 96 Administrar los archivos en cuarentena Use esta tarea desde un equipo cliente para ver y administrar los elementos en cuarentena presentes en el Visor de cuarentena. Es necesario haber iniciado sesión en el equipo local con credenciales administrativas a fin de acceder a esta tarea. Cuando las funciones de protección frente a virus detectan una amenaza, el software cliente coloca una copia del elemento que contenga la amenaza en la carpeta de cuarentena antes de limpiar o eliminar el elemento original. La copia se almacena en un formato binario de propietario inofensivo para el equipo. De manera predeterminada, los elementos de la carpeta de cuarentena se eliminan una vez transcurridos 30 días. Procedimiento 1 Haga clic en el icono del producto en la bandeja del sistema y, a continuación, seleccione Abrir consola. 2 En el Menú Acción, seleccione Detalles del producto. 3 En la sección Protección frente a spyware y virus, seleccione Ver archivos en cuarentena. El Visor de cuarentena muestra una lista de todos los elementos presentes en la carpeta de cuarentena junto con su estado. 4 Seleccione uno o varios elementos y, a continuación, haga clic en una acción: Volver a analizar: vuelve a analizar los elementos seleccionados. Esta opción es útil cuando los nuevos archivos de definición de detecciones (DAT) incluyen un método de limpieza para detecciones que no podían limpiarse con anterioridad. En este caso, al volver a analizar el archivo, se limpia y se puede restaurar para que pueda volver a usarse con normalidad. Restaurar: vuelve a colocar el elemento seleccionado en su ubicación original del equipo. El elemento restaurado sobrescribirá cualquier otro elemento que tenga el mismo nombre y que se encuentre en esa ubicación. El servicio de protección antivirus y antispyware ha detectado este elemento porque lo considera una amenaza. No restaure el elemento salvo que tenga la certeza de que es seguro. 112 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

113 Uso del servicio de protección antivirus y antispyware Ver y administrar las detecciones 4 Excluir: devuelve cada elemento seleccionado a su ubicación original en el equipo y, a continuación, lo excluye de futuros análisis. (La directiva asignada al equipo determina si esta opción aparece o no). El servicio de protección antivirus y antispyware ha detectado este elemento porque lo considera una amenaza. No excluya el elemento salvo que se haya asegurado de que se trata de un elemento seguro. Eliminar: elimina los elementos seleccionados de la carpeta de cuarentena, junto con todas las claves de Registro asociadas a ellos. No permanecerá ninguna copia en el equipo. 5 Compruebe el estado de los elementos: Limpio: el elemento se ha limpiado correctamente y se puede utilizar con seguridad. Se colocará una copia de seguridad del elemento original en una carpeta de cuarentena en un formato binario de propietario. Error en limpieza: el elemento no se puede limpiar. Error en eliminación: el elemento no se puede limpiar ni eliminar. Si se encuentra en uso, ciérrelo e intente volver a limpiarlo. Si reside en un soporte de solo lectura, como un CD, no es necesario realizar ninguna otra acción. El servicio de protección antivirus y antispyware ha evitado que el elemento original acceda al equipo, pero no puede eliminarlo. Los elementos copiados en el equipo se han limpiado. Si no está seguro de la razón por la que no ha podido limpiarse un elemento, es posible que aún exista algún riesgo. En cuarentena: no ha realizado ninguna acción en este elemento dado que se ha colocado en la carpeta de cuarentena. 6 Seleccione Obtener más información sobre las amenazas detectadas para abrir la ventana del navegador y visitar la biblioteca de amenazas de McAfee Labs. 7 Haga clic en Atrás para cerrar el Visor de cuarentena y volver a la consola. Véase también Iniciar sesión como administrador del sitio en la página 39 Cómo pueden administrar las detecciones los usuarios en la página 99 Ver las exclusiones y los programas aprobados por el usuario en la página 113 Ver las exclusiones y los programas aprobados por el usuario Use esta tarea de SecurityCenter para ver qué elementos han aprobado los usuarios para que se ejecuten en sus equipos y cuáles han excluido de los análisis. También puede agregar las aplicaciones aprobadas a una o varias directivas para que no se detecten como programas no reconocidos en los equipos que utilicen tales directivas. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. En SecurityCenter, haga lo siguiente: McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 113

114 4 Uso del servicio de protección antivirus y antispyware Ver y administrar las detecciones Para ver... Programas y aplicaciones aprobados por el usuario Haga lo siguiente... 1 Siga uno de estos procedimientos: Haga clic en la ficha Equipos y, a continuación, en un número de la columna Aplicaciones aprobadas por el usuario para ver las aplicaciones correspondientes al equipo en cuestión. Haga clic en la ficha Equipos y, a continuación, en el nombre de un equipo. En la página Detalles de equipo, en Detecciones, haga clic en un número de la columna Aplicaciones aprobadas por el usuario para ver las aplicaciones que han aprobado los usuarios (respondiendo a una solicitud o por medio del Visor de programas potencialmente no deseados). 2 Para agregar la aplicación a una o varias directivas, haga clic en Permitir en Acciones dentro de la lista de Aplicaciones aprobadas por el usuario. 3 En la página Agregar aplicación aprobada, seleccione cada directiva a la que desee agregar la aplicación y, a continuación, haga clic en Guardar. Elementos excluidos por el usuario presentes en el Visor de cuarentena 1 Haga clic en la ficha Equipos y, a continuación, en el nombre de un equipo. (O bien haga clic en el nombre de un equipo en el informe Detecciones). 2 En la página Detalles de equipo, en Elementos en cuarentena excluidos por los usuarios, observe los detalles de cada elemento que los usuarios hayan excluido de los análisis (mediante el Visor de cuarentena). No existe ninguna opción para agregar un elemento excluido presente en esta lista a una directiva. Véase también Administrar los archivos en cuarentena en la página 112 Activar exclusiones del usuario de elementos en cuarentena en la página 109 Cómo pueden administrar las detecciones los usuarios en la página 99 Aprobar y anular la aprobación de programas en una directiva en la página 108 Configuración de opciones para aplicaciones de Internet en la página 128 Ver las amenazas detectadas en la cuenta Use esta tarea de SecurityCenter para ver el informe Detecciones. El informe Detecciones incluye los siguientes tipos de amenazas detectadas en todos los equipos cliente de la cuenta: amenazas de virus y malware programas potencialmente no deseados procesos de desbordamiento de búfer Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Informes y, a continuación, haga clic en Detecciones. 2 En el informe Detecciones puede ver información detallada sobre las detecciones y los equipos en que se han producido usando uno de estos métodos. 114 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

115 Uso del servicio de protección antivirus y antispyware Ver y administrar las detecciones 4 Si desea... Mostrar equipos o detecciones Ver detalles sobre detecciones Ver los detalles de un equipo en el que se ha producido una detección Haga lo siguiente... Haga clic en el icono del triángulo situado junto a un nombre. Debajo del nombre de un equipo, aparecen las detecciones que se encontraron. Debajo del nombre de una detección, aparecen los equipos en los que se encontró dicha detección. Haga clic en el nombre de un grupo para ver los equipos que lo integran. Si se enumeran las detecciones correspondientes a un equipo, haga clic en una cifra para ver los detalles. Haga clic en una cifra correspondiente a Objetos detectados para ver una lista de amenazas detectadas y su estado. En Lista de detecciones, haga clic en el nombre de una detección para ver información detallada procedente de la biblioteca de amenazas de McAfee Labs. Haga clic en el nombre de un equipo para ver la página Detalles de equipo, que muestra información sobre lo siguiente: el equipo los servicios de protección instalados el estado del hardware y el software las detecciones realizadas en el equipo los elementos detectados que el usuario ha excluido de los análisis Véase también Ver información histórica sobre las detecciones en la página 116 Administración de un equipo desde la página Detalles de equipo en la página 55 Ver los programas no reconocidos detectados en la cuenta Use esta tarea de SecurityCenter para ver el informe Programas no reconocidos, que muestra los programas potencialmente no deseados detectados en todos los equipos cliente de su cuenta. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Informes y, a continuación, en Programas no reconocidos. 2 En el informe Programas no reconocidos, observe información detallada sobre los programas no reconocidos y los equipos en los que se han detectado por medio de alguno de estos métodos: McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 115

116 4 Uso del servicio de protección antivirus y antispyware Ver y administrar las detecciones Si desea... Mostrar equipos o detecciones Ver detalles sobre detecciones Haga lo siguiente... Haga clic en el icono del triángulo situado junto a un nombre. Debajo del nombre de un equipo, aparecen los programas detectados. Debajo del nombre de un programa, aparecen los equipos donde se encontró dicha detección. Haga clic en el nombre de un grupo para ver los equipos que lo integran. Haga clic en el nombre de un programa potencialmente no deseado para ver información detallada procedente de la biblioteca de amenazas de McAfee Labs. Ver los detalles de un equipo en el que se ha producido una detección Aprobar un programa Haga clic en el nombre de un equipo para ver la página Detalles de equipo, la cual muestra información sobre el equipo, sus componentes de servicio y sus detecciones. Haga clic en Permitir, seleccione uno o varios programas, seleccione una o varias directivas donde se aprobarán los programas y, a continuación, haga clic en Guardar. Los programas seleccionados ya no se detectarán como amenazas en los equipos que utilicen las directivas seleccionadas. Véase también Aprobar y anular la aprobación de programas en una directiva en la página 108 Configuración de opciones para aplicaciones de Internet en la página 128 Ver información histórica sobre las detecciones Use esta tarea de SecurityCenter para ver el informe Historial de detecciones. El informe Historial de detecciones muestra información de resumen sobre las detecciones correspondientes a su cuenta durante el último año. Los datos se pueden mostrar por mes o por trimestre. Esta información puede ayudarle a determinar el resultado de la actuación de las funciones de protección y si las estrategias implementadas, como la formación de usuarios o los ajustes de directivas, han sido efectivas. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Informes y, a continuación, haga clic en Detecciones. 2 En el informe Historial de detecciones, observe un gráfico con información de resumen sobre las amenazas detectadas durante el último año seleccionando las opciones adecuadas. Si desea... Mostrar la información correspondiente al último año en valores agrupados por meses. Mostrar la información correspondiente al último año en valores agrupados por trimestres. Mostrar las detecciones correspondientes a todos los equipos de su cuenta. Mostrar las detecciones correspondientes a un único grupo. Haga lo siguiente... En la lista Mostrar por, seleccione Mensualmente. En la lista Mostrar por, seleccione Trimestralmente. En la lista Grupos, seleccione Todos. En la lista Grupos, seleccione el grupo cuyos datos desee mostrar. Véase también Ver las amenazas detectadas en la cuenta en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

117 Uso del servicio de protección antivirus y antispyware Informes sobre protección antivirus y antispyware 4 Informes sobre protección antivirus y antispyware Consulte información sobre las detecciones de virus y spyware en los informes administrativos disponibles mediante la página Informes de SecurityCenter. Los informes ofrecen detalles sobre amenazas concretas detectadas y el historial de detecciones durante el último año. Informe Detecciones: presenta una lista con las amenazas de malware, los programas potencialmente no deseados y los procesos de desbordamiento del búfer que ha detectado el servicio de protección antivirus y antispyware en los equipos cliente. Informe Programas no reconocidos: presenta una lista de los programas detectados en los equipos cliente que no son reconocidos por la protección antispyware ni la protección por firewall. Le permite aprobar programas desde el informe. Informe Historial de detecciones: muestra gráficos con las detecciones en los equipos cliente durante el último año. Véase también Ver las amenazas detectadas en la cuenta en la página 114 Ver las exclusiones y los programas aprobados por el usuario en la página 113 Ver los programas no reconocidos detectados en la cuenta en la página 115 Ver información histórica sobre las detecciones en la página 116 Prácticas recomendadas (protección antivirus y antispyware) Para desarrollar una estrategia eficaz de protección frente a amenazas de virus y spyware, se recomienda controlar de forma proactiva los tipos de amenazas detectados en la red y el lugar en el que se producen. 1 Consulte los mensajes de correo electrónico de estado o el sitio web SecurityCenter para ver una descripción general del estado de su cuenta. Asegúrese de que los equipos de la cuenta estén actualizados. Asegúrese de que la protección esté instalada en todos los equipos. 2 Consulte el informe Detecciones periódicamente para ver los elementos detectados. 3 Consulte el informe Programas no reconocidos con frecuencia para supervisar los programas que los usuarios aprueban en los equipos cliente. Si sabe que algunos de los programas son seguros y no desea que sean detectados como programas potencialmente no deseados, agréguelos a las directivas como programas aprobados. 4 Para centralizar la administración y controlar de forma más sencilla los tipos de programas permitidos en los equipos cliente, defina la configuración de seguridad de los equipos cliente en una directiva. 5 Para impedir que los usuarios aprueben elementos de riesgo sin darse cuenta, configure estas opciones en una directiva: Configure el modo de protección antispyware como Proteger para limpiar o bloquear automáticamente programas potencialmente no deseados. El modo Proteger es la configuración predeterminada. Desactive las exclusiones del usuario para los elementos en cuarentena. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 117

118 4 Uso del servicio de protección antivirus y antispyware Prácticas recomendadas (protección antivirus y antispyware) 6 Si se producen determinados tipos de detecciones con frecuencia o ciertos equipos parecen vulnerables, actualice la directiva para resolver estos problemas. Planifique análisis o agregue exclusiones. Active las opciones avanzadas de análisis. Asegúrese de que la protección antispyware esté activada. Active todas las opciones avanzadas de análisis de spyware. 7 Utilice el modo de "aprendizaje" (configurando el modo de protección antispyware como Informar) para identificar qué programas agregar a la lista Programas aprobados. De este modo, se asegura de que no se eliminará ningún programa necesario antes de que tenga la oportunidad de autorizar su uso. A continuación, cambie el modo de protección antispyware a Proteger. 8 A menos que minimizar el tiempo necesario para las actualizaciones sea un asunto de importancia en el sitio, active la opción para analizar los procesos que se ejecutan en el equipo durante las actualizaciones. Esta opción aparece en la ficha Configuración avanzada de la página de directiva Protección antivirus y antispyware. 9 Consulte el informe Historial de detecciones periódicamente descubrir tendencias específicas de su red y comprobar el éxito de su estrategia en cuanto a la reducción de detecciones. 118 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

119 5 Uso 5 del servicio de protección por firewall El servicio de protección por firewall comprueba la actividad sospechosa en las comunicaciones enviadas entre los equipos cliente y los recursos de red o Internet. Como administrador, puede definir lo que debe considerarse actividad sospechosa y el modo en que el servicio de protección por firewall responde a: Las direcciones IP y los puertos de comunicación que intentan comunicarse con el equipo. Puede especificar si permite o bloquea las comunicaciones procedentes de otras direcciones IP de la red o fuera de la red, o también puede identificar direcciones IP y puertos concretos que desee permitir o bloquear. Las aplicaciones que intentan acceder a Internet. Puede aplicar las recomendaciones de McAfee para aplicaciones de Internet seguras o identificar aplicaciones concretas que desee permitir o bloquear. También puede seleccionar la respuesta del servicio de protección por firewall ante detecciones de aplicaciones no reconocidas. El servicio de protección por firewall consta de dos modos principales: las opciones del firewall pueden configurarlas los usuarios o un administrador. La directiva McAfee Default está configurada para permitir que los usuarios de los equipos cliente decidan qué comunicaciones y aplicaciones permite el servicio de protección por firewall. La configuración del administrador otorga el control total o parcial a éste. Para garantizar el máximo nivel de protección de la red, le recomendamos que un administrador configure las opciones del servicio de protección por firewall en una o varias directivas que luego se asignen a los equipos cliente. Cuando un administrador configura las opciones, es importante que se permitan las aplicaciones y comunicaciones cruciales para los usuarios antes de desplegar la directiva. De este modo se garantiza que no se bloquee ninguna comunicación importante. Contenido Tipo de conexión y detecciones de comunicaciones entrantes Modo de proteger con cortafuegos y detecciones de aplicaciones desconocidas Función de las direcciones IP Función de los puertos de servicio del sistema Configuración del servicio de protección por firewall Configuración de opciones de directiva Configuración de conexiones personalizadas Instalación y activación de la protección por firewall en el nivel de directiva Administración de las detecciones Informes del servicio de protección por firewall Prácticas recomendadas (protección con cortafuegos) McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 119

120 5 Uso del servicio de protección por firewall Tipo de conexión y detecciones de comunicaciones entrantes Tipo de conexión y detecciones de comunicaciones entrantes El servicio de protección por firewall supervisa las comunicaciones que entran en la red (conocidas como eventos entrantes) para determinar si cumplen los criterios especificados para las comunicaciones seguras. Si un evento no cumple los criterios, se bloquea para que no llegue a los equipos de la red. Para especificar los criterios, seleccione el tipo de conexión que usan los equipos cliente. La configuración de una opción de la directiva determina si el administrador o el usuario selecciona el tipo de conexión. Tipos de conexiones El tipo de conexión define el entorno donde se utilizan los equipos cliente. Determina qué considera el servicio de protección por firewall como actividad sospechosa y, por tanto, qué direcciones IP y puertos están autorizados a comunicarse con los equipos de la red. Seleccione entre tres entornos de conexión posibles. Seleccione... Cuando el equipo... Entonces el servicio de protección por firewall... Red no fiable Está conectado directamente a Internet. Por ejemplo: mediante una conexión de acceso telefónico, una línea ADSL o un módem por cable; a través de cualquier tipo de conexión en una cafetería, un hotel o un aeropuerto. Bloquea las comunicaciones con el resto de los equipos, incluidos los de la misma subred. Ésta es la configuración predeterminada para los sistemas operativos clientes. Red de confianza Se conecta de forma indirecta a una red independiente de Internet mediante un router de hardware o un firewall. Por ejemplo: en una red doméstica o de la oficina. Permite las comunicaciones con otros equipos de la misma subred, pero bloquea las comunicaciones con el resto de la red. Ésta es la configuración predeterminada para los sistemas operativos servidores. Personalizada Debe comunicarse sólo mediante determinados puertos o con un intervalo específico de direcciones IP, o bien el equipo es un servidor que proporciona servicios del sistema. Permite las comunicaciones con los puertos y las direcciones IP especificadas, y bloquea las demás comunicaciones. Cuando selecciona esta opción, el botón Editar se muestra disponible. Este botón le permite configurar las opciones. Información adicional sobre tipos de conexión Es importante actualizar el tipo de conexión siempre que cambie el entorno de trabajo. Por ejemplo, los usuarios de equipos portátiles que se conectan tanto a redes seguras (de confianza) como a redes no seguras (no fiables) deben poder cambiar la configuración en función de la red que utilicen. Una opción de directiva especifica si el servicio de protección por firewall realiza un seguimiento de los eventos bloqueados para elaborar informes. Cuando la opción esté activada, podrá ver una lista de todos los eventos bloqueados en el informe titulado Eventos entrantes bloqueados por el firewall. El tipo de conexión no afecta al modo en que el servicio de protección por firewall gestiona las detecciones de aplicaciones de Internet que se ejecutan en equipos cliente. Véase también Selección de la configuración general del firewall en la página 128 Configuración de conexiones personalizadas en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

121 Uso del servicio de protección por firewall Tipo de conexión y detecciones de comunicaciones entrantes 5 Conexiones personalizadas Los tipos de conexión de confianza y no fiables le permiten especificar si permitir o bloquear las comunicaciones que se originan en una red. Configure un tipo de conexión personalizada cuando desee ser más específico acerca del lugar de origen de las comunicaciones. Cuando configure una conexión personalizada, puede designar: Los puertos abiertos y bloqueados, a través de los cuales un equipo puede y no puede recibir comunicaciones. Esto es necesario para configurar el equipo como un servidor que proporciona servicios del sistema. El servidor aceptará las comunicaciones a través de los puertos abiertos de cualquier equipo. Por otro lado, no aceptará las comunicaciones a través de los puertos bloqueados. Las direcciones IP, a partir de las cuales un equipo puede recibir comunicaciones. Esto le permite limitar las comunicaciones a determinadas direcciones IP. Configure las opciones para las conexiones personalizadas en la ficha General de la página de directiva Protección del firewall. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 121

122 5 Uso del servicio de protección por firewall Modo de proteger con cortafuegos y detecciones de aplicaciones desconocidas Una vez realizada la configuración, los ajustes de la conexión personalizada se guardan hasta que se vuelvan a configurar. Si selecciona temporalmente un tipo de conexión de red Red de confianza o Red no fiable, la configuración personalizada seguirá presente la próxima vez que desee configurar una conexión personalizada. La configuración personalizada que se ha definido en SecurityCenter no se tiene en cuenta en los equipos cliente si el modo de protección del firewall está definido como Solicitar. En el modo Solicitar, la configuración del usuario anula la del administrador. Véase también Configuración de conexiones personalizadas en la página 130 Modo de proteger con cortafuegos y detecciones de aplicaciones desconocidas El modo de protección por firewall determina si el servicio de protección por firewall permite que las aplicaciones no reconocidas accedan a Internet. El servicio de protección por firewall supervisa las comunicaciones con aplicaciones de Internet que se conectan a Internet y se comunican con los equipos cliente. Cuando detecta una aplicación de Internet ejecutándose en el equipo, permite a la aplicación conectarse a Internet o bloquea la conexión, dependiendo del modo de protección por firewall seleccionado en la directiva asignada al equipo cliente. En este modo... El servicio de protección por firewall... Proteger Solicitar Informe Bloquea la actividad sospechosa. Muestra un cuadro de diálogo con información acerca de la detección y permite al usuario seleccionar una respuesta. Ésta es la opción predeterminada. Envía información sobre actividad sospechosa a SecurityCenter y no realiza ninguna otra acción. En todos los modos, las detecciones se notifican a SecurityCenter, donde puede ver información sobre ellas en informes. Para evitar que aparezcan avisos emergentes en los equipos cliente cuando se detectan aplicaciones y lograr una mayor seguridad, se recomienda utilizar el modo Proteger. Implementación de las opciones de la directiva en los tres modos de proteger Utilice la tabla siguiente para determinar el modo de implementación de las opciones de la directiva en los distintos modos de proteger. 122 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

123 Uso del servicio de protección por firewall Función de las direcciones IP 5 Modo Informe Solicitar Proteger Comportamiento del servicio de protección por firewall No se pregunta a los usuarios acerca de las detecciones. Las detecciones se notifican a SecurityCenter. Los administradores pueden seleccionar las aplicaciones autorizadas, que no se notifican como detecciones. Se puede usar como modo de "aprendizaje" para descubrir las aplicaciones que deben permitirse y bloquearse. Se pregunta a los usuarios acerca de las detecciones. Las detecciones se notifican a SecurityCenter. Los administradores pueden seleccionar las aplicaciones autorizadas. Estas aplicaciones ya no se notifican como detecciones y no se le pide a los usuarios una respuesta para ellas. Los usuarios pueden aprobar aplicaciones adicionales en respuesta a las solicitudes. Éstas se notifican a SecurityCenter. No se pregunta a los usuarios acerca de las detecciones. Se notifica a los usuarios acerca de las aplicaciones bloqueadas. Las detecciones se notifican a SecurityCenter. Los administradores pueden seleccionar las aplicaciones autorizadas, que no se notifican como detecciones. Si la directiva se cambia del modo Solicitar al modo Proteger o el modo Informe, el servicio de protección por firewall guarda la configuración del usuario correspondiente a las aplicaciones permitidas. Si la directiva vuelve a cambiarse al modo Solicitar, esta configuración se restaura. Véase también Configuración de opciones para aplicaciones de Internet en la página 128 Uso del modo de aprendizaje para descubrir aplicaciones de Internet El modo Informe puede utilizarse como "modo de aprendizaje" para ayudarle a determinar las aplicaciones que se deben permitir. En el modo Informe, el servicio de protección por firewall realiza el seguimiento de las aplicaciones de Internet no reconocidas, pero no las bloquea. Puede revisar las aplicaciones detectadas en el informe Programas no reconocidos y aprobar aquellas que se ajusten a su directiva. Cuando deje de ver aplicaciones que desee permitir en el informe, cambie la configuración de la directiva a los modos Solicitar o Proteger. Función de las direcciones IP Las direcciones IP se utilizan para identificar los dispositivos que crean o reciben una solicitud o un mensaje a través de redes y de Internet (que incluye un grupo grande de redes). Cada dirección IP utiliza un único conjunto de caracteres hexadecimales para identificar una red, una subred (si procede) y un dispositivo dentro de la red. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 123

124 5 Uso del servicio de protección por firewall Función de los puertos de servicio del sistema Una dirección IP permite que: La solicitud o el mensaje se envíe al destino correcto. El dispositivo receptor conozca de dónde procede la solicitud o el mensaje y adónde enviar una respuesta, si es necesario. McAfee SaaS Endpoint Protection le permite configurar una conexión personalizada para que sólo acepte comunicaciones que se originen desde direcciones IP designadas. Puede especificar que las direcciones IP se ajusten a uno de estos estándares: IPv4 (protocolo de Internet versión 4): el esquema de direcciones más habitual en Internet. Admite direcciones IP de 32 bits formadas por cuatro grupos de cuatro números entre 0 y 255. IPv6 (protocolo de Internet versión 6): admite las direcciones IP de 128 bits formadas por ocho grupos de cuatro caracteres hexadecimales. Véase también Configuración de direcciones IP en la página 131 Función de los puertos de servicio del sistema Los servicios del sistema se comunican mediante puertos, que son conexiones de red lógicas. Los servicios del sistema de Windows habituales suelen estar asociados a determinados puertos de servicio y el sistema operativo del equipo u otras aplicaciones del sistema pueden intentar abrirlos. Puesto que estos puertos suponen una posible fuente de intrusiones en un equipo cliente, debe abrirlos antes de que el equipo pueda comunicarse a través de ellos. Determinadas aplicaciones, incluidos los servidores web y los programas de servidores que comparten archivos, deben aceptar las conexiones no solicitadas de otros equipos mediante puertos de servicio del sistema designados. Al configurar una conexión personalizada, puede realizar lo siguiente: Permitir que las aplicaciones actúen como servidores en la red local o en Internet. Agregar o editar un puerto de un servicio del sistema. Desactivar o suprimir un puerto de un servicio del sistema. Seleccione un puerto para servicios del sistema sólo si está seguro de que debe estar abierto. No es frecuente que necesite abrir un puerto. Es aconsejable desactivar los servicios del sistema que no se utilizan. A continuación, se detallan algunos ejemplos de servicios del sistema que suelen necesitar que los puertos estén abiertos: Servidor de correo electrónico: no es necesario abrir el puerto del servidor de correo para recibir el correo electrónico. Necesitará abrir un puerto sólo si el equipo que ejecuta el servicio de protección por firewall actúa como servidor de correo electrónico. Servidor web: no es necesario abrir ningún puerto del servidor web para ejecutar un navegador web. Necesitará abrir un puerto sólo si el equipo que ejecuta el servicio de protección por firewall actúa como servidor web. Un puerto de servicio abierto que no esté ejecutando aplicación alguna no supone una amenaza para la seguridad. No obstante, es aconsejable cerrar los puertos que no se utilicen. Véase también Configuración de servicios del sistema y asignaciones de puertos en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

125 Uso del servicio de protección por firewall Función de los puertos de servicio del sistema 5 Asignaciones estándar para los puertos de servicio del sistema Estos puertos de servicio estándar utilizados habitualmente se enumeran de forma predeterminada y puede abrirlos o cerrarlos: Uso compartido de impresora y archivos Escritorio remoto Ayuda remota Puede agregar otros puertos de servicio según sea necesario. Los puertos de servicio estándar para los servicios del sistema más comunes son los siguientes: Servicio del sistema Puertos Protocolo FTP (File Transfer Protocol) Servidor de correo (IMAP) 143 Servidor de correo (POP3) 110 Servidor de correo (SMTP) 25 Servidor de directorio de Microsoft (MSFT DS) 445 Microsoft SQL Server (MSFT SQL) 1433 Puerto de protocolo de tiempo de la red 123 Ayuda remota / Terminal Server (RDP) Llamadas a procedimiento remoto (RPC) 135 Servidor web seguro (HTTPS) 443 Plug and Play universal (UPNP) 5000 Servidor web (HTTP) (el mismo que la ayuda remota y el escritorio remoto) Uso compartido de archivos de Windows (NETBIOS) (el mismo que el uso compartido de impresoras y archivos) Véase también Configuración de servicios del sistema y asignaciones de puertos en la página 130 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 125

126 5 Uso del servicio de protección por firewall Configuración del servicio de protección por firewall Configuración del servicio de protección por firewall La protección de los equipos frente a la actividad sospechosa con un cortafuegos conlleva la supervisión de la red para identificar aplicaciones, direcciones IP y puertos, y bloquear aquéllos que puedan dañarlos. Hay dos métodos para configurar el servicio de protección por firewall: El administrador define la configuración en una directiva. Los usuarios de equipos cliente definen la configuración para sus equipos. Para obtener el máximo nivel de seguridad, recomendamos que sean los administradores quienes definan la configuración del servicio de protección por firewall. Si permite que los usuarios configuren las opciones, es importante que se les instruya acerca de las amenazas y las estrategias para evitar riesgos. La definición de la configuración le permite, como administrador, controlar las aplicaciones y las comunicaciones que se permiten en la red. Ello le proporciona los medios para asegurar el máximo nivel de seguridad. 126 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

127 Uso del servicio de protección por firewall Configuración de opciones de directiva 5 Además, puede permitir que los usuarios configuren sus propias opciones de protección con cortafuegos. En este caso, no habrá más opciones de directiva de cortafuegos que pueda seleccionar. Ésta es la opción predeterminada. Interacción entre la configuración de directivas del usuario y del administrador El servicio de protección por firewall trata de un modo especial las opciones configuradas por el administrador y los usuarios. Ello permite que el administrador o los usuarios controlen las opciones en distintos momentos. Las opciones seleccionadas por los usuarios no se descartan nunca, pero su uso depende de la configuración de directiva asignada a sus equipos. También determinan si las opciones para configurar el servicio de protección por firewall se muestran en la consola cliente. Si el administrador configura... La configuración del usuario está... Ninguna opción de directiva Activa Sí Modo Proteger: bloquea automáticamente las aplicaciones de Internet no reconocidas. Modo Informar: comunica las aplicaciones de Internet no reconocidas, sin ejecutar ninguna otra acción. Inactivo Opciones disponibles para que las configuren los usuarios? No Modo Solicitar: solicita una respuesta a los usuarios cuando se detectan aplicaciones de Internet no reconocidas. Fusionado con la configuración del administrador. Cuando difieren, la configuración del usuario tiene prioridad. Por ejemplo, si un usuario aprueba un programa, éste se autoriza aunque el administrador no lo haya aprobado. Sí Configuración de opciones de directiva Use estas tareas para seleccionar opciones de directivas para el comportamiento del cortafuegos en equipos cliente. Procedimientos Selección de la configuración general del firewall en la página 128 Use esta tarea para definir la configuración general del servicio de protección por firewall. Configuración de opciones para aplicaciones de Internet en la página 128 Use esta tarea de SecurityCenter para configurar el modo en que el servicio de protección por firewall responde a las detecciones de aplicaciones de Internet. Rastreo de comunicaciones bloqueadas en la página 129 Use esta tarea de SecurityCenter para realizar el seguimiento de intentos de comunicación (conocidos como eventos) entre equipos cliente y recursos de la red que bloquea el servicio de protección por firewall. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 127

128 5 Uso del servicio de protección por firewall Configuración de opciones de directiva Selección de la configuración general del firewall Use esta tarea para definir la configuración general del servicio de protección por firewall. Quién configura el cortafuegos Tipo de conexión Para garantizar el máximo nivel de seguridad, es aconsejable que los administradores configuren las opciones del cortafuegos. Si permite que los usuarios configuren estas opciones, es importante que se les instruya acerca de las amenazas y las estrategias para evitar riesgos. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección con cortafuegos y después haga clic en la ficha Configuración general. 3 En Configuración de firewall, seleccione El administrador configura el firewall o El usuario configura el firewall. Si selecciona la opción del administrador, aparecerán más opciones de la directiva para su configuración. 4 Seleccione una opción en Tipo de conexión. 5 Si ha seleccionado Personalizada, haga clic en Editar para configurar las opciones relacionadas. Estas opciones se explican en otra sección de este documento. 6 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Configuración de conexiones personalizadas en la página 130 Tipo de conexión y detecciones de comunicaciones entrantes en la página 120 Configuración de opciones para aplicaciones de Internet Use esta tarea de SecurityCenter para configurar el modo en que el servicio de protección por firewall responde a las detecciones de aplicaciones de Internet. Estas opciones de configuración de la directiva determinan: Si el servicio de protección por firewall comprueba la lista de aplicaciones de Internet que McAfee ha establecido como seguras en el sitio web Si el servicio de protección por firewall bloquea una aplicación no reconocida, pide una respuesta a los usuarios o simplemente lo notifica a SecurityCenter. Aplicaciones concretas que desea autorizar o bloquear. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección con cortafuegos y después haga clic en la ficha Configuración general. 128 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

129 Uso del servicio de protección por firewall Configuración de opciones de directiva 5 3 En Configuración de firewall, seleccione o anule la selección de la opción Utilizar recomendaciones inteligentes para aprobar automáticamente aplicaciones comunes de Internet. 4 Seleccione una opción en Modo de protección del firewall. Si desea contribuir a identificar las aplicaciones que necesitan los usuarios para realizar transacciones empresariales, puede usar el modo Informe como un modo de "aprendizaje" y luego ver en un informe los programas no reconocidos. También puede seleccionar el modo Solicitar y después ver las aplicaciones que los usuarios han aprobado en sus sistemas y agregarlas a una directiva. 5 Siga estos pasos para seleccionar manualmente las aplicaciones que permitir o bloquear. a Haga clic en la ficha Aplicaciones de Internet permitidas. Esta ficha muestra todas las aplicaciones de Internet detectadas en los equipos de su cuenta. Para... Encontrar aplicaciones rápidamente Haga lo siguiente... Escriba el nombre completo de una aplicación, o parte de él, en el cuadro Buscar aplicaciones y, a continuación, seleccione Buscar. Esta función no reconoce los caracteres comodín; escriba solo letras o números. Ver u ocultar los nombres de los equipos en los que se han detectado las aplicaciones Haga clic en la flecha situada a la izquierda del nombre de la aplicación. b Seleccione las opciones que precise. Seleccione... Permitir Permitir todo Bloquear Bloquear todo Para hacer esto... Permitir la aplicación. Permitir todas las aplicaciones enumeradas. Bloquear la aplicación. Bloquear todas las aplicaciones enumeradas. 6 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Ver las exclusiones y los programas aprobados por el usuario en la página 113 Ver los programas no reconocidos detectados en la cuenta en la página 115 Modo de proteger con cortafuegos y detecciones de aplicaciones desconocidas en la página 122 Rastreo de comunicaciones bloqueadas Use esta tarea de SecurityCenter para realizar el seguimiento de intentos de comunicación (conocidos como eventos) entre equipos cliente y recursos de la red que bloquea el servicio de protección por firewall. Vea información sobre estos eventos en el informe titulado Eventos entrantes bloqueados por el firewall. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 129

130 5 Uso del servicio de protección por firewall Configuración de conexiones personalizadas Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección con cortafuegos y después haga clic en la ficha Configuración general. 3 En Configuración de informes de firewall, seleccione Informar de eventos bloqueados. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Visualización de comunicaciones bloqueadas en la página 136 Configuración de conexiones personalizadas Use estas tareas para configurar los puertos de servicio del sistema y las direcciones IP para las conexiones personalizadas. Procedimientos Configuración de servicios del sistema y asignaciones de puertos en la página 130 Use esta tarea de SecurityCenter para configurar las asignaciones de puertos de servicio del sistema para una conexión personalizada. Configuración de direcciones IP en la página 131 Use esta tarea de SecurityCenter para agregar o suprimir un intervalo de direcciones IP en una conexión personalizada. Véase también Selección de la configuración general del firewall en la página 128 Tipo de conexión y detecciones de comunicaciones entrantes en la página 120 Conexiones personalizadas en la página 121 Configuración de servicios del sistema y asignaciones de puertos Use esta tarea de SecurityCenter para configurar las asignaciones de puertos de servicio del sistema para una conexión personalizada. Esta tarea le permite agregar, suprimir o modificar un servicio especificando su nombre y los puertos a través de los que se comunica con los equipos cliente que usan la directiva. La apertura de un puerto de servicio del sistema en un equipo cliente le permite actuar como un servidor en la red local o en Internet. El cierre de un puerto bloquea todas las comunicaciones a través de los equipos cliente que usan la directiva. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección con cortafuegos y después haga clic en la ficha Configuración general. 130 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

131 Uso del servicio de protección por firewall Configuración de conexiones personalizadas 5 3 En Tipo de conexión, seleccione Configuración personalizada y después haga clic en Editar. 4 En el panel Configuración personalizada de firewall, en Conexiones entrantes permitidas, configure un servicio mediante uno de los métodos que se indican a continuación. Para hacer esto... Permitir un servicio existente mediante la apertura de sus puertos Agregar un servicio nuevo y abrir sus puertos Modificar un servicio existente Bloquear un servicio existente y cerrar sus puertos Lleve a cabo estos pasos... 1 Seleccione la casilla de verificación correspondiente a un servicio enumerado en la tabla. 2 Haga clic en Aceptar. Los equipos que usen esta directiva aceptarán comunicaciones a través de los puertos asignados al servicio. 1 Haga clic en Agregar conexión. 2 En el panel Agregar o editar conexión entrante, escriba un nombre para el servicio, indique los puertos a través de los cuales se comunicará el servicio con los equipos que usan esta directiva y, a continuación, haga clic en Aceptar. 1 En el caso de un servicio que figure en la tabla, haga clic en Editar. 2 En el panel Agregar o editar conexión entrante, modifique el nombre del servicio, los puertos a través de los cuales se comunicará el servicio con los equipos que usan esta directiva o ambas cosas y, a continuación, haga clic en Aceptar. 1 En el caso de un servicio que figure en la tabla, haga clic en Bloquear. 2 Haga clic en Aceptar. El servicio se suprime de la lista y los equipos que usan esta directiva no aceptarán comunicaciones a través de los puertos asignados al servicio bloqueado. 5 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Función de los puertos de servicio del sistema en la página 124 Asignaciones estándar para los puertos de servicio del sistema en la página 125 Configuración de direcciones IP Use esta tarea de SecurityCenter para agregar o suprimir un intervalo de direcciones IP en una conexión personalizada. Los equipos cliente que usen esta directiva aceptarán comunicaciones procedentes únicamente de las direcciones IP que agregue. Especifique las direcciones IP y los puertos de servicio del sistema a través de los que se realizará la comunicación utilizando distintas tareas. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección con cortafuegos y después haga clic en la ficha Configuración general. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 131

132 5 Uso del servicio de protección por firewall Instalación y activación de la protección por firewall en el nivel de directiva 3 En Tipo de conexión, seleccione Configuración personalizada y después haga clic en Editar. 4 En el panel Configuración personalizada de firewall, en Direcciones entrantes permitidas, configure un intervalo de direcciones IP para equipos que usen esta directiva mediante uno de los métodos que se indican a continuación. Para hacer esto... Aceptar comunicaciones de cualquier dirección IP Lleve a cabo estos pasos... 1 Seleccione Cualquier equipo. 2 Haga clic en Aceptar. Aceptar comunicaciones de direcciones IP en la subred donde se encuentran los equipos Aceptar comunicaciones de las direcciones especificadas 1 Seleccione Mi red (sólo la subred). 2 Haga clic en Aceptar. 1 Seleccione Intervalo de direcciones específico. 2 Escriba un intervalo de dirección IP de inicio y fin en formato IPv4 o IPv6. 3 Haga clic en Aprobar. El intervalo de direcciones IP aparecerá en una lista de direcciones permitidas. 4 Haga clic en Aceptar. Los equipos que usen esta directiva aceptarán comunicaciones procedentes de todas las direcciones IP incluidas en la lista que apruebe. Bloquear un intervalo existente de direcciones IP 1 Para el intervalo de dirección IP, haga clic en Bloquear. El intervalo de direcciones IP se suprimirá de la lista de direcciones permitidas. 2 Haga clic en Aceptar. Los equipos que usen esta directiva no aceptarán comunicaciones que se originen en las direcciones IP suprimidas de la lista. Cuando utilice un equipo en varias ubicaciones, es posible que desee especificar más de un intervalo de direcciones IP. Por ejemplo, es posible que desee tener un intervalo de direcciones IP para utilizarlo en la oficina y otro para casa. Para especificar varios intervalos de direcciones, repita el paso 4, introduzca otro intervalo y, a continuación, vuelva a hacer clic en Agregar. 5 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Función de las direcciones IP en la página 123 Instalación y activación de la protección por firewall en el nivel de directiva Use estas tareas para instalar o activar automáticamente el servicio de protección por firewall en todos los equipos mediante la directiva. 132 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

133 Uso del servicio de protección por firewall Instalación y activación de la protección por firewall en el nivel de directiva 5 Procedimientos Instalación de la protección por firewall durante las actualizaciones de directivas en la página 133 Use esta tarea para instalar automáticamente el servicio de protección por firewall siempre que los equipos cliente comprueben la existencia de una directiva actualizada. Activar y desactivar la protección por firewall en la página 133 Use esta tarea para activar o desactivar el servicio de protección por firewall en todos los equipos cliente mediante la directiva. Instalación de la protección por firewall durante las actualizaciones de directivas Use esta tarea para instalar automáticamente el servicio de protección por firewall siempre que los equipos cliente comprueben la existencia de una directiva actualizada. Es posible que desee usar esta función para agregar el servicio de protección por firewall en equipos en los que el software cliente de otros servicios de protección ya se encuentra instalado. De forma predeterminada, esta opción está desactivada. Al activar esta función se pueden producir instalaciones desatendidas en equipos en los que no hay nadie disponible para autorizar las comunicaciones y que, en consecuencia, el servicio de protección por firewall las bloquea. Si se usa esta función para instalar el servicio de protección por firewall en un servidor, es importante que se configuren, en primer lugar, los servicios del sistema fundamentales para evitar interrupciones. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección con cortafuegos y después haga clic en la ficha Configuración general. 3 En Configuración de firewall, seleccione Instalar automáticamente la protección del firewall en todos los equipos que utilizan esta directiva. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.) Activar y desactivar la protección por firewall Use esta tarea para activar o desactivar el servicio de protección por firewall en todos los equipos cliente mediante la directiva. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección con cortafuegos y después haga clic en la ficha Configuración general. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 133

134 5 Uso del servicio de protección por firewall Administración de las detecciones 3 En Estado de firewall, seleccione Activado o Desactivado. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.) Administración de las detecciones Use estas tareas para ver y administrar la actividad sospechosa y las aplicaciones no reconocidas que detecte el servicio de protección por firewall. Procedimientos Ver los programas no reconocidos detectados en la cuenta en la página 115 Use esta tarea de SecurityCenter para ver el informe Programas no reconocidos, que muestra los programas potencialmente no deseados detectados en todos los equipos cliente de su cuenta. Ver las exclusiones y los programas aprobados por el usuario en la página 113 Use esta tarea de SecurityCenter para ver qué elementos han aprobado los usuarios para que se ejecuten en sus equipos y cuáles han excluido de los análisis. Visualización de comunicaciones bloqueadas en la página 136 Use esta tarea de SecurityCenter para ver una lista de comunicaciones que el servicio de protección por firewall ha impedido que llegue a los equipos cliente. Ver los programas no reconocidos detectados en la cuenta Use esta tarea de SecurityCenter para ver el informe Programas no reconocidos, que muestra los programas potencialmente no deseados detectados en todos los equipos cliente de su cuenta. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Informes y, a continuación, en Programas no reconocidos. 2 En el informe Programas no reconocidos, observe información detallada sobre los programas no reconocidos y los equipos en los que se han detectado por medio de alguno de estos métodos: Si desea... Mostrar equipos o detecciones Ver detalles sobre detecciones Haga lo siguiente... Haga clic en el icono del triángulo situado junto a un nombre. Debajo del nombre de un equipo, aparecen los programas detectados. Debajo del nombre de un programa, aparecen los equipos donde se encontró dicha detección. Haga clic en el nombre de un grupo para ver los equipos que lo integran. Haga clic en el nombre de un programa potencialmente no deseado para ver información detallada procedente de la biblioteca de amenazas de McAfee Labs. 134 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

135 Uso del servicio de protección por firewall Administración de las detecciones 5 Si desea... Ver los detalles de un equipo en el que se ha producido una detección Aprobar un programa Haga lo siguiente... Haga clic en el nombre de un equipo para ver la página Detalles de equipo, la cual muestra información sobre el equipo, sus componentes de servicio y sus detecciones. Haga clic en Permitir, seleccione uno o varios programas, seleccione una o varias directivas donde se aprobarán los programas y, a continuación, haga clic en Guardar. Los programas seleccionados ya no se detectarán como amenazas en los equipos que utilicen las directivas seleccionadas. Véase también Aprobar y anular la aprobación de programas en una directiva en la página 108 Configuración de opciones para aplicaciones de Internet en la página 128 Ver las exclusiones y los programas aprobados por el usuario Use esta tarea de SecurityCenter para ver qué elementos han aprobado los usuarios para que se ejecuten en sus equipos y cuáles han excluido de los análisis. También puede agregar las aplicaciones aprobadas a una o varias directivas para que no se detecten como programas no reconocidos en los equipos que utilicen tales directivas. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. En SecurityCenter, haga lo siguiente: Para ver... Programas y aplicaciones aprobados por el usuario Haga lo siguiente... 1 Siga uno de estos procedimientos: Haga clic en la ficha Equipos y, a continuación, en un número de la columna Aplicaciones aprobadas por el usuario para ver las aplicaciones correspondientes al equipo en cuestión. Haga clic en la ficha Equipos y, a continuación, en el nombre de un equipo. En la página Detalles de equipo, en Detecciones, haga clic en un número de la columna Aplicaciones aprobadas por el usuario para ver las aplicaciones que han aprobado los usuarios (respondiendo a una solicitud o por medio del Visor de programas potencialmente no deseados). 2 Para agregar la aplicación a una o varias directivas, haga clic en Permitir en Acciones dentro de la lista de Aplicaciones aprobadas por el usuario. 3 En la página Agregar aplicación aprobada, seleccione cada directiva a la que desee agregar la aplicación y, a continuación, haga clic en Guardar. Elementos excluidos por el usuario presentes en el Visor de cuarentena 1 Haga clic en la ficha Equipos y, a continuación, en el nombre de un equipo. (O bien haga clic en el nombre de un equipo en el informe Detecciones). 2 En la página Detalles de equipo, en Elementos en cuarentena excluidos por los usuarios, observe los detalles de cada elemento que los usuarios hayan excluido de los análisis (mediante el Visor de cuarentena). No existe ninguna opción para agregar un elemento excluido presente en esta lista a una directiva. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 135

136 5 Uso del servicio de protección por firewall Administración de las detecciones Véase también Administrar los archivos en cuarentena en la página 112 Activar exclusiones del usuario de elementos en cuarentena en la página 109 Cómo pueden administrar las detecciones los usuarios en la página 99 Aprobar y anular la aprobación de programas en una directiva en la página 108 Configuración de opciones para aplicaciones de Internet en la página 128 Visualización de comunicaciones bloqueadas Use esta tarea de SecurityCenter para ver una lista de comunicaciones que el servicio de protección por firewall ha impedido que llegue a los equipos cliente. Antes de empezar La opción Informar de eventos bloqueados debe estar activada en la ficha Configuración general de la página de directiva Protección por firewall. En el caso de este informe, cada intento de establecer una comunicación se denomina evento. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Informes y, a continuación, en Eventos entrantes bloqueados por cortafuegos. 2 En el informe, vea información detallada sobre las detecciones y los equipos donde se han realizado mediante uno de los métodos que se indican a continuación. Si desea... Mostrar equipos o detecciones Ver detalles de eventos Mostrar detalles de un equipo Haga lo siguiente... Haga clic en el icono del triángulo situado junto a un nombre. Debajo del nombre de un equipo, aparecen las detecciones que se encontraron. Debajo del nombre de una detección, aparecen los equipos en los que se encontró dicha detección. Haga clic en el nombre de un grupo para ver los equipos que lo integran. Haga clic en una cantidad en Eventos para ver la Lista de eventos entrantes, que muestra el nombre del evento, el número de apariciones y la fecha en que se ha detectado. Haga clic en el nombre de un equipo para ver la página Detalles de equipo, la cual muestra información sobre el equipo, sus componentes de servicio y sus detecciones. Véase también Rastreo de comunicaciones bloqueadas en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

137 Uso del servicio de protección por firewall Informes del servicio de protección por firewall 5 Informes del servicio de protección por firewall Puede ver información sobre detecciones del firewall en los informes administrativos disponibles en SecurityCenter, en la página Informes. Los informes ofrecen detalles sobre amenazas concretas detectadas durante el último año. Programas no reconocidos: indica programas detectados en equipos cliente no reconocidos por el servicio de protección antivirus y antispyware ni por el servicio de protección por firewall. Le permite aprobar aplicaciones de Internet desde el propio informe. Eventos entrantes bloqueados por el firewall: indica intentos de comunicaciones entrantes que el servicio de protección por firewall ha impedido que reciban los equipos cliente, dónde se han originado y a qué equipo se han enviado. Véase también Ver las exclusiones y los programas aprobados por el usuario en la página 113 Ver los programas no reconocidos detectados en la cuenta en la página 115 Visualización de comunicaciones bloqueadas en la página 136 Prácticas recomendadas (protección con cortafuegos) Para administrar con eficacia la estrategia de protección frente actividades sospechosas, se recomienda controlar de forma proactiva los tipos de amenazas detectados y el lugar en el que se producen. 1 Consulte los correos electrónicos de estado o el sitio web SecurityCenter para obtener una descripción general del estado de su cuenta. Asegúrese de que la protección esté instalada en todos los equipos. 2 Para centralizar la administración y supervisar con más facilidad los tipos de aplicaciones y comunicaciones que se permiten en los equipos cliente, defina la configuración del cliente para el servicio de protección por firewall en una directiva. 3 Siga las recomendaciones de McAfee relativas a las aplicaciones de Internet seguras y usadas con frecuencia. Cuando esta opción está activada, las aplicaciones clasificadas como seguras en el sitio de McAfee se aprueban automáticamente, lo que reduce al mínimo su necesidad o la de los usuarios de aprobar aplicaciones de forma manual. 4 Consulte el informe Programas no reconocidos con frecuencia para supervisar las aplicaciones de Internet que los usuarios permiten en los equipos cliente. Si sabe que algunas de las aplicaciones son seguras y no desea que sean detectadas como amenazas, agréguelas a las directivas. 5 Si desea supervisar las comunicaciones entrantes bloqueadas mediante la protección por firewall, seleccione la opción de directiva Informar de eventos bloqueados y después consulte el informe Eventos entrantes bloqueados por el firewall con regularidad. 6 Utilice el modo de aprendizaje para identificar las aplicaciones de Internet que desea permitir. De este modo, se asegura de que no se bloquee ninguna aplicación necesaria para la empresa antes de que tenga la oportunidad de autorizar su uso. A continuación, cambie el modo de protección a Proteger. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 137

138 5 Uso del servicio de protección por firewall Prácticas recomendadas (protección con cortafuegos) 7 Si se producen con frecuencia determinados tipos de actividad sospechosa o ciertos equipos parecen vulnerables, actualice la directiva para resolver estos problemas. Asegúrese de que el servicio de protección por firewall esté activado. Indique de forma detallada el entorno donde se utilizan los equipos cliente. En el caso de usuarios con equipos portátiles, asegúrese de que conocen el modo de seleccionar el tipo de conexión correcto cada vez que cambia el entorno y de que la directiva se lo permita. Antes de instalar el servicio de protección por firewall en un servidor, asegúrese de que los servicios del sistema del servidor y las aplicaciones de Internet estén configurados correctamente. Si existe una posibilidad de que se pueda instalar el servicio de protección por firewall sin que haya un usuario presente para supervisar la instalación, desactive la configuración de la directiva correspondiente a Instalar automáticamente el firewall personal en todos los equipos que utilizan esta directiva. Al ejecutar el servicio de protección por firewall en un servidor, asegúrese de que los puertos de servicios del sistema estén configurados de forma correcta para evitar interrupciones en los servicios del sistema. Asegúrese de que no haya abierto ningún puerto innecesario. Para obtener la máxima protección, configure el modo de la protección por firewall en Proteger para bloquear las actividades sospechosas de forma automática. 8 Si la cuenta incluye equipos que funcionan en diversos entornos, como en la oficina y en redes públicas no seguras, actualice la directiva según corresponda. Configure opciones de directivas que permitan a los usuarios seleccionar el tipo de conexión que se adapte a su entorno. Asegúrese de que sepan cómo y cuándo seleccionar el tipo de conexión adecuado. Si configura conexiones personalizadas que incluyan direcciones IP, especifique intervalos de direcciones IP adecuados para todos los entornos de trabajo. 138 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

139 6 Uso del servicio de protección del navegador y el filtrado de contenido web El servicio de protección del navegador supervisa las actividades de búsqueda y navegación de los equipos cliente en la Web para protegerlos contra las amenazas presentes en las páginas web y en las descargas de archivos. El software cliente aporta funciones que aparecen en la ventana del navegador de los equipos cliente a fin de notificar las amenazas a los usuarios. El módulo de filtrado de contenido web, disponible con algunas versiones de McAfee SaaS Endpoint Protection, proporciona funciones para controlar el acceso a los sitios web. Las opciones de directiva permiten que los administradores controlen el acceso a los sitios basándose en sus clasificaciones de seguridad, el tipo de contenido y su dirección URL o nombre de dominio. Contenido Funciones de protección del navegador Identificación de amenazas durante la búsqueda Identificación de amenazas durante la navegación Administración del software cliente Funciones del filtrado web Administración de las funciones de filtrado de contenido web para equipos cliente Informe Filtrado Web Prácticas recomendadas (protección del navegador) McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 139

140 6 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones de protección del navegador Funciones de protección del navegador Un equipo de McAfee analiza todos los sitios web y les asigna clasificaciones de seguridad codificadas con colores en función de los resultados de las pruebas. El color indica el nivel de seguridad del sitio. El servicio de protección del navegador utiliza los resultados de las pruebas para notificar a los usuarios las amenazas basadas en la Web que podrían encontrarse. En las páginas de resultados de búsqueda, aparece un icono junto a cada sitio de la lista. El color del icono indica la clasificación de seguridad del sitio. Los usuarios pueden acceder a información adicional a través de los iconos. En la ventana del navegador, aparece un botón de menú en la esquina superior derecha. El color del botón indica la clasificación de seguridad del sitio. Los usuarios pueden acceder a información adicional a través del botón. El botón de menú también: Notifica los problemas de comunicación a los usuarios cuando se producen y proporciona acceso rápido a pruebas que ayudan a identificar problemas comunes. Permite a los usuarios activar y desactivar el servicio de protección del navegador. (Solo disponible cuando la directiva asignada al equipo permite esta función.) En los informes de seguridad, los detalles muestran cómo se ha calculado la clasificación de seguridad en función de los tipos de amenazas detectadas, los resultados de las pruebas y otros datos. El servicio de protección del navegador admite las versiones de 32 y 64 bits de Microsoft Internet Explorer, Mozilla Firefox y Google Chrome. Existe una ligera diferencia en la forma de funcionar de algunas funciones del producto en cada navegador. Funciones del filtrado web Algunas versiones del producto incluyen el módulo de filtrado de contenido web, lo que permite a los administradores supervisar y regular la actividad de los navegadores en los equipos de la red. Controle el acceso de los usuarios a sitios web, páginas y descargas según su clasificación de seguridad o tipo de contenido. Cree una lista de sitios autorizados y prohibidos, basada en sus URL o dominios. Personalice la notificación que muestra el software cliente cuando los usuarios intentan acceder a un sitio web bloqueado. Las opciones de directivas del filtrado de contenido web también permiten a los administradores desactivar el servicio de protección del navegador en el nivel de la directiva o desde un equipo cliente individual. Modo de compilación de las clasificaciones de seguridad Un equipo de McAfee obtiene las clasificaciones de seguridad mediante la comprobación de una variedad de criterios para cada sitio y la evaluación de los resultados a fin de detectar amenazas comunes. Las pruebas automatizadas compilan las clasificaciones de seguridad de un sitio web mediante la comprobación de los siguientes elementos: Descarga de archivos y comprobación de la existencia de virus y programas potencialmente no deseados incluidos en la descarga. Introducción de información de contacto en formularios de registro y comprobación del spam resultante o de un volumen alto de correos electrónicos que no son spam enviados por el sitio o sus asociados. 140 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

141 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones de protección del navegador 6 Comprobación del exceso de ventanas emergentes. Comprobación de los intentos del sitio para aprovecharse de las vulnerabilidades del navegador. Comprobación de las prácticas fraudulentas o engañosas empleadas por un sitio. El equipo incluye los resultados de la prueba en un informe de seguridad que, además, puede incluir lo siguiente: Comentarios enviados por los propietarios del sitio, que pueden incluir descripciones de las medidas de seguridad que emplea el sitio o las respuestas a los comentarios de los usuarios. Comentarios enviados por los usuarios del sitio que pueden incluir informes de fraudes de phishing, experiencias de compras insatisfactorias y servicios de venta que se pueden obtener sin coste por parte de otras fuentes. Análisis adicional realizado por profesionales de McAfee. Los informes y las clasificaciones de los sitios web se almacenen en un servidor de SiteAdvisor dedicado de cuyo mantenimiento se encarga McAfee. Los iconos de seguridad muestran las amenazas durante la búsqueda Cuando se escriben palabras clave en motores de búsqueda populares como Google, Yahoo!, MSN, Ask o AOL.com, aparecen iconos de seguridad codificados con colores al lado de los sitios web que se enumeran en la página de resultados de la búsqueda. El color del botón de menú corresponde a la clasificación de seguridad del sitio. Las pruebas no detectaron problemas importantes. Las pruebas detectaron algunos problemas que los usuarios deben conocer. Por ejemplo, el sitio ha intentado cambiar los valores predeterminados de los analizadores para el navegador, ha mostrado ventanas emergentes o ha enviado una cantidad significativa de mensajes de correo electrónico no considerados spam. Las pruebas detectaron algunos problemas graves que los usuarios deben tener en cuenta antes de acceder a este sitio web. Por ejemplo, el sitio web ha enviado a los analizadores spam o adware incluido en las descargas. Este sitio está bloqueado por una opción de directiva. Este sitio no tiene clasificación. Utilización de esta función Al colocar el cursor sobre un icono, se muestra un globo de seguridad que resume el informe de seguridad del sitio web. Si se selecciona Leer informe del sitio (en el globo), aparece un informe de seguridad detallado. Véase también Identificación de amenazas durante la búsqueda en la página 144 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 141

142 6 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones de protección del navegador El botón SiteAdvisor muestra las amenazas durante la navegación Cuando se navega a un sitio web, aparece el botón SiteAdvisor codificado con colores en la esquina superior derecha de la ventana. El color del botón de menú corresponde a la clasificación de seguridad del sitio. Este botón... Con este color... Verde Indica que... El sitio es seguro. Si utiliza Google Chrome como navegador, el botón aparecerá como. Amarillo Rojo Gris Naranja Azul Negro Es posible que haya algunos problemas en el sitio web. Es posible que haya problemas graves en el sitio web. No hay calificación disponible para el sitio web. Se ha producido un error de comunicación con el sitio web de SiteAdvisor que contiene la información de calificación. No hay información disponible para clasificar el sitio. Puede que sea un sitio web interno o que se trate de un intervalo de direcciones IP privadas. El sitio se ha agregado a la lista de Excepciones como sitio web prohibido o bien se trata de un sitio de phishing. El phishing es una forma de intentar adquirir información confidencial (por ejemplo, nombres de usuario, contraseñas o datos de tarjetas de crédito) haciéndose pasar por una entidad fiable en comunicaciones electrónicas. Blanco Plata El sitio se ha agregado a la lista de Excepciones como sitio web autorizado. El servicio de protección del navegador ha sido desactivado por la configuración de directivas. Utilización de esta función en distintos navegadores El botón SiteAdvisor funciona de forma ligeramente distinta según el navegador empleado. En Internet Explorer y Firefox, al colocar el cursor sobre este botón aparece un globo de seguridad que resume el informe de seguridad del sitio. Al hacer clic en el botón, aparece el informe de seguridad detallado. Al hacer clic en el botón de menú situado junto al icono, aparece el menú SiteAdvisor, que incluye opciones correspondientes a las funciones. En Chrome, al hacer clic en el botón aparece el menú SiteAdvisor, que incluye opciones correspondientes a las funciones. En los navegadores Chrome, no se puede acceder a los globos de seguridad mediante el botón de menú. Únicamente están disponibles en las páginas de resultados de la búsqueda. Véase también Identificación de amenazas durante la navegación en la página 144 Realizar pruebas de problemas de comunicación en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

143 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones de protección del navegador 6 Los informes de seguridad describen los detalles de las amenazas Los usuarios pueden ver el informe de seguridad de un sitio web a fin de conocer detalles sobre las amenazas concretas descubiertas durante las pruebas. Los informes de seguridad de los sitios se obtienen desde un servidor de SiteAdvisor dedicado que mantiene McAfee. Proporcionan la siguiente información: Este elemento Descripción general Afiliaciones en línea Pruebas de spam a través de la Web Pruebas de descarga Indica... Clasificación total del sitio web. Determinamos esta clasificación consultando una amplia variedad de información. En primer lugar, evaluamos las prácticas de correo electrónico y descarga del sitio web usando nuestras técnicas patentadas de recopilación y análisis de datos. A continuación, examinamos el propio sitio web en busca de prácticas molestas como, por ejemplo, un exceso de ventanas emergentes o solicitudes para cambiar la página de inicio del usuario. Después, realizamos un análisis de sus afiliaciones online para ver si el sitio está asociado a otros sitios sospechosos. Finalmente, combinamos nuestra propia revisión de sitios web sospechosos con los comentarios de Threat Intelligence Services y le alertamos de los sitios web considerados sospechosos. Examina con qué agresividad actúa el sitio web en su intento de persuadir a los usuarios para que vayan a otros sitios web que tienen una calificación roja. Es una práctica muy común en Internet que los sitios sospechosos tengan una asociación muy estrecha con otros sitios también sospechosos. El propósito principal de estos sitios web "alimentadores" es conseguir que el usuario visite el sitio web sospechoso. Un sitio puede recibir una calificación roja si, por ejemplo, cuenta con numerosos vínculos a otros sitios rojos. De hecho, un sitio web puede convertirse en "rojo por asociación" debido a la naturaleza de su relación con dominios con indicador rojo. La clasificación global de las prácticas relacionadas con el correo electrónico de un sitio web en función de los resultados de las pruebas. Clasificamos los sitios tanto por la cantidad de correo electrónico que se recibe tras introducir una dirección en el sitio como por el aspecto que este tiene de spam. Si alguna de estas medidas está por encima de lo que consideramos aceptable, clasificaremos el sitio como amarillo. Si las dos medidas son altas o una de ellas parece especialmente notoria, le otorgaremos una clasificación roja. La clasificación global del impacto que tiene el software descargable de un sitio en el equipo de pruebas, en función de sus resultados. Se asignan calificaciones rojas a los sitios que cuentan con descargas infectadas con virus o que agregan software no relacionado que mucha gente consideraría adware o spyware. La clasificación también considera los servidores de red con los que contacta un programa durante su funcionamiento, además de cualquier modificación realizada a la configuración del navegador o los archivos de registro de un equipo. Utilización de esta función Existen varias formas de ver un informe de sitio web: Haga clic en el vínculo Leer informe del sitio en un globo de seguridad. En Internet Explorer y Firefox, haga clic en el botón SiteAdvisor. En Chrome, haga clic en el botón SiteAdvisor y, después, seleccione Ver informe de seguridad. Véase también Identificación de amenazas durante la búsqueda en la página 144 Identificación de amenazas durante la navegación en la página 144 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 143

144 6 Uso del servicio de protección del navegador y el filtrado de contenido web Identificación de amenazas durante la búsqueda Identificación de amenazas durante la búsqueda Utilice las funciones presentes en la página de resultados de búsqueda para identificar los sitios web peligrosos y evitar visitarlos. Procedimiento 1 Observe el color del icono de seguridad del sitio que aparece junto a cada sitio web. El color indica el nivel de seguridad del sitio web. 2 Coloque el cursor sobre el icono para ver un breve resumen sobre el sitio en un globo de seguridad. Se trata de una descripción del tipo de contenido probado y de las amenazas encontradas. Si desea obtener más información, existe un vínculo al informe de seguridad detallado. 3 Haga clic en el icono o seleccione Leer informe de seguridad en el globo para abrir el informe de seguridad detallado en una nueva ventana del navegador. Esto permite conocer las amenazas específicas detectadas, los tipos de pruebas realizadas y los resultados de esas pruebas. Véase también Los iconos de seguridad muestran las amenazas durante la búsqueda en la página 141 Los informes de seguridad describen los detalles de las amenazas en la página 143 Identificación de amenazas durante la navegación Utilice las funciones presentes en la ventana del navegador para identificar los sitios web peligrosos cuando esté navegando. Procedimiento 1 Observe el color del botón SiteAdvisor que aparece en la esquina superior derecha de la ventana del navegador. El color indica el nivel de seguridad del sitio web. 2 Coloque el cursor sobre el botón SiteAdvisor para ver una breve descripción del sitio mediante un globo de seguridad. Se trata de una descripción del tipo de contenido probado y de las amenazas encontradas. Si desea obtener más información, existe un vínculo al informe de seguridad detallado. En los navegadores Chrome, no se puede acceder a los globos de seguridad mediante el botón SiteAdvisor. Únicamente están disponibles en las páginas de resultados de la búsqueda. 3 Abra un informe de seguridad detallado en una ventana distinta del navegador. En Internet Explorer y Firefox, haga clic en el botón SiteAdvisor. En Chrome, haga clic en el botón SiteAdvisor y, después, seleccione Ver informe de seguridad. Esto permite conocer las amenazas específicas detectadas, los tipos de pruebas realizadas y los resultados de esas pruebas. Véase también El botón SiteAdvisor muestra las amenazas durante la navegación en la página 142 Los informes de seguridad describen los detalles de las amenazas en la página McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

145 Uso del servicio de protección del navegador y el filtrado de contenido web Administración del software cliente 6 Administración del software cliente Utilice estas tareas para instalar el software cliente, administrar sus funciones y solucionar problemas en los equipos cliente. Procedimientos Instalación de la protección del navegador durante las actualizaciones de directivas en la página 145 Use esta tarea para instalar automáticamente el software cliente del servicio de protección del navegador siempre que los equipos cliente comprueben la existencia de una directiva actualizada. Activación y desactivación de la protección del navegador mediante la directiva en la página 145 Use esta tarea para activar y desactivar el servicio de protección del navegador en todos los equipos cliente mediante la directiva. Configurar si los usuarios pueden desactivar la protección del navegador en la página 146 Use esta tarea para especificar si se puede desactivar el servicio de protección del navegador desde un equipo cliente. Realizar pruebas de problemas de comunicación en la página 147 Use esta tarea desde un equipo cliente para determinar por qué el servicio de protección del navegador no se comunica con el servidor que proporciona la información de las clasificaciones de seguridad. Instalación de la protección del navegador durante las actualizaciones de directivas Use esta tarea para instalar automáticamente el software cliente del servicio de protección del navegador siempre que los equipos cliente comprueben la existencia de una directiva actualizada. Es posible que desee usar esta función para agregar el servicio de protección del navegador en equipos en los que el software cliente de otros servicios de protección ya se encuentra instalado. De forma predeterminada, esta opción está activada. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección del navegador y después haga clic en la ficha Configuración general. 3 En Instalación automática, seleccione Instalar automáticamente la protección del navegador en todos los equipos que utilizan esta directiva. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Activación y desactivación de la protección del navegador mediante la directiva Use esta tarea para activar y desactivar el servicio de protección del navegador en todos los equipos cliente mediante la directiva. Esta función sólo está disponible en las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 145

146 6 Uso del servicio de protección del navegador y el filtrado de contenido web Administración del software cliente Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección del navegador y filtrado web y después haga clic en la ficha Configuración general. 3 En Estado de protección del navegador, seleccione o anule la selección de la opción Desactivar la protección del navegador en todos los equipos que utilizan esta directiva. Esta función se aplicará en los equipos cliente la próxima vez que actualicen sus directivas. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Configurar si los usuarios pueden desactivar la protección del navegador Use esta tarea para especificar si se puede desactivar el servicio de protección del navegador desde un equipo cliente. Cuando esta capacidad está activada, la opción Activar SiteAdvisor o Desactivar SiteAdvisor aparece en el menú de SiteAdvisor. Si el servicio de protección del navegador sigue desactivado, vuelve a activarse automáticamente la próxima vez que el equipo cliente comprueba si hay actualizaciones de la directiva. (Se presupone que el servicio de protección del navegador está activado en el nivel de la directiva.) Esta función sólo está disponible en las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección del navegador y filtrado web y después haga clic en la ficha Configuración general. 3 En Estado de protección del navegador, seleccione o anule la selección de Permitir a los usuarios activar o desactivar la protección del navegador. 4 Indique si es necesaria una contraseña en el equipo cliente. Si es así, escríbala. 5 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). 146 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

147 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones del filtrado web 6 Realizar pruebas de problemas de comunicación Use esta tarea desde un equipo cliente para determinar por qué el servicio de protección del navegador no se comunica con el servidor que proporciona la información de las clasificaciones de seguridad. Los problemas de comunicación se indican mediante un botón SiteAdvisor naranja en la esquina superior derecha de la ventana del navegador. No es posible solucionar los problemas de comunicación en los navegadores Chrome. Para realizar pruebas, es necesario abrir una ventana de Internet Explorer o Firefox. Procedimiento 1 En los navegadores Internet Explorer o Firefox, mantenga el cursor sobre el botón SiteAdvisor para ver el globo de seguridad. 2 En el globo de seguridad, haga clic en Solución de problemas para ejecutar algunas pruebas y ver los resultados. Una página de estado de la conexión muestra el motivo del error de comunicación y proporciona información sobre posibles soluciones una vez finalizadas las pruebas. Prueba Comprueba... Una prueba fallida significa... Acceso a Internet Disponibilidad del servidor de SiteAdvisor El navegador tiene acceso a Internet? Está desconectado el servidor de SiteAdvisor? El equipo no puede acceder a Internet. Esto podría indicar que la conexión de red no funciona o que la configuración de proxy no es correcta en la directiva de protección del navegador. Póngase en contacto con el administrador. El servidor de SiteAdvisor no se está ejecutando. 3 Compruebe los resultados cuando se muestren y siga las instrucciones indicadas para solucionar el problema. 4 Si ha realizado los pasos para solucionar el problema y desea probar la conexión, haga clic en Repetir pruebas. El botón Repetir pruebas permite al usuario ver si el error persiste o si se ha corregido mientras la página está abierta. Véase también El botón SiteAdvisor muestra las amenazas durante la navegación en la página 142 Funciones del filtrado web Si ha adquirido una versión de McAfee SaaS Endpoint Protection que incluya el módulo de filtrado web, la página Directivas de SecurityCenter muestra un conjunto ampliado de opciones de directiva etiquetadas como Protección del navegador y filtrado de contenido web. Las opciones de directiva adicionales permiten: Controlar el acceso de los usuarios a sitios web y descargas de archivos según su clasificación de seguridad (por ejemplo, bloquear el acceso a sitios rojos y mostrar una advertencia antes de abrir sitios amarillos). Controlar el acceso por parte de los usuarios a sitios web según el tipo de contenido que incluyen, la función que permiten realizar a los usuarios o los riesgos que suponen. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 147

148 6 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones del filtrado web Crear una lista de sitios que siempre están autorizados o prohibidos en función de sus direcciones URL o dominios. Personalizar la notificación que aparece en los equipos que intentan acceder a un sitio web bloqueado. Especificar si los equipos cliente deben comunicar las visitas a sitios web seguros a SecurityCenter. Active y desactive el servicio de protección del navegador en el nivel de directiva. Especifique si el servicio de protección del navegador se puede desactivar desde un equipo cliente. Cómo funciona el filtrado de contenido web El módulo de filtrado de contenido web aporta la capacidad de controlar el acceso a los sitios web en función de las clasificaciones de seguridad, el contenido o la dirección URL. Las opciones de directiva para configurar el acceso se encuentran en la página de directiva Protección del navegador y filtrado de contenido web. En esta ficha... Se especifica el acceso a los sitios web según... General Reglas de contenido Excepciones La clasificación de seguridad del sitio (rojo, amarillo o no clasificado). El tipo de contenido (como redes sociales, transacciones bursátiles, compras online o blogs). La dirección URL o el dominio. Descripción general del proceso de bloquear/permitir Cuando un usuario intenta visitar un sitio web, el módulo de filtrado de contenido web sigue este proceso para determinar si se debe bloquear o permitir el acceso. 1 Comprueba la lista Excepciones para ver si la dirección URL del sitio está autorizada o prohibida. Si el sitio está autorizado, se permite. Si el sitio está prohibido, el software cliente bloquea el contenido y muestra una notificación que indica que el sitio está bloqueado. 2 Si el sitio no está en la lista Excepciones, el software cliente comprueba las categorías de contenido que aparecen en el sitio y las compara con las opciones de la ficha Reglas de contenido. Si el sitio presenta contenido con el Grupo de riesgo Seguridad, se bloquea de acuerdo con la configuración de directiva predeterminada. El software cliente bloquea el contenido y muestra una notificación que indica que el sitio está bloqueado. Si el sitio presenta contenido para el cual se ha configurado una acción, el software cliente realiza la acción apropiada. Ejemplo: Si el sitio contiene Transmisión multimedia en tiempo real y ha permitido el contenido en cuestión, el software cliente permite a los usuarios acceder al sitio. Si ha bloqueado dicho contenido o ha advertido sobre él, el software cliente mostrará una notificación. Si el sitio incluye más de un tipo de contenido para el cual se han configurado acciones, el software cliente responde al contenido que supone una mayor amenaza. Ejemplo: si un sitio contiene contenido de Compras online (que está permitido) y contenido Relacionado con apuestas (que está bloqueado), el software cliente bloquea el sitio y muestra una notificación. 148 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

149 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones del filtrado web 6 3 Si no hay configurada ninguna acción para el contenido del sitio, el software cliente comprueba las clasificaciones de seguridad del sitio y sus recursos (como los archivos que se pueden descargar) y las compara con la configuración de la ficha General para Acceso a sitios y descargas. El software cliente bloquea, advierte y permite el acceso al sitio o los archivos descargables en función de las acciones configuradas en la ficha. De forma predeterminada, el software cliente bloquea los sitios (o los archivos descargables) rojos, advierte sobre los amarillos y permite los verdes. Utilización de clasificaciones de seguridad para controlar el acceso El módulo de filtrado de contenido web aporta opciones de directiva que permiten, advierten o bloquean los sitios o archivos descargables amarillos, rojos o no clasificados. Estas opciones se incluyen en la ficha General de la página de opción de directiva Protección del navegador y filtrado de contenido web de SecurityCenter. Al bloquear un sitio, los usuarios son redirigidos a una notificación que explica que el sitio está bloqueado. Una opción de directiva le permite personalizar la notificación que aparece. Al configurar una acción de advertencia para un sitio, los usuarios son redirigidos a una notificación que explica que podría haber amenazas en el sitio. Esto les permite decidir si cancelan la navegación por el sitio o continúan con ella. Para asegurarse de que los usuarios puedan acceder a sitios concretos importantes para la empresa, independientemente de su calificación, agréguelos a la lista de Excepciones como sitios web autorizados. En el caso de los sitios autorizados, el servicio de protección del navegador ignora la clasificación de seguridad. Utilización de categorías de contenido para controlar el acceso El módulo de filtrado de contenido web permite al servicio de protección del navegador categorizar el tipo de contenido que aparece en un sitio. Para permitir, advertir o bloquear el acceso a sitios según la categoría de su contenido, puede utilizar las opciones de directiva. El módulo de filtrado de contenido web emplea más de 100 categorías de contenido predefinidas que se almacenan en el servidor de SiteAdvisor mantenido por McAfee. Estas categorías se incluyen en la ficha Reglas de contenido de la página de opción de directiva Protección del navegador y filtrado de contenido web de SecurityCenter. Por cada categoría de contenido, la ficha Reglas de contenido muestra lo siguiente: Tipo de contenido (por ejemplo, compras o apuestas). Función que permite realizar a los usuarios (por ejemplo, comprar o entretenerse). Riesgos que puede representar para la empresa (por ejemplo, riesgos de seguridad o productividad). McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 149

150 6 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones del filtrado web Esto permite establecer la configuración de directiva solo en función del contenido, o bien según las funciones que pueden realizar los usuarios cuando acceden al contenido o según los riesgos que el contenido podría suponer para la empresa. Es posible bloquear, advertir o permitir todos los sitios que contengan tipos específicos de contenido. Cabe la posibilidad también de bloquear, advertir o permitir todos los sitios que permitan ciertos tipos de funciones o presenten tipos específicos de riesgos o funciones. Grupos de riesgo Cada categoría se sitúa en un Grupo de riesgo que identifica el riesgo principal de acceder al contenido. Los grupos de riesgo pueden contribuir a identificar los cambios necesarios en las directivas de filtrado de contenido web y se pueden utilizar en la generación de informes. La ficha Reglas de contenido incluye los siguientes grupos de riesgo. Ancho de banda: las páginas web que incluyen contenido que consume gran cantidad de ancho de banda (como la transmisión multimedia en tiempo real o los archivos de gran tamaño) que podrían afectar al flujo de datos de la red relacionado con el negocio. Comunicaciones: páginas web que pueden permitir la comunicación directa con otras a través del navegador web. Información: páginas web que permiten a los usuarios encontrar información que podría no ser pertinente para su negocio o educación. 150 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

151 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones del filtrado web 6 Responsabilidad: permitir a los usuarios ver páginas web de esta categoría podría resultar ilegal o provocar demandas por parte de otros empleados. Productividad: sitios no comerciales que los usuarios visitan para entretenerse o bien por motivos sociales o religiosos. Propiedad: los sitios de esta categoría son solo para adultos. Seguridad: páginas web que suponen una fuente de malware, el cual puede dañar el software informático, sortear las directivas de red o provocar fugas de información confidencial. Ejemplos Es posible utilizar los filtros situados en la parte superior de la ficha Reglas de contenido para contribuir a localizar todas las categorías de contenido para las que desee configurar acciones. A continuación, seleccione si desea Permitir, Advertir o Bloquear cada una de las categorías que cumpla los criterios. Seleccione el Grupo funcional denominado Riesgo/fraude/delito y el Grupo de riesgo Seguridad a fin de ver todas las categorías de contenido que podrían representar una amenaza para la seguridad de un usuario debido a un intento de fraude o delito. Todos los sitios que incluyan contenido con el Grupo de riesgo Seguridad se bloquean de forma predeterminada. Esto incluye las páginas de phishing, las descargas maliciosas, el malware y el spam. Seleccione el Grupo funcional denominado Todo y el Grupo de riesgo Productividad para ver todas las categorías de contenido que podrían tener un efecto adverso en la productividad de los usuarios, como las apuestas o las compras online. Seleccione el Grupo funcional denominado Estilo de vida y el Grupo de riesgo Propiedad para configurar las opciones relativas a redes sociales y sitios de citas. Seleccione el Grupo funcional denominado Información/comunicación y el Grupo de riesgo Todo para ver las categorías de contenido utilizadas para colaborar e intercambiar información. Ya que algunos sitios tienen un uso profesional y otros un uso personal, podrá permitir o bloquear cada categoría de contenido de forma individual. Esto ofrece la flexibilidad de implementar los estándares de seguridad de una empresa o departamento sobre contenidos como Mensajería instantánea, Foros/tablones de anuncios o Blogs/Wiki, los cuales tienen usos comerciales importantes en algunas empresas y en otras no. Utilización de direcciones URL o dominios para controlar el acceso El filtrado de contenido web permite definir una lista de Excepciones que incluya las direcciones URL de los sitios que los usuarios pueden o no pueden visitar. Sitios autorizados a los que los usuarios siempre pueden acceder, sea cual sea su clasificación de seguridad o el tipo de contenido. Agregue sitios autorizados para garantizar el acceso a los sitios que sean importantes para la empresa. El botón SiteAdvisor que aparece en la esquina superior derecha de la ventana del navegador es de color blanco para los sitios autorizados. Sitios prohibidos a los que los usuarios nunca tienen permitido el acceso. Agregue sitios prohibidos para bloquear el acceso a los sitios que no estén relacionados con el rendimiento en el trabajo o no se ajusten a los estándares de seguridad de la empresa. El botón SiteAdvisor que aparece en la esquina superior derecha de la ventana del navegador es de color negro para los sitios prohibidos. Al autorizar un sitio, el servicio de protección del navegador ignora la clasificación de seguridad de éste. Los usuarios pueden acceder a los sitios autorizados aunque se hayan notificado amenazas en estos sitios y su clasificación de seguridad sea de color rojo. Asimismo, los usuarios pueden acceder a descargas no seguras y páginas de phishing en sitios autorizados. Al agregar sitios autorizados a la lista de Excepciones, es importante tener mucho cuidado. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 151

152 6 Uso del servicio de protección del navegador y el filtrado de contenido web Funciones del filtrado web Véase también Bloqueo o autorización de sitios en función de las direcciones URL en la página 154 Funcionamiento de los patrones de sitio En la lista Excepciones se emplean patrones de sitio para especificar un intervalo de sitios autorizados o prohibidos. De este modo, puede autorizar o prohibir un dominio concreto o una serie de sitios similares sin tener que introducir cada URL por separado. Cuando un equipo cliente intenta navegar a un sitio, el servicio de protección del navegador comprueba si la dirección URL coincide con alguno de los patrones de sitio configurados en la lista Excepciones. Utiliza un criterio específico para determinar una coincidencia. Un patrón de sitio se compone de una dirección URL completa o parcial, que el servicio de protección del navegador interpreta como dos secciones diferenciadas: dominio y ruta. Patrón de sitio: Éste sería el dominio. El dominio se compone de dos partes: Protocolo. En este caso: Dominio de Internet. En este caso: La información de dominio coincide con la terminación. El dominio de una dirección URL coincidente debe terminar con el dominio del patrón del sitio. El protocolo puede variar. Estos dominios coinciden: Los dominios no coinciden: /us/enterprise Ésta sería la ruta. La ruta engloba todo lo que aparece tras la barra inclinada (/) después del dominio. La información de la ruta coincide con el comienzo. La ruta de una URL coincidente debe comenzar con la ruta del patrón del sitio. Estas rutas coinciden: /us/enterpriseproducts /us/enterprise/products/security Estas rutas no coinciden: /emea/enterprise /info/us/enterprise Los patrones de sitio deben tener seis caracteres de longitud, como mínimo, y no aceptan caracteres comodín. El servicio de protección del navegador no comprueba las coincidencias en la parte central o final de las direcciones URL. Use el carácter. al principio de un patrón de sitio para establecer la coincidencia con un dominio concreto. Para mayor comodidad, el carácter. ignora el protocolo y los caracteres introductorios. 152 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

153 Uso del servicio de protección del navegador y el filtrado de contenido web Administración de las funciones de filtrado de contenido web para equipos cliente 6 Ejemplo:.mcafee.com Coincide No coincide Véase también Bloqueo o autorización de sitios en función de las direcciones URL en la página 154 Administración de las funciones de filtrado de contenido web para equipos cliente Utilice estas tareas para configurar el comportamiento de las funciones de filtrado de contenido web en los equipos cliente y supervisar su efectividad. Estas funciones solo están disponibles en las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. Procedimientos Bloqueo o autorización de sitios en función de las direcciones URL en la página 154 Utilice esta tarea para crear y administrar una lista de Excepciones de sitios web que siempre estarán permitidos o bloqueados según su dirección URL. Bloqueo o advertencia de acceso a un sitio en función del contenido en la página 154 Utilice esta tarea para impedir que los usuarios accedan a sitios y descargas de archivos con tipos de contenido concretos. Bloqueo o advertencia de acceso en función de las clasificaciones de seguridad en la página 155 Utilice esta tarea para bloquear el acceso por parte de los usuarios a sitios web y descargas de archivo solamente según su clasificación de seguridad. Personalización de las notificaciones de usuario para el contenido bloqueado en la página 156 Use esta tarea para crear una notificación que aparezca cuando los usuarios intenten acceder a sitios que estén bloqueados. Configuración de la generación de informes sobre las visitas a sitios web de los clientes en la página 157 Utilice esta tarea para especificar si los equipos cliente deben enviar información a SecurityCenter acerca de las visitas a sitios con clasificaciones de seguridad verdes. Esta información aparece en el informe de Filtrado de contenido web solamente si los equipos cliente la envían. Supervisión de la actividad del navegador en los equipos cliente en la página 157 Utilice esta tarea para ver el informe de Filtrado de contenido web, el cual enumera las visitas a sitios web realizadas por los equipos cliente y los intentos de acceder a sitios web cuyo acceso ha regulado mediante la configuración de opciones de directiva. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 153

154 6 Uso del servicio de protección del navegador y el filtrado de contenido web Administración de las funciones de filtrado de contenido web para equipos cliente Bloqueo o autorización de sitios en función de las direcciones URL Utilice esta tarea para crear y administrar una lista de Excepciones de sitios web que siempre estarán permitidos o bloqueados según su dirección URL. Cuando los usuarios intentan visitar un sitio web, el software cliente comprueba antes si el sitio aparece en la lista de Excepciones y actúa en consecuencia. Al autorizar un sitio, el servicio de protección del navegador ignora la clasificación de seguridad de éste. Los usuarios pueden acceder a los sitios autorizados aunque se hayan notificado amenazas en estos sitios y su clasificación de seguridad sea de color rojo. Asimismo, los usuarios pueden acceder a descargas no seguras y páginas de phishing en sitios autorizados. Al agregar sitios autorizados a la lista de Excepciones, es importante tener mucho cuidado. Esta función sólo está disponible con las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección del navegador y filtrado web y después haga clic en la ficha Excepciones. 3 Haga clic en Agregar a lista de excepciones. 4 Escriba un patrón de sitio web o URL en el cuadro de texto y, a continuación, haga clic en la acción que desee asociar al sitio. Autorizar: agregar el sitio a la lista de Excepciones como sitio web autorizado al que los usuarios siempre podrán acceder. Prohibir: agregar el sitio a la lista de Excepciones como sitio web prohibido al que los usuarios no podrán acceder. Cancelar: cierra el cuadro de texto sin agregar el sitio a la lista. 5 Repita el paso 4 para cada sitio que desee agregar a la lista. 6 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Véase también Utilización de direcciones URL o dominios para controlar el acceso en la página 151 Funcionamiento de los patrones de sitio en la página 152 Bloqueo o advertencia de acceso a un sitio en función del contenido Utilice esta tarea para impedir que los usuarios accedan a sitios y descargas de archivos con tipos de contenido concretos. Cuando los usuarios intentan visitar un sitio web, si este no aparece en la lista Excepciones, el software cliente comprueba si el sitio está restringido de acuerdo con su contenido. Esta función sólo está disponible con las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. 154 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

155 Uso del servicio de protección del navegador y el filtrado de contenido web Administración de las funciones de filtrado de contenido web para equipos cliente 6 Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección del navegador y filtrado web y después haga clic en la ficha Reglas de contenido. 3 Seleccione una o varias opciones de filtrado para personalizar las categorías de contenido incluidas en la lista. (Opcional) Grupo funcional: muestra categorías de contenido usadas para realizar funciones similares. Grupo de riesgo: muestra categorías de contenido que presentan riesgos similares para los usuarios. Todos los sitios que incluyan contenido con el Grupo de riesgo Seguridad se bloquean de forma predeterminada. Esto incluye las páginas de phishing, las descargas maliciosas, el malware y el spam. Acción: muestra las categorías de contenido para las que ha configurado una acción de permiso, bloqueo o aviso. 4 En la lista, seleccione las categorías de contenido para las que desea seleccionar una acción. 5 Haga clic en Permitir, Bloquear o Aviso. Esta acción se aplicará cuando los usuarios intenten acceder a sitios web, páginas o descargas con las categorías de contenido seleccionadas. Todos los sitios identificados con un Grupo de riesgo de Seguridad se bloquean de forma predeterminada. 6 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Bloqueo o advertencia de acceso en función de las clasificaciones de seguridad Utilice esta tarea para bloquear el acceso por parte de los usuarios a sitios web y descargas de archivo solamente según su clasificación de seguridad. Cuando los usuarios intentan visitar un sitio web, si este no aparece en la lista Excepciones y el contenido no está bloqueado, el software cliente comprueba si el sitio está restringido de acuerdo con su calificación. Esta función sólo está disponible en las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección del navegador y filtrado web y después haga clic en la ficha Configuración general. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 155

156 6 Uso del servicio de protección del navegador y el filtrado de contenido web Administración de las funciones de filtrado de contenido web para equipos cliente 3 En Acceso a sitios y descargas, seleccione un nivel distinto de acceso para sitios rojos, sitios amarillos y sitios no clasificados. Bloquear: bloquear el acceso a todos los sitios o descargas de archivos con la calificación especificada. Advertir: mostrar una advertencia cuando los usuarios intenten acceder a un sitio o una descarga de archivos con la calificación especificada. Permitir: permitir el acceso a todos los sitios o descargas de archivos con la calificación especificada. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). Personalización de las notificaciones de usuario para el contenido bloqueado Use esta tarea para crear una notificación que aparezca cuando los usuarios intenten acceder a sitios que estén bloqueados. La notificación aparece cuando los usuarios intentan acceder a un sitio que haya bloqueado debido a su calificación, al contenido o porque lo haya agregado a la lista de Excepciones como un sitio web prohibido. En lugar de navegar hasta el sitio, se redirige a los usuarios a una página que muestra la notificación personalizada. Podría usar la notificación para explicar por qué el sitio está bloqueado. La notificación aparece en los equipos cliente en el idioma configurado para el software cliente, en caso de que haya creado la notificación en dicho idioma. Esta función sólo está disponible con las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección del navegador y filtrado web y después haga clic en la ficha Configuración general. 3 En Notificaciones de implementación, seleccione un idioma para la notificación. (De forma predeterminada, aparecerá el idioma con el que haya iniciado la sesión. Si dicho idioma no está disponible para las notificaciones, aparecerá el inglés.) 4 Escriba una notificación con un mínimo de 200 caracteres. 5 Repita los pasos 3 y 4 por cada idioma para el que desee configurar una notificación. 6 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar). 156 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

157 Uso del servicio de protección del navegador y el filtrado de contenido web Administración de las funciones de filtrado de contenido web para equipos cliente 6 Configuración de la generación de informes sobre las visitas a sitios web de los clientes Utilice esta tarea para especificar si los equipos cliente deben enviar información a SecurityCenter acerca de las visitas a sitios con clasificaciones de seguridad verdes. Esta información aparece en el informe de Filtrado de contenido web solamente si los equipos cliente la envían. De forma predeterminada, esta información no se envía porque la mayor parte de los clientes no la consideran importante. La recopilación de los datos estrictamente necesarios mejora el rendimiento de la generación de informes en SecurityCenter. Si necesita estos datos, asegúrese de activar esta función. Esta función sólo está disponible con las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Directivas, haga clic en Agregar directiva (o haga clic en Editar para modificar una directiva existente). 2 Seleccione Protección del navegador y filtrado de contenido web y, después, haga clic en la ficha Configuración general. 3 En la sección de generación de informes de filtrado de contenido web, seleccione una opción. Comunicar visitas a sitios seguros: estos sitios tienen clasificaciones de seguridad verdes y se consideran seguros. 4 Haga clic en Guardar. (En el caso de una directiva nueva, haga clic en Siguiente, seleccione opciones adicionales para la directiva y, a continuación, haga clic en Guardar.) Véase también Supervisión de la actividad del navegador en los equipos cliente en la página 157 Informe Filtrado Web en la página 158 Supervisión de la actividad del navegador en los equipos cliente Utilice esta tarea para ver el informe de Filtrado de contenido web, el cual enumera las visitas a sitios web realizadas por los equipos cliente y los intentos de acceder a sitios web cuyo acceso ha regulado mediante la configuración de opciones de directiva. Esta función sólo está disponible con las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 157

158 6 Uso del servicio de protección del navegador y el filtrado de contenido web Informe Filtrado Web Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Haga clic en la ficha Informes y, a continuación, en Filtrado Web. 2 En el informe de Filtrado de contenido web, vea el número y el tipo de sitios visitados por los equipos cliente de la red. Las opciones de directiva de filtrado de contenido web deben configurarse para enviar información sobre las visitas a sitios seguros (verdes) a SecurityCenter. De forma predeterminada, esta información no se envía y no aparece en el informe. La recopilación de los datos estrictamente necesarios mejora el rendimiento de la generación de informes en SecurityCenter. Si necesita estos datos, asegúrese de activar esta función. Las visitas a sitios internos (azules) y sitios autorizados por la directiva (blancos) no aparecen en el informe. 3 Realice cualquiera de las acciones que se indican a continuación. Si desea... Ver los sitios de un dominio Ver detalles sobre un intento de acceso Haga lo siguiente... Haga clic en el icono de triángulo situado junto al nombre del dominio para ver los sitios del dominio a los que han intentado acceder los usuarios. Haga clic en una cantidad para mostrar la página Detalles del evento: Cuando esté seleccionado Ver Equipos, haga clic en una cifra en una columna de acción (como Bloqueado). Cuando esté seleccionado Ver Dominios, haga clic en una cifra en Recuento de acceso. La página Detalles del evento muestra el nombre del equipo que ha intentado acceder al sitio, la dirección URL del sitio, el tipo de intento de acceso, y la fecha y la hora del intento de acceso. Mostrar detalles de un equipo Haga clic en el nombre de un equipo para ver la página Detalles de equipo, la cual muestra información sobre el equipo, sus componentes de servicio y sus detecciones. Véase también Informe Filtrado Web en la página 158 Configuración de la generación de informes sobre las visitas a sitios web de los clientes en la página 157 Informe Filtrado Web Use el informe de Filtrado de contenido web, disponible en SecurityCenter, para rastrear el uso de Internet y la actividad de navegación en su red. Este informe enumera las visitas a sitios web y los intentos de acceso a sitios web cuyo acceso está controlado por opciones de directiva configuradas. Use este informe para ver información detallada sobre los sitios concretos, sus clasificaciones de seguridad y categorías de contenido, los equipos que han intentado acceder a ellos y la acción realizada por el servicio de protección del navegador. Las páginas de phishing y los sitios prohibidos por la directiva, que presentan una clasificación de seguridad negra en los equipos cliente, aparecen en el informe como sitios rojos. Este informe sólo está disponible con las versiones del servicio de protección del navegador que incluyen el módulo de filtrado de contenido web. 158 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

159 Uso del servicio de protección del navegador y el filtrado de contenido web Informe Filtrado Web 6 Comunicación de visitas a sitios seguros A fin de incluir información sobre los sitios con una clasificación de seguridad verde, es necesario configurar una opción de directiva. De forma predeterminada, los equipos cliente no envían esta información a SecurityCenter. La recopilación de los datos estrictamente necesarios mejora el rendimiento de la generación de informes en SecurityCenter. Si necesita estos datos, asegúrese de activar esta función. Las visitas a sitios internos (azules) y sitios autorizados por la directiva (blancos) no aparecen en el informe. Véase también Supervisión de la actividad del navegador en los equipos cliente en la página 157 Configuración de la generación de informes sobre las visitas a sitios web de los clientes en la página 157 Información que la protección del navegador envía a McAfee El software cliente envía la siguiente información a SecurityCenter para su uso en el informe de filtrado de contenido web: Tipo de evento iniciado por el equipo cliente (descarga o visita al sitio). ID exclusivo asignado por McAfee SaaS Endpoint Protection al equipo cliente. Hora del evento. Dominio del evento. URL del evento. Clasificación de seguridad de sitios de SiteAdvisor correspondiente al sitio del evento. Si el sitio o el recurso del sitio web del evento se agregan a la lista de Excepciones como sitio web autorizado o prohibido. Motivo de la acción (permitir, avisar o bloquear) llevada a cabo por el servicio de protección del navegador. El servicio de protección del navegador envía la información siguiente al servidor de SiteAdvisor mantenido por McAfee: Versión del software cliente de protección del navegador que se ejecuta en el equipo cliente. Versión del sistema operativo que se ejecuta en el equipo cliente. Idioma y configuración regional seleccionada para el sistema operativo y el navegador que se ejecuta en el equipo cliente. Nombre del host y parte de la URL correspondiente a cada sitio web al que quiere acceder el equipo cliente. Algoritmo MD5 de cada aplicación que el equipo cliente quiere descargar. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 159

160 6 Uso del servicio de protección del navegador y el filtrado de contenido web Prácticas recomendadas (protección del navegador) Cuando un equipo cliente visita un sitio web, el servicio de protección del navegador realiza un seguimiento de su especificador de dominio. El especificador de dominio es la cantidad de información más pequeña necesaria para que el servicio de protección del navegador identifique de forma exclusiva el sitio cuya seguridad se está clasificando. El servicio de protección del navegador se centra en proteger los equipos cliente; no intenta realizar un seguimiento del uso personal de Internet. el servicio de protección del navegador no envía información sobre el sitio de la intranet de la empresa al servidor en que se almacena la información de las clasificaciones de seguridad de sitios de SiteAdvisor. Prácticas recomendadas (protección del navegador) Con el fin de desarrollar una estrategia eficaz de protección frente a las amenazas basadas en web, se recomienda controlar de forma proactiva la actividad de navegación en la red y configurar opciones de directivas adecuadas para los usuarios. 1 Consulte los correos electrónicos de estado o el sitio web SecurityCenter para obtener una descripción general del estado de su cuenta. Asegúrese de que el software cliente del servicio de protección del navegador esté instalado y activado en todos los equipos. 2 Para centralizar la administración y supervisar más fácilmente la protección web, configure las opciones de directiva de forma que se bloquee el contenido peligroso o que infrinja los estándares de la empresa, además de advertir a los usuarios acerca del contenido sospechoso. 3 Compruebe periódicamente el informe de Filtrado de contenido web para ver los sitios que visitan los usuarios, sus clasificaciones de seguridad y las categorías de contenido. Si le preocupan las visitas a sitios seguros, tenga en cuenta que las opciones de directiva de filtrado de contenido web deben configurarse para comunicar estas visitas a SecurityCenter. De forma predeterminada, esta información no se envía a SecurityCenter y no aparece en el informe. La recopilación de los datos estrictamente necesarios mejora el rendimiento de la generación de informes en SecurityCenter. 4 Mediante el informe de Filtrado de contenido web: Determine si los usuarios visitan sitios que deban agregarse a una lista de Excepciones. Autorice sitios que sean importantes para la productividad con el objeto de asegurarse de que los usuarios siempre puedan acceder a ellos. Prohíba sitios que no se ajusten a la directiva empresarial ni contribuyan a conseguir los objetivos de rendimiento laboral para asegurarse de que los usuarios no puedan acceder a ellos. Observe el número de visitas a sitios con clasificaciones de color rojo y amarillo, y a sitios sin clasificar. Si procede, configure opciones de directivas para bloquear sitios o recursos de sitios con clasificaciones de seguridad concretas. Tome nota de las categorías de contenido de los sitios visitados. Si procede, configure opciones de directivas para bloquear sitios con tipos de contenido concretos. Observe los equipos que visitan los sitios. Si procede, configure distintas directivas para equipos que puedan y no puedan acceder a sitios o contenido concreto. 5 Personalice una notificación para que aparezca en los equipos cliente que intenten acceder a un sitio bloqueado. 6 Para asegurarse de que todos los equipos estén protegidos frente a las amenazas basadas en web, configure opciones de directivas para activar el servicio de protección del navegador mediante directiva e impedir que los usuarios desactiven el software cliente en sus equipos. 160 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

161 7 Uso 7 del servicio de protección de correo electrónico SaaS El servicio de protección de correo electrónico SaaS complementa los análisis del correo electrónico realizados en equipos cliente por el servicio de protección antivirus y antispyware. El correo electrónico de la empresa se redirige a través del sistema de detección de spam de varios niveles de McAfee y se analiza antes de que entre en la red, con una demora inferior a un segundo en el tránsito. El servicio de protección de correo electrónico SaaS reside fuera de la red, no requiere recursos del sistema y no necesita la instalación de ningún hardware o software. Use SecurityCenter y el portal de protección web y de correo electrónico SaaS para administrar las funciones de la protección web. Contenido Funciones principales de la protección de correo electrónico SaaS Servicios adicionales de la protección de correo electrónico SaaS Widget y portal de protección del correo electrónico de SaaS Activación y configuración de la cuenta Informes y estadísticas de la protección de correo electrónico SaaS Búsqueda de más información Funciones principales de la protección de correo electrónico SaaS Use las funciones principales del servicio de protección de correo electrónico SaaS para proteger sus comunicaciones por correo electrónico y garantizar un acceso ininterrumpido a los mensajes. El servicio de protección de correo electrónico SaaS dirige todo el correo electrónico entrante a través de los servidores de McAfee para analizarlo en busca de amenazas. El servicio busca spam, fraudes de phishing, virus, robos de directorios y otros tipos de amenazas contenidas en los mensajes de correo electrónico y los archivos adjuntos antes de que entren en su red y, seguidamente, los bloquea. El servicio de protección de correo electrónico SaaS le permite especificar si desea denegar o poner en cuarentena los mensajes detectados como spam. El servicio de protección de correo electrónico SaaS proporciona: Protección frente a las amenazas transmitidas por correo electrónico: el flujo de amenazas de correo electrónico se detiene antes de entrar en la red. Seguridad del correo electrónico en tiempo real y las 24 horas del día: el correo electrónico se procesa durante todo el día, todos los días en tiempo real a través de una arquitectura de sistema muy segura que funciona sin latencia apreciable. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 161

162 7 Uso del servicio de protección de correo electrónico SaaS Funciones principales de la protección de correo electrónico SaaS Administración simplificada: administración de directivas centralizada y basada en web mediante el portal de protección web y de correo electrónico SaaS que le permite configurar completas directivas para amenazas y filtrado de contenido (para palabras y expresiones inadecuadas). También puede consultar las estadísticas y la actividad del correo electrónico, así como ver informes y comprobar los mensajes en cuarentena. Criterios de análisis personalizables: las opciones de directiva le permiten configurar qué amenazas y tipos de contenido se deben bloquear. Puede autorizar distintos tipos de contenido para distintos usuarios y grupos de usuarios en su cuenta. Acceso continuo al correo electrónico: el acceso al correo electrónico basado en la Web permite el uso y la administración ininterrumpidos del correo electrónico durante las caídas del sistema, tanto si son planificadas como si no. Conserva todo el correo electrónico entrante y saliente enviado o recibido durante la caída del sistema. Sincroniza un registro preciso de toda la actividad durante el período de la caída del sistema con sus servidores de correo electrónico. Desde abril de 2012, las funciones de continuidad están incluidas en las suscripciones nuevas o renovadas al servicio de protección de correo electrónico SaaS. Un sólido conjunto de funciones principales: todas las cuentas del servicio de protección de correo electrónico SaaS incluyen: Más de 20 filtros separados Bloqueo avanzado de spam Exploración antivirus y gusanos Filtrado de contenido y archivos adjuntos Protección frente a fraudes Protección de ataques del servidor de correo electrónico Filtrado del correo electrónico saliente Cuarentena precisa y eficaz con creación de informes personalizados Informes completos sobre amenazas de correo electrónico Entrega de mensajes segura mediante Seguridad de la capa de transporte (TLS) Puede personalizar el modo de trabajo de estas funciones definiendo configuraciones de directiva en el portal de protección web y de correo electrónico SaaS. En la página Ayuda de SecurityCenter se incluye un vínculo a información detallada sobre cómo configurar las funciones del servicio de protección de correo electrónico SaaS. 162 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

163 Uso del servicio de protección de correo electrónico SaaS Servicios adicionales de la protección de correo electrónico SaaS 7 Servicios adicionales de la protección de correo electrónico SaaS Adquiera servicios adicionales para complementar el conjunto de funciones principales del servicio de protección de correo electrónico SaaS. Las instrucciones para configurar estos servicios se le proporcionan cuando activa su cuenta. Están disponibles en todo momento en un kit de bienvenida incluido en la página Utilidades de SecurityCenter. Hay disponible un kit de bienvenida por separado para cada servicio adicional que adquiera, a excepción del servicio de cifrado. También puede personalizar el modo de trabajo de estas funciones definiendo configuraciones de directiva en el portal de protección web y de correo electrónico SaaS. En la página Ayuda de SecurityCenter se incluye un vínculo a guías que contienen instrucciones detalladas para configurar las funciones del servicio de protección de correo electrónico SaaS. Archivado Almacena todos los mensajes de correo electrónico internos, entrantes y salientes en una ubicación segura y centralizada. Almacena los mensajes y sus metadatos en formato de solo lectura para proteger su estado original. Comprueba que las copias de los mensajes almacenados son idénticas al original. Protege los mensajes que se encuentran en el servidor de correo contra la eliminación hasta que se han hecho y verificado copias exactas. Agrega un identificador numérico exclusivo a cada mensaje para satisfacer los requisitos de la SEC que prohíben la alteración o eliminación de mensajes. Proporciona herramientas para encontrar información en mensajes, archivos adjuntos y metadatos con criterios de búsqueda sencillos o complejos, como pueden ser el usuario, el intervalo de fechas, el contenido del mensaje o el contenido del archivo adjunto. Transporta mensajes al almacenamiento de forma segura por medio de TLS o SSL y los guarda utilizando un cifrado de 256 bits. Intelligent Routing Enruta el correo electrónico filtrado a los sistemas de distribución de correo electrónico de la organización. Acepta correo electrónico para un solo dominio y lo enruta a diferentes servidores de correo electrónico y entornos (como por ejemplo diferentes ubicaciones geográficas o unidades de negocio), que pueden utilizar diferentes configuraciones de directivas. Crea una uniformidad en las direcciones de correo con fines de adopción de una marca corporativa. Facilita la inclusión de nuevos dominios locales al dominio público existente a medida que su empresa amplía su mano de obra o sus sedes. Reduce la necesidad de adquirir, administrar y mantener equipos internos de enrutamiento de correo electrónico. Aprovecha la recuperación en caso de desastre cuando un sito de correo electrónico se cae, sin interrumpir el servicio de correo electrónico para otros sitios que siguen en funcionamiento. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 163

164 7 Uso del servicio de protección de correo electrónico SaaS Widget y portal de protección del correo electrónico de SaaS Cifrado Cifra el contenido de los mensajes salientes. Garantiza la seguridad del contenido de los mensajes de correo electrónico cifrándolo y requiriendo credenciales de cuenta a los destinatarios. Le permite definir qué mensajes se cifran (por ejemplo, todos los mensajes que contengan una palabra clave específica) y para qué usuarios o destinatarios. Proporciona a los destinatarios dos métodos para recuperar el contenido de los mensajes cifrados que se les envían: De forma remota, usando un vínculo que aparece en una notificación de entrega. De forma local, descargando una aplicación Secure Reader en los equipos cliente. Permite a los destinatarios personalizar el modo en que se entrega el correo electrónico cifrado. Widget y portal de protección del correo electrónico de SaaS El widget de protección de correo electrónico SaaS le permite ver la actividad y configurar las funciones correspondientes a su cuenta del servicio de protección de correo electrónico SaaS. Al adquirir una suscripción para el servicio de protección de correo electrónico SaaS, aparece un widget de protección del correo electrónico SaaS en la página Panel de SecurityCenter. El widget contiene un vínculo para activar el servicio. Tras la activación, el texto del vínculo cambia (Haga clic aquí para configurar); use el vínculo para acceder al portal de protección web y de correo electrónico SaaS. El portal ofrece herramientas para configurar funciones administrativas y opciones de directiva, comprobar estadísticas y actividad del correo electrónico y ver informes. El portal es compatible con estos navegadores ejecutándose en el equipo administrativo: Internet Explorer 8.x en Windows XP, Windows Vista y Windows 7 Internet Explorer 7.x en Windows XP y Windows Vista 164 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

165 Uso del servicio de protección de correo electrónico SaaS Activación y configuración de la cuenta 7 Firefox 3.5.x en Windows XP, Windows Vista y Windows 7 Internet Explorer 6.x en Windows XP Véase también Acceso al portal de protección web y de correo electrónico SaaS en la página 167 Activación y configuración de la cuenta Para empezar a usar el servicio de protección de correo electrónico SaaS, debe activar su cuenta y llevar a cabo algunas tareas de configuración básica. Estas tareas son necesarias para usar el servicio de protección de correo electrónico SaaS. 1 Active su cuenta. Si ya ha activado una cuenta para el servicio de protección web de SaaS, no necesita activar el servicio de protección de correo electrónico SaaS. 2 Redirigir los registros MX y configurar las funciones principales que ha adquirido. 3 Configure los servicios de correo electrónico SaaS adicionales que haya adquirido. Para activar la cuenta, su empresa debe tener su propio dominio de correo electrónico, como sudominio.com, con una dirección IP estática y un servidor de correo electrónico dedicado, ya sea propio o alojado en un proveedor de servicios de Internet (ISP). Cuando su cuenta esté lista para ser activada, aparecerá un elemento de acción en la página Panel del sitio web de SecurityCenter. Haga clic en el botón asociado al elemento de acción para mostrar las instrucciones de activación. Un widget de protección de correo electrónico SaaS también aparecerá en la página Panel con un vínculo para activar su cuenta. Cuando complete la activación, la información del informe aparecerá en el widget junto con un vínculo al portal de protección web y de correo electrónico SaaS. Puede ver instrucciones adicionales para configurar su cuenta en uno o varios kits de bienvenida que están disponibles en la página Utilidades; también puede configurar las opciones de directiva en el portal. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 165

166 7 Uso del servicio de protección de correo electrónico SaaS Activación y configuración de la cuenta Tras la activación, use estas tareas cuando lo desee para ver y personalizar las funciones del servicio de protección de correo electrónico SaaS: 1 Acceda al portal de protección web y de correo electrónico SaaS. 2 Personalice las opciones de directiva. 3 Compruebe los mensajes en cuarentena y ajuste la configuración si fuera necesario. 4 Lea los mensajes cifrados y configure las opciones de entrega. Activación y configuración de su cuenta Use esta tarea de SecurityCenter para activar su cuenta para el servicio de protección de correo electrónico SaaS y, posteriormente, redirigir sus registros MX y configurar las funciones. Cuando su cuenta esté lista para ser activada, aparecerá un elemento de acción en la página Panel de SecurityCenter. Si ha adquirido servicios de correo electrónico SaaS adicionales, debe configurarlos después de activar y configurar las funciones principales. Si ya ha activado una cuenta para el servicio de protección web de SaaS, no necesita activar el servicio de protección de correo electrónico SaaS. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Panel de SecurityCenter, haga clic en el botón del elemento de acción Su protección del correo electrónico debe activarse. (Si también necesita activar el servicio de protección web de SaaS, el elemento de acción lo incluye.) 2 Escriba la información necesaria. Nombre de dominio principal: nombre del dominio que desea proteger (por ejemplo, sudominio.com). Si desea proteger varios dominios, escriba aquí únicamente el dominio principal. Podrá configurar dominios adicionales más tarde en el portal de protección web y de correo electrónico SaaS. Los clientes que agreguen el servicio de enrutamiento inteligente opcional deberán designar un dominio como el dominio público de la organización. Todos los demás dominios deberán designarse como dominios principales. Dirección de correo electrónico del contacto técnico: dirección de correo electrónico a la que desea que McAfee envíe los mensajes de correo electrónico técnicos y de soporte relativos a su cuenta. 3 Haga clic en Continuar. 166 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

167 Uso del servicio de protección de correo electrónico SaaS Activación y configuración de la cuenta 7 4 Siga los pasos para redirigir los registros de intercambio de correo (MX) de su dominio y configurar las funciones principales. 5 Si ha adquirido servicios de correo electrónico SaaS adicionales, abra el kit de bienvenida de cada servicio y siga las instrucciones proporcionadas. Los vínculos a los kits de bienvenida de los servicios que ha adquirido aparecen en la parte superior de la página. Las instrucciones se proporcionan en formato PDF. (El servicio de cifrado de correo electrónico SaaS no tiene kit de bienvenida. La documentación correspondiente está disponible en el portal de protección web y de correo electrónico SaaS: haga clic en el vínculo Guías para la protección del correo electrónico SaaS en la página Ayuda y asistencia de SecurityCenter.) Los kits de bienvenida de los servicios adicionales también contienen instrucciones para configurar las funciones principales del servicio de protección de correo electrónico SaaS. Si ha adquirido la protección principal y un servicio adicional, puede configurar ambos siguiendo las instrucciones proporcionadas en el kit de bienvenida opcional. Si ha adquirido más de un servicio adicional, debe abrir los distintos kits de bienvenida y seguir los pasos que aún no haya completado. Acceso al portal de protección web y de correo electrónico SaaS Use esta tarea para acceder al portal de protección web y de correo electrónico SaaS directamente desde SecurityCenter. No es necesario contar con otras credenciales de inicio de sesión. El portal ofrece herramientas para configurar funciones administrativas y opciones de directivas, comprobar estadísticas y actividad del correo electrónico, así como para ver informes. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. En SecurityCenter, realice una de estas acciones. Haga clic en la ficha Panel, a continuación seleccione Hacer clic aquí para configurar en el widget de protección de correo electrónico SaaS. Haga clic en la ficha Directivas y después seleccione Configurar directiva de la protección del correo electrónico SaaS en el menú desplegable. Haga clic en la ficha Informes y, a continuación, seleccione Protección de correo electrónico SaaS. El portal de protección web y de correo electrónico SaaS se abre en otra ventana del navegador. Véase también Widget y portal de protección del correo electrónico de SaaS en la página 164 Configuración de directiva para el servicio de protección de correo electrónico SaaS Use esta tarea para crear una directiva o modificar la configuración de directivas para el servicio de protección de correo electrónico SaaS en el portal de protección web y de correo electrónico SaaS. Si no personaliza la configuración de directivas, el servicio de protección de correo electrónico SaaS usa la configuración predeterminada para el filtrado de mensajes entrantes y salientes y para los servicios adicionales. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 167

168 7 Uso del servicio de protección de correo electrónico SaaS Activación y configuración de la cuenta Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic en la ficha Directivas y después seleccione Configurar directiva de la protección del correo electrónico SaaS en el menú desplegable. 2 En el portal de protección web y de correo electrónico SaaS, haga clic primero en la ficha Protección de correo electrónico y después en la ficha Directivas. 3 Seleccione la directiva y las opciones que desee configurar. Haga clic en Nueva para crear una directiva. Seleccione una directiva de la lista y haga clic en Editar para modificar una directiva existente. 4 Haga clic en Guardar. Comprobación de mensajes en cuarentena Utilice esta tarea para ver las direcciones de correo electrónico en cuarentena y asegurarse de que se están filtrando adecuadamente. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, abra el portal de protección web y de correo electrónico SaaS. Haga clic en la ficha Panel, a continuación seleccione Hacer clic aquí para configurar en el widget de protección de correo electrónico SaaS. Haga clic en la ficha Directivas y después seleccione Configurar directiva de la protección del correo electrónico SaaS en el menú desplegable. 2 En el portal de protección web y de correo electrónico SaaS, haga clic primero en la ficha Protección de correo electrónico y después en la ficha Directivas. 3 Seleccione las opciones necesarias para mostrar todos los mensajes en cuarentena. Amenaza: seleccione Todas las amenazas. Día: seleccione Todos los días. Dirección: seleccione Entrante o Entrante y saliente si también utiliza el filtrado del correo saliente. 4 Haga clic en Buscar. 5 Para cada mensaje, revise el tipo de amenaza, el remitente, el destinatario y el asunto. 6 Para ver información detallada sobre un mensaje, mantenga el cursor sobre la información que aparece en la columna Desde. 7 Si los mensajes se están almacenando en cuarentena de forma incorrecta, agregue las direcciones de correo electrónico a la lista Permitir o la lista Denegar de una directiva, según proceda. Lectura de mensajes cifrados Use esta tarea para leer el contenido de los mensajes de correo electrónico que hayan sido cifrados por el servicio de protección de correo electrónico SaaS. Antes de empezar Las credenciales de inicio de sesión de cuenta son necesarias para acceder a los mensajes cifrados. 168 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

169 Uso del servicio de protección de correo electrónico SaaS Informes y estadísticas de la protección de correo electrónico SaaS 7 Cuando un mensaje cifrado se envía a un usuario, éste recibe una notificación con un vínculo al mensaje. Procedimiento Use uno de los métodos que se indican a continuación. Haga clic en el vínculo de la notificación que indica que se ha entregado un mensaje cifrado. Si la suscripción al servicio de cifrado de correo electrónico SaaS no se ha activado, el vínculo permite activarla para, seguidamente, acceder al mensaje. Si la suscripción se ha activado, el vínculo permite acceder al mensaje en el portal de recogida. Descargue la aplicación Secure Reader en el equipo cliente del usuario y, a continuación, acceda al mensaje de forma local. La aplicación Secure Reader está disponible en el portal de recogida. Los usuarios pueden configurar el modo en que se les entregan los mensajes cifrados tras instalar la aplicación Secure Reader. Informes y estadísticas de la protección de correo electrónico SaaS Vea información de cuenta registrada por el servicio de protección de correo electrónico SaaS en gráficos e informes administrativos. Estadísticas semanales sobre el uso del correo electrónico y las detecciones, disponibles en los widgets de la página Panel de SecurityCenter. Datos sobre el tráfico de correo electrónico y las detecciones, disponibles en los informes del portal. Visualización de la actividad semanal de correo electrónico Use esta tarea para ver estadísticas sobre la actividad del correo electrónico y las detecciones durante los últimos siete días. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic en la ficha Panel. 2 En los widgets de actividad del correo electrónico SaaS, consulte las estadísticas del correo electrónico. 3 Seleccione el vínculo Haga clic aquí para configurar del widget para abrir el portal de protección web y de correo electrónico SaaS, donde puede ver información adicional sobre el número y los tipos de amenazas detectadas. Visualización de informes Use esta tarea para ver los informes creados correspondientes a su cuenta del servicio de protección de correo electrónico SaaS. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 169

170 7 Uso del servicio de protección de correo electrónico SaaS Búsqueda de más información Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic primero en la ficha Informes y después en Protección de correo electrónico SaaS. 2 En el portal de protección web y de correo electrónico SaaS, haga clic primero en la ficha Protección de correo electrónico y después en la ficha Informes. 3 Seleccione la información que debe aparecer en el informe. Seleccione un dominio, un tipo de informe y un período de tiempo que mostrar en los datos del informe correspondiente. Haga clic en Informes de rendimiento para abrir una página en la que puede programar un informe semanal o mensual recurrente sobre los datos de rendimiento y que se distribuirá por correo electrónico. Búsqueda de más información Use esta tarea para acceder a instrucciones detalladas sobre cómo utilizar las funciones del portal de protección web y de correo electrónico SaaS. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. Seleccione una de estas opciones: En SecurityCenter, haga clic primero en la ficha Ayuda y asistencia, después en Guías para la protección del correo electrónico SaaS y, finalmente, seleccione la guía adecuada. En el portal de protección web y de correo electrónico SaaS, haga clic en Ayuda para mostrar información contextual acerca de la página en que se encuentre. 170 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

171 8 Uso 8 del servicio de protección web de SaaS El servicio de protección web de SaaS redirige todo el tráfico web a través de los servidores de McAfee para analizarlo. Las amenazas basadas en web y el contenido inapropiado se interceptan antes de que se envíen a los equipos cliente de su cuenta. Las opciones de directiva le permiten definir el contenido inapropiado y especificar las amenazas que se deben bloquear. El servicio de protección web de SaaS reside fuera de la red, no requiere recursos del sistema y no necesita la instalación de ningún hardware o software. Use SecurityCenter y el portal de protección web y de correo electrónico SaaS para administrar las funciones de la protección web. Contenido Funciones de la protección web de SaaS Varias capas de protección frente a amenazas basadas en web El widget y el portal de protección web de SaaS Activación y configuración de la cuenta Informes de la protección web de SaaS Búsqueda de más información Funciones de la protección web de SaaS La protección web de SaaS protege los equipos cliente frente a amenazas basadas en web detectadas mientras el usuario navega por la Web. Todos los sitios web se comprueban antes de que se entreguen a los navegadores web de su red. El tipo de amenazas y contenidos que bloquea el servicio de protección web de SaaS depende de las opciones de directiva configuradas para su cuenta. El servicio de protección web de SaaS incluye estas funciones: Análisis en tiempo real: el contenido web se analiza cada vez que se accede a él; todas las amenazas nuevas y los contenidos actualizados se evalúan antes de ser bloqueados o entregados a su red. Criterios de análisis actualizados: los criterios de análisis se actualizan periódicamente para que siempre esté protegido frente a las amenazas más recientes. Administración simplificada: administración de directivas centralizada y basada en web mediante el portal de protección web y de correo electrónico SaaS que le permite configurar completas directivas para amenazas y filtrado de contenido (para palabras y expresiones inadecuadas). También puede ver informes acerca del tráfico web, las estadísticas y la actividad de su cuenta. Criterios de análisis personalizables: las opciones de directiva le permiten configurar qué amenazas y tipos de contenido se deben bloquear. Puede autorizar distintos tipos de contenido para distintos usuarios y grupos de usuarios en su cuenta. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 171

172 8 Uso del servicio de protección web de SaaS Varias capas de protección frente a amenazas basadas en web Compatibilidad para una gran variedad de navegadores web: estos navegadores son compatibles en equipos cliente y administrativos: Internet Explorer 8.x en Windows XP, Windows Vista y Windows 7 Internet Explorer 7.x en Windows XP y Windows Vista Firefox 3.5.x en Windows XP, Windows Vista y Windows 7 Internet Explorer 6.x en Windows XP Varias capas de protección frente a amenazas basadas en web Varios servicios de McAfee SaaS Endpoint Protection trabajan de forma conjunta para proporcionar a los equipos de su cuenta una completa protección frente a amenazas basadas en web mientras realiza tareas de búsqueda y navegación. A continuación se explica qué ocurre cuando un equipo cliente solicita acceso a un sitio web. 1 El servicio de protección del navegador analiza la solicitud y decide si la permite o no. Las opciones de directiva que haya configurado para su cuenta determinan si la solicitud se permite o se bloquea. Por ejemplo, si el sitio tiene una clasificación de seguridad de sitios de SiteAdvisor de color rojo y ha configurado opciones de directiva para bloquear todos los sitios rojos, entonces la solicitud se bloquea. Si ha configurado opciones de directiva para avisar a los usuarios ante posibles amenazas, se muestra un mensaje de advertencia. Si el usuario solicita un sitio que cumple los criterios especificados en sus directivas, entonces la solicitud se envía a Internet. 2 En los servidores de McAfee, el servicio de protección web de SaaS analiza el contenido en busca de malware. Si el contenido es seguro y cumple los criterios especificados en sus directivas, entonces la solicitud se vuelve a enviar a la red. Por ejemplo, si ha configurado opciones de directiva para bloquear determinados tipos de contenido, los sitios que tengan ese contenido se bloquean. Si el sitio ha desarrollado una amenaza desde que se analizó y recibió una clasificación de seguridad de sitios de SiteAdvisor, el servicio de protección web de SaaS bloquea la solicitud tomando como base su análisis del contenido actual del sitio. 3 Una vez que la solicitud regrese a la red, el servicio de protección antivirus y antispyware analiza el contenido del sitio web conforme a las opciones de directiva que haya configurado. Por ejemplo, puede analizar secuencias de comandos que se ejecutan en el sitio o también descargas de archivos. Si no encuentra ninguna amenaza, entonces la solicitud se envía al navegador del equipo cliente. Cada servicio de protección proporciona una barrera adicional entre sus equipos y las amenazas presentes en la Web. Véase también Configuración de directivas para la protección web de SaaS en la página 175 El widget y el portal de protección web de SaaS Al adquirir una suscripción para la protección web de SaaS, aparece un widget de protección web de SaaS en la página Panel de SecurityCenter. El widget contiene un vínculo para activar el servicio. Tras 172 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

173 Uso del servicio de protección web de SaaS Activación y configuración de la cuenta 8 la activación, el texto del vínculo cambia (Haga clic aquí para configurar); use el vínculo para acceder al portal de protección web y de correo electrónico SaaS. Los datos de resumen no están disponibles en este widget; debe hacer clic en el vínculo para ver todos los informes de la protección web de SaaS. El portal ofrece herramientas para configurar funciones administrativas y opciones de directiva, comprobar estadísticas y actividad del tráfico web y ver informes. Véase también Acceso al portal de protección web y de correo electrónico SaaS en la página 174 Activación y configuración de la cuenta Para empezar a usar el servicio de protección web de SaaS, debe activar su cuenta y llevar a cabo algunas tareas de configuración básica. Estas tareas son necesarias para usar el servicio de protección web de SaaS. 1 Active su cuenta. Si ya ha activado una cuenta para el servicio de protección de correo electrónico SaaS, no necesita activar el servicio de protección web de SaaS. 2 Redirija su tráfico web. 3 Configure las funciones de protección web de SaaS. Cuando su cuenta esté lista para ser activada, aparecerá un elemento de acción en la página Panel del sitio web SecurityCenter. Haga clic en el botón asociado al elemento de acción para mostrar las instrucciones de activación. También aparecerá un widget de protección web de SaaS en la página Panel con un vínculo para activar su cuenta. Cuando complete la activación, el widget contendrá un vínculo al portal de protección web y de correo electrónico SaaS. Puede ver instrucciones adicionales para configurar su cuenta en un kit de bienvenida que está disponible en la página Utilidades; también es posible configurar las opciones de directiva en el portal. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 173

174 8 Uso del servicio de protección web de SaaS Activación y configuración de la cuenta Tras la activación, use estas tareas cuando lo desee para ver y personalizar las funciones del servicio de protección web de SaaS: 1 Acceda al portal de protección web y de correo electrónico SaaS. 2 Personalice las opciones de directiva. Activación y configuración de su cuenta Use esta tarea de SecurityCenter con el fin de activar su cuenta para el servicio de protección web de SaaS y, posteriormente, redirigir su tráfico web y configurar las funciones. Cuando su cuenta esté lista para ser activada, aparecerá un elemento de acción en la página Panel de SecurityCenter. Si ya ha activado una cuenta para el servicio de protección de correo electrónico SaaS, no necesita activar el servicio de protección web de SaaS. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Panel de SecurityCenter, haga clic en el botón correspondiente al elemento de acción La protección Web de SaaS debe activarse. (Si también necesita activar el servicio de protección de correo electrónico SaaS, el elemento de acción lo incluye.) 2 Escriba la información necesaria. Nombre de dominio principal: nombre del dominio que desea proteger (por ejemplo, sudominio.com). Si desea proteger varios dominios, escriba aquí únicamente el dominio principal. Podrá configurar dominios adicionales más tarde en el portal de protección web y de correo electrónico SaaS. Si no tiene ningún dominio, seleccione la casilla de verificación No tengo un dominio y deje este campo vacío. McAfee creará la configuración necesaria para que pueda utilizar el servicio de protección web de SaaS (esta configuración será invisible al usuario). Dirección de correo electrónico del contacto técnico: dirección de correo electrónico a la que desea que McAfee envíe los mensajes de correo electrónico técnicos y de soporte relativos a su cuenta. 3 Haga clic en Continuar. 4 Siga los pasos de las instrucciones de activación para configurar las funciones y las opciones de directiva. Acceso al portal de protección web y de correo electrónico SaaS Use esta tarea para acceder al portal de protección web y de correo electrónico SaaS directamente desde SecurityCenter. No es necesario contar con otras credenciales de inicio de sesión. El portal ofrece herramientas para configurar funciones administrativas y opciones de directivas, comprobar la actividad web y ver informes. 174 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

175 Uso del servicio de protección web de SaaS Informes de la protección web de SaaS 8 Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. En SecurityCenter, realice una de estas acciones. Haga clic en la ficha Panel y seleccione Hacer clic aquí para configurar en el widget de protección web de SaaS. Haga clic primero en la ficha Directivas y después en Configurar directiva de la protección web de SaaS en el menú desplegable. Haga clic en la ficha Informes y, a continuación, en Protección web de SaaS. El portal de protección web y de correo electrónico SaaS se abre en otra ventana del navegador. Véase también El widget y el portal de protección web de SaaS en la página 172 Configuración de directivas para la protección web de SaaS Use esta tarea para crear una directiva o modificar la configuración de directivas para el servicio de protección web de SaaS en el portal de protección web y de correo electrónico SaaS. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic en la ficha Directivas y después seleccione Configurar directiva de la protección web de SaaS en el menú desplegable. 2 En el portal de protección web y de correo electrónico SaaS, haga clic primero en la ficha Protección de Web y después en la ficha Directivas. 3 Seleccione la directiva y las opciones que desee configurar. Haga clic en Nuevo para crear una directiva. Seleccione una directiva en la lista y haga clic en Editar para modificar una directiva existente. 4 Haga clic en Guardar. Véase también Varias capas de protección frente a amenazas basadas en web en la página 172 Informes de la protección web de SaaS Vea información de cuenta registrada por el servicio de protección web de SaaS en gráficos e informes administrativos. En el portal de protección web y de correo electrónico SaaS puede ver lo siguiente: Datos acerca del tráfico web, el filtrado de amenazas y el contenido permitido y bloqueado. Tendencias de volumen y tráfico específicos. Tipos y números de amenazas detectadas. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 175

176 8 Uso del servicio de protección web de SaaS Búsqueda de más información Visualización de informes Use esta tarea para ver los informes creados correspondientes a su cuenta del servicio de protección web de SaaS. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En SecurityCenter, haga clic primero en la ficha Informes y después en Protección web de SaaS. 2 En el portal de protección web y de correo electrónico SaaS, haga clic primero en la ficha Protección de Web y después en la ficha Informes. 3 Seleccione la información que debe aparecer en el informe. Seleccione un dominio, el tipo de informe y el período de tiempo para mostrar los datos de informe correspondientes. Haga clic en Informes de rendimiento para mostrar una página en la que puede planificar un informe recurrente semanal o mensual de datos de rendimiento que se distribuye por correo electrónico. Búsqueda de más información Use esta tarea para acceder a instrucciones detalladas sobre cómo utilizar las funciones del portal de protección web y de correo electrónico SaaS. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. Seleccione una de estas opciones: En SecurityCenter, haga clic primero en la ficha Ayuda y asistencia, después en Guías para la protección web de SaaS y, finalmente, seleccione la guía adecuada. En el portal de protección web y de correo electrónico SaaS, haga clic en Ayuda para mostrar información contextual acerca de la página en que se encuentre. 176 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

177 9 Uso 9 del servicio de análisis de vulnerabilidades de SaaS El servicio de análisis de vulnerabilidades de SaaS mide la seguridad de sitios web, dominios y direcciones IP; para ello, realiza pruebas sobre miles de riesgos y problemas de muchas clases y categorías de vulnerabilidades. Después notifica las vulnerabilidades detectadas, clasifica por prioridad los riesgos que presentan y recomienda tareas y parches de corrección. Contenido Características del análisis de vulnerabilidades Programas de certificación Portal y widget de análisis de vulnerabilidades de SaaS Descripción general del proceso de análisis Descripción general del proceso de certificación Tipos de dispositivos para análisis Tipos de análisis Administración de dispositivos de análisis Análisis de dispositivos Elaboración de informes sobre las detecciones Visualización de resultados de análisis Características del análisis de vulnerabilidades Ejecute análisis de vulnerabilidades (auditorías de dispositivos) para localizar y solucionar riesgos de seguridad presentes en los dispositivos de la red y confirmar la conformidad con los estándares de certificación. Un plan de seguridad que incluye auditorías de dispositivos periódicas y exhaustivas: Protege toda la infraestructura de red de forma no invasiva. Identifica aplicaciones del servidor no autorizadas y realiza el seguimiento de los cambios de configuración del sistema. Busca miles de vulnerabilidades diferentes que se encuentren en servicios de Internet, carros de la compra, puertos, sistemas operativos, servidores, aplicaciones fundamentales, firewalls, interruptores direccionables, equilibradores de carga y routers. Ofrece informes detallados y recomendaciones específicas para resolver vulnerabilidades detectadas por más de pruebas de vulnerabilidades individuales más análisis de puertos. Recopila y actualiza los datos de vulnerabilidad permanentemente procedentes de cientos de fuentes en todo el mundo, lo que garantiza su capacidad para detectar los riesgos más recientes. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 177

178 9 Uso del servicio de análisis de vulnerabilidades de SaaS Programas de certificación Cumple los requisitos de auditoría relativos a las vulnerabilidades de seguridad de sitios web impuestos por las leyes federales estadounidenses HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY, entre otras. Cumple con los emisores de tarjetas de crédito al satisfacer los requisitos de análisis de vulnerabilidades del estándar PCI DSS. Ofrece análisis avanzado de aplicaciones web y encuentra vulnerabilidades en BlindSQL y el servidor con una precisión del 99%. Tipos de vulnerabilidades detectadas El servicio de análisis de vulnerabilidades de SaaS comprueba todas las vulnerabilidades englobadas en las siguientes categorías generales: Puertas traseras, controles remotos y troyanos Vulnerabilidades de CGI y procesamiento de formularios (que incluye SQL Injection) Contraseñas predeterminadas Todos los servidores de base de datos Todas las versiones de Microsoft UNIX y Linux Servicios de correo electrónico Servicios de noticias y chat Acceso de administración remota Acceso remoto a bases de datos Acceso remoto a archivos Puertos TCP Clientes RPC SMB/NetBIOS ICMP HTTP XSS SNMP SNTP UDP FTP y Telnet Servicios XML Routers y equilibradores de carga Firewalls e interruptores direccionables Programas de certificación El servicio de análisis de vulnerabilidades de SaaS proporciona programas de certificación optativos con los que garantizar que su sitio web cumpla los estándares de seguridad más exigentes. Programa de certificación PCI Garantiza que su sitio web cumpla siempre la norma relativa a la seguridad de los datos del sector de las tarjetas de pago (PCI DSS) proporcionando las herramientas necesarias para llevar a cabo el proceso de certificación PCI, mantener la conformidad y crear informes de validación trimestrales. Programa de certificación de la marca de confianza McAfee SECURE Agrega la marca de confianza McAfee SECURE a su sitio web como prueba de que cumple rigurosos requisitos de certificación en conformidad con la norma de seguridad de datos McAfee SECURE. Este programa exige un análisis diario de sus dispositivos McAfee SECURE. 178 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

179 Uso del servicio de análisis de vulnerabilidades de SaaS Portal y widget de análisis de vulnerabilidades de SaaS 9 Portal y widget de análisis de vulnerabilidades de SaaS Al adquirir una suscripción para el servicio de análisis de vulnerabilidades de SaaS, aparece el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter. El widget contiene un vínculo (Hacer clic aquí para configurar) al portal de análisis de vulnerabilidades de SaaS. El portal proporciona herramientas para agregar las direcciones IP que se desea analizar, realizar análisis, comprobar resultados de los análisis y acceder a datos históricos correspondientes a los análisis. Si se suscribe a un programa de certificación, acceda a las herramientas e informes relativos a la certificación en el portal. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 179

180 9 Uso del servicio de análisis de vulnerabilidades de SaaS Descripción general del proceso de análisis Acceso al portal de análisis de vulnerabilidades de SaaS Use esta tarea para acceder al portal de análisis de vulnerabilidades de SaaS, el cual proporciona herramientas para gestionar la seguridad y la certificación de la red. Procedimiento 1 En la página Panel de SecurityCenter, en el widget Análisis de vulnerabilidades y certificación PCI de SaaS, seleccione Haga clic aquí para configurar. El portal de análisis de vulnerabilidades de SaaS se abre en otra ventana del navegador. Si no aparece el widget, haga clic en Agregar widget para ver la Galería de widgets del panel. Localice el widget Análisis de vulnerabilidades y certificación PCI de SaaS y, a continuación, haga clic en Agregar al panel. 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. Vea estados y alertas de dispositivos y análisis. Vea resultados de descubrimientos o agregue dominios y redes para el análisis. Configure y realice análisis. Acceda a resultados de análisis para obtener información sobre vulnerabilidades detectadas y opciones de corrección. 3 Haga clic en Logout (Cerrar sesión) para cerrar el portal y volver a SecurityCenter. Descripción general del proceso de análisis Éste es el proceso de alto nivel para la configuración de los análisis de vulnerabilidades en su red. 1 Inicie sesión en el portal de análisis de vulnerabilidades de SaaS. 2 Especifique qué desea analizar mediante uno de estos métodos: Si conoce las direcciones IP que desea analizar, agregue una o varias direcciones IP. Si desconoce las direcciones IP que desea analizar: agregue un dominio, después realice un análisis de descubrimiento para identificar las direcciones IP activas. A las direcciones IP (y los intervalos de direcciones IP que incluyen redes) se las denomina dispositivos en el portal de análisis de vulnerabilidades. 3 Configure los dispositivos que desea analizar. Esto incluye seleccionar el tipo de dispositivo, el cual determina el estándar que se emplea para el análisis. 4 Configure los dispositivos para que acepten las direcciones IP (mantenidas por McAfee) de donde proceden los análisis de vulnerabilidades. 5 Cree grupos donde se puedan incluir los dispositivos. (opcional) 6 Configure e inicie los análisis de forma manual o planifíquelos para que se realicen en otro momento. Si su suscripción incluye certificación, los análisis son precisos en intervalos concretos. Compruebe los requisitos de su suscripción. 7 Vea los resultados de los análisis y las tareas de corrección sugeridas (en caso de que se hayan encontrado vulnerabilidades). De forma opcional, genere informes personalizados y planifique tareas de corrección. 180 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

181 Uso del servicio de análisis de vulnerabilidades de SaaS Descripción general del proceso de certificación 9 Descripción general del proceso de certificación Éste es el proceso de alto nivel para mantener la conformidad de su red con los estándares de certificación. Certificación PCI Para mantener la conformidad con los estándares de certificación PCI: 1 Responda al cuestionario de autoevaluación. Se encuentra disponible en la ficha PCI del portal de análisis de vulnerabilidades de SaaS. Le ayuda a identificar las herramientas utilizadas por su sitio web para procesar los datos de pago de los clientes. 2 Agregue dispositivos que analizar y configure las opciones de análisis. En Nivel de servicio, seleccione Dispositivos PCI. El valor predeterminado de Frecuencia de análisis es Trimestralmente, conforme a los requisitos para la certificación. También puede realizar cuantos análisis bajo demanda precise. 3 Vea los resultados de los análisis y las tareas de corrección sugeridas (en caso de que se hayan encontrado vulnerabilidades). En el portal se proporcionan los resultados y las instrucciones para obtener la documentación para certificar la conformidad. Marca de confianza McAfee SECURE Para mantener la conformidad con los estándares de la marca de confianza McAfee SECURE: 1 Responda al cuestionario de autoevaluación. (Recomendado) Se encuentra disponible en la ficha PCI del portal de análisis de vulnerabilidades de SaaS. Le ayuda a identificar las herramientas utilizadas por su sitio web para procesar información segura. 2 Agregue dispositivos que analizar y configure las opciones de análisis. En Nivel de servicio, seleccione Dispositivos McAfee SECURE. El valor predeterminado de Frecuencia de análisis es Diariamente, conforme a los requisitos para la certificación. Puede planificar cuantos análisis adicionales precise. 3 Copie el código de la marca de confianza y colóquelo en su sitio web. En el portal están disponibles el código y las instrucciones para su uso. 4 Vea los resultados de los análisis y las tareas de corrección sugeridas (en caso de que se hayan encontrado vulnerabilidades). En el portal se proporcionan los resultados y las instrucciones para obtener la documentación para certificar la conformidad. Si no se solucionan las vulnerabilidades graves en el plazo de 72 horas, el código de la marca de confianza se vuelve invisible en su sitio y se muestra un elemento de acción en SecurityCenter. Una vez solucionadas las vulnerabilidades y analizado satisfactoriamente el sitio, la marca de confianza vuelve a ser visible en su sitio. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 181

182 9 Uso del servicio de análisis de vulnerabilidades de SaaS Tipos de dispositivos para análisis Tipos de dispositivos para análisis Los análisis pueden realizarse en dos tipos componentes de red. Dispositivo: un host, una dirección IP o un nombre de dominio. Red: un intervalo de direcciones IP. Estos objetivos de análisis se denominan dispositivos en el portal de análisis de vulnerabilidades de SaaS. Antes de ejecutar los análisis, debe agregar cada dispositivo que desee analizar a su cuenta en el portal de análisis de vulnerabilidades de SaaS. Si no está seguro de las direcciones IP que desea agregar, puede agregar un nombre de dominio y ejecutar un análisis de descubrimiento para identificar las direcciones IP. Para asegurarse de que el alcance de los análisis sea exhaustivo, es aconsejable agregar el nombre de su dominio como dispositivo. Si ha adquirido una licencia para un único dominio, tiene derecho a analizar todas las direcciones IP de dicho dominio. Para analizar varias direcciones IP de dominios diferentes, debe adquirir licencias adicionales. Acerca de los dispositivos activos Nuestra recomendación es analizar todos los dispositivos activos. Los dispositivos activos son aquéllos involucrados en la recopilación, la transmisión, el tratamiento o el almacenamiento de información confidencial (así como aquellos conectados a redes involucradas en estos procesos). La conformidad con el estándar de certificación PCI exige que se analicen todos los dispositivos activos. Como ejemplos de dispositivos activos que debe analizar se encuentran los siguientes: Dispositivos de filtrado: incluyen firewalls o routers externos usados para filtrar el tráfico. Si usa un firewall o un router para establecer una DMZ (una zona intermedia entre la red de Internet pública externa y la red privada), estos dispositivos deben analizarse para buscar vulnerabilidades. Servidores web: permiten que los usuarios de Internet vean páginas web e interactúen con los sitios web. Puesto que estos servidores son totalmente accesibles desde la Internet pública, el análisis de vulnerabilidades resulta crucial. Servidores de aplicaciones: actúan como interfaz entre el servidor web, las bases de datos del servidor y los sistemas heredados. Los piratas informáticos aprovechan las vulnerabilidades de estos servidores y sus secuencias de comandos para obtener acceso a las bases de datos internas que podrían almacenar datos privados. Algunas configuraciones de sitios web no incluyen servidores de aplicaciones; el propio servidor web está configurado para actuar como servidor de aplicaciones. Servidores de nombres de dominios (DNS): resuelven direcciones de Internet convirtiendo los nombres de dominios en direcciones IP. Los comerciantes o los proveedores de servicios podrían usar sus propios servidores DNS o un servicio DNS proporcionado por sus ISP. Si los servidores DNS son vulnerables, los piratas informáticos pueden falsificar la página web de un comerciante o un proveedor de servicios y recopilar información privada. Servidores de correo electrónico: suelen existir en la DMZ y pueden ser vulnerables a los ataques de piratas informáticos. Son un elemento fundamental para mantener la seguridad general de un sitio web. Equilibradores de carga: aumentan el rendimiento y la disponibilidad de un entorno al distribuir la carga del tráfico entre varios servidores físicos. Si su entorno usa un equilibrador de carga, debe analizar cada servidor que se encuentre detrás del equilibrador. 182 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

183 Uso del servicio de análisis de vulnerabilidades de SaaS Tipos de análisis 9 Tipos de análisis Existen dos tipos básicos de análisis. Discovery scans (Análisis de descubrimiento): identifican los dispositivos que han de analizarse. DNS Discovery (Descubrimiento de DNS) identifica las direcciones IP activas dentro de un dominio. Network Discovery (Descubrimiento de redes) identifica las direcciones IP activas y los puertos abiertos en una red. Device audits (Auditorías de dispositivos): examinan un host, una dirección IP o un nombre de dominio para detectar puertos abiertos y vulnerabilidades. Estándares de análisis Los análisis de vulnerabilidades se basan en estos estándares: Estándar PCI: cumple con los emisores de tarjetas de crédito al satisfacer los requisitos de análisis de vulnerabilidades del estándar PCI DSS. Los dispositivos que procesan la información de pagos con tarjeta deben analizarse y probar su conformidad con este estándar trimestralmente. Se utiliza para el programa de certificación PCI. Estándar McAfee SECURE: cumple los requisitos de auditoría relativos a las vulnerabilidades de seguridad de sitios web impuestos por las leyes federales estadounidenses HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY, entre otras. Se utiliza para el programa de certificación de la marca de confianza McAfee SECURE. Niveles de gravedad de vulnerabilidades Los distintos estándares pueden asignar diversos niveles de gravedad a las vulnerabilidades. Por este motivo, es posible que los dispositivos cumplan el estándar McAfee SECURE, pero no el estándar PCI, que cuenta con requisitos concretos desarrollados para dispositivos que procesan datos de pagos con tarjeta. Nivel de seguridad Descripción 5 (Urgente) Proporciona a los intrusos capacidades de administrador remoto o usuario raíz remoto. Al aprovechar este tipo de vulnerabilidades, los piratas informáticos pueden poner en peligro todo el host. Esta categoría incluye vulnerabilidades que proporcionan capacidades de lectura y escritura de todo el sistema de archivos a los piratas informáticos, además de la posibilidad de ejecutar comandos de forma remota como usuario raíz o usuario administrador. Una vulnerabilidad también se califica como urgente si existen puertas traseras y troyanos. 4 (Crítico) Proporciona a los intrusos capacidades de usuario remoto, pero no de administrador remoto ni de usuario raíz Las vulnerabilidades críticas ofrecen a los piratas informáticos acceso parcial al sistema de archivos (por ejemplo, acceso total de lectura sin acceso total de escritura). Las vulnerabilidades que revelan información muy confidencial también se califican como críticas. 3 (Alto) Ofrece a los piratas informáticos acceso a información concreta almacenada en el host, incluida la configuración de seguridad. Estas vulnerabilidades pueden tener como consecuencia un posible mal uso del host por parte de los intrusos. La revelación parcial del contenido de los archivos, el acceso a algunos archivos del host, la navegación por directorios, la revelación de reglas de filtrado y mecanismos de seguridad, la posibilidad de sufrir ataques de denegación de servicio (DoS) y el uso no autorizado de servicios (como la retransmisión de correo) son ejemplos de ello. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 183

184 9 Uso del servicio de análisis de vulnerabilidades de SaaS Administración de dispositivos de análisis Nivel de seguridad Descripción 2 (Medio) Expone cierta información confidencial del host, como versiones precisas de los servicios. Con esta información, los piratas informáticos podrían investigar posibles ataques para probarlos contra un host. 1 (Bajo) Informativo, como puertos abiertos. Análisis manuales y planificados Puede ejecutar análisis bajo demanda (se ponen en cola y finalizan en el plazo de 24 horas a partir de la hora de configuración) o planificarlos para que se realicen con carácter diario, semanal o mensual. Existen análisis manuales para probar vulnerabilidades identificadas en un análisis anterior y para cuya resolución haya tomado medidas. Entre ellos se encuentran los análisis no invasivos y "completos". Si su suscripción incluye un programa de certificación, debe cumplir los requisitos de frecuencia de los análisis del programa. Administración de dispositivos de análisis Use estas tareas para configurar y administrar los dispositivos en los que desea realizar análisis de vulnerabilidades. Procedimientos Descubrimiento de direcciones IP en un dominio en la página 184 La herramienta de descubrimiento de DNS identifica direcciones IP activas asociadas a un dominio. Descubrimiento de direcciones IP en una red en la página 185 La herramienta de descubrimiento de redes identifica las direcciones IP dentro de una red (un intervalo especificado de direcciones IP) que están activas. Adición de dispositivos al análisis en la página 185 Use esta tarea para agregar los dispositivos que desee analizar. Los dispositivos pueden ser direcciones IP, dominios o redes que quiera analizar. Configuración de dispositivos para aceptar analisis en la página 187 Use esta tarea para configurar dispositivos de modo que acepten comunicaciones de direcciones IP donde se originan los análisis de vulnerabilidades. Creación de grupos de dispositivos en la página 187 Opcionalmente, use esta tarea para crear grupos y agregar dispositivos a un grupo. Modificación de los grupos de dispositivos en la página 188 Si ya ha asignado dispositivos a grupos, use esta tarea para incluir dispositivos en grupos existentes o eliminarlos de ellos. Eliminación de dispositivos en la página 188 Use esta tarea para eliminar dispositivos de la cuenta. Descubrimiento de direcciones IP en un dominio La herramienta de descubrimiento de DNS identifica direcciones IP activas asociadas a un dominio. Use esta tarea para identificar las direcciones IP que tiene que analizar. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 184 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

185 Uso del servicio de análisis de vulnerabilidades de SaaS Administración de dispositivos de análisis 9 3 En Descubrimiento, seleccione DNS. 4 En la página Descubrimiento de DNS, seleccione una acción. Si desea... Agregar un dominio en el que ejecutar el descubrimiento Ejecutar un análisis de descubrimiento (si ya ha agregado un dominio) Ver resultados de un análisis de descubrimiento (si ya ha ejecutado uno) Eliminar un dominio que ha agregado Haga lo siguiente... En Add a Domain for DNS Discovery (Agregar un dominio para descubrimiento de DNS), escriba un nombre de dominio, seleccione la casilla de verificación para aceptar las condiciones y haga clic en Add (Agregar). Si no aparece ninguna fecha en la columna Último analizado, seleccione Sin analizar aún, seleccione las opciones para el análisis y, a continuación, haga clic en Confirmar. Si aparece una fecha en la columna Último analizado, seleccione el nombre del dominio para ver los resultados del último análisis de descubrimiento. Haga clic en la X roja situada en la columna derecha de la tabla Dominio. Descubrimiento de direcciones IP en una red La herramienta de descubrimiento de redes identifica las direcciones IP dentro de una red (un intervalo especificado de direcciones IP) que están activas. Use esta tarea para identificar las direcciones IP activas que tiene que analizar dentro de un intervalo de direcciones IP. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 3 En Descubrimiento, seleccione Redes. 4 En la página Descubrimiento, seleccione una acción: Si desea... Agregar una red o una subred Ver información detallada de una red (si ya ha agregado una) Ver informes Haga lo siguiente... Haga clic en Add Network (Agregar red), escriba el nombre que desee usar y la información sobre la dirección IP; a continuación, haga clic en Add (Agregar). Siga las instrucciones de aprobación para completar el proceso para agregarla. Seleccione la dirección IP cuya información desee ver. Después, seleccione Overview (Presentación), Scans (Análisis), History (Historial) o Configure (Configurar) para acceder a tipos concretos de información. En la parte superior de la página, seleccione Reports (Informes) y después especifique las opciones del informe que desea ver. Adición de dispositivos al análisis Use esta tarea para agregar los dispositivos que desee analizar. Los dispositivos pueden ser direcciones IP, dominios o redes que quiera analizar. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 185

186 9 Uso del servicio de análisis de vulnerabilidades de SaaS Administración de dispositivos de análisis 3 En Auditorías, seleccione Dispositivos. 4 En la parte superior de la página, haga clic en Add Device (Agregar dispositivo). 5 En la página Agregar dispositivo, seleccione una opción para Nivel de servicio. De este modo, se especifica el tipo de dispositivo y el conjunto de estándares en que se basarán los análisis. Seleccione esta opción... Devices McAfee SECURE (Dispositivos McAfee SECURE) Devices PCI (Dispositivos PCI) Para análisis que... Cumplan los requisitos de auditoría relativos a las vulnerabilidades de seguridad de sitios web impuestos por las leyes federales estadounidenses HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY, entre otras. Seleccione esta opción si su suscripción incluye certificación mediante marca de confianza. Cumplen con los emisores de tarjetas de crédito, al satisfacer los requisitos de análisis de vulnerabilidades del estándar PCI DSS. Seleccione esta opción si va a analizar dispositivos que tengan que ver con el procesamiento de información de tarjetas de crédito, o bien si su suscripción incluye certificación PCI. 6 Escriba un nombre de dominio o una dirección IP. En el caso de los nombres de dominios, no es necesario poner el prefijo " aunque sí "www", si procede. Por ejemplo, para agregar el nombre de dominio escriba 7 Seleccione la frecuencia con que desea realizar los análisis. Seleccione esta opción... OnDemand (Bajo demanda) Daily (Diariamente) Weekly (Semanalmente) Monthly (Mensualmente) Trimestralmente Si desea... Ejecutar análisis de forma manual siempre que desee. Cualquier nivel de servicio admite esta opción. Ejecutar análisis todos los días. El nivel de servicio Devices McAfee SECURE (Dispositivos McAfee SECURE) admite esta opción. Ejecutar análisis una vez a la semana. El nivel de servicio Devices McAfee SECURE (Dispositivos McAfee SECURE) admite esta opción. Ejecutar análisis una vez al mes. El nivel de servicio Devices McAfee SECURE (Dispositivos McAfee SECURE) admite esta opción. Hacer que McAfee realice un análisis de cada dispositivo cada tres meses. El nivel de servicio Dispositivos PCI admite esta opción. 8 Haga clic en Continue (Continuar), seleccione las dos casillas de verificación de confirmación y, a continuación, haga clic en Add Device (Agregar dispositivo). 9 En la lista Aprobación de análisis, seleccione las direcciones IP o los nombres de dominio para los que desee aprobar los análisis, seleccione las dos casillas de verificación situadas debajo de Términos de servicio, escriba los caracteres que aparecen en el área Verificación y, a continuación, haga clic en Activar. Si ha seleccionado Bajo demanda en el paso 7, no se realizará ningún análisis en los dispositivos que acaba de agregar hasta que no inicie uno. Si ha seleccionado una opción diferente, McAfee comenzará un análisis en el plazo de 24 horas y le informará por correo electrónico cuando haya terminado. 186 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

187 Uso del servicio de análisis de vulnerabilidades de SaaS Administración de dispositivos de análisis 9 Configuración de dispositivos para aceptar analisis Use esta tarea para configurar dispositivos de modo que acepten comunicaciones de direcciones IP donde se originan los análisis de vulnerabilidades. De este modo, se pueden realizar análisis en dispositivos protegidos por métodos de prevención de intrusiones, como un firewall de hardware o software. Si recibe un mensaje de error acerca de un análisis incompleto, la causa más probable será que la dirección de donde procedía el análisis se ha bloqueado. Use este procedimiento para solucionar el error o póngase en contacto con el administrador de TI. Procedimiento 1 Obtenga la lista de direcciones IP de una de las fuentes siguientes: Compruebe la lista más reciente en (accesible desde el portal de análisis de vulnerabilidades de SaaS). Regístrese para recibir fuentes RSS en 2 Siga las instrucciones incluidas en la documentación del método de prevención de intrusiones o entregue esta lista al administrador de TI. Creación de grupos de dispositivos Opcionalmente, use esta tarea para crear grupos y agregar dispositivos a un grupo. Si la cuenta contiene muchos dispositivos, puede organizarlos en grupos para administrarlos más fácilmente. Asigne dispositivos a grupos basándose en el tipo, la función empresarial, la ubicación geográfica o cualquier otro criterio significativo. Los grupos pueden servir para llevar a cabo planificaciones de auditorías, alertas, actividades de corrección y elaboración de informes. Para colocar todos los dispositivos que cumplan criterios concretos en un grupo, haga clic en el botón Usar asistente, situado en la parte inferior de la página Agregar grupo de dispositivos. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 3 En Auditorías, seleccione Dispositivos. 4 En la página Dispositivos, seleccione la casilla de verificación situada junto a uno o varios nombres de dispositivos; a continuación, en la lista desplegable Realizar en marcados situada en la parte inferior de la página, seleccione Agregar a grupo nuevo. 5 En la página Grupos de dispositivos, haga clic en Agregar grupo. 6 En la página Agregar grupo de dispositivos, escriba un nombre para el grupo. 7 En Dispositivos del grupo: Seleccione un dispositivo de la lista No en grupo y, después, haga clic en Agregar para agregar el dispositivo al grupo. Seleccione un dispositivo de la lista En grupo y, a continuación, haga clic en Eliminar para quitar el dispositivo del grupo. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 187

188 9 Uso del servicio de análisis de vulnerabilidades de SaaS Administración de dispositivos de análisis 8 En Usuarios con acceso, repita en paso 6. 9 Haga clic en Guardar para crear el grupo y ver la página Grupos de dispositivos. El grupo nuevo aparecerá en la lista. Modificación de los grupos de dispositivos Si ya ha asignado dispositivos a grupos, use esta tarea para incluir dispositivos en grupos existentes o eliminarlos de ellos. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 3 En Auditorías, seleccione Dispositivos. 4 En la página Grupos de dispositivos, en el caso del grupo que desee reconfigurar, haga clic en el icono Configurar grupo, situado a la derecha de la tabla de grupos. 5 En Dispositivos del grupo: Seleccione un dispositivo de la lista No en grupo y, después, haga clic en Agregar para agregar el dispositivo al grupo. Seleccione un dispositivo de la lista En grupo y, a continuación, haga clic en Eliminar para quitar el dispositivo del grupo. 6 Haga clic en Guardar para volver a la página Grupos de dispositivos. 7 Repita los pasos del 3 al 5 por cada grupo que desee reconfigurar. Eliminación de dispositivos Use esta tarea para eliminar dispositivos de la cuenta. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 3 En Auditorías, seleccione Dispositivos. 4 Seleccione un dispositivo con uno de estos métodos: En la página Dispositivos, haga clic en el nombre del dispositivo. En la página Grupos de dispositivos, haga clic en el nombre del grupo que contiene el dispositivo; a continuación, en la página Dispositivos, haga clic en el nombre del dispositivo. Aparece una página donde figuran los detalles sobre el dispositivo seleccionado. 188 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

189 Uso del servicio de análisis de vulnerabilidades de SaaS Análisis de dispositivos 9 5 Haga clic en Configure (Configurar) y después en la ficha Delete (Eliminar). 6 Indique las razones para eliminar el dispositivo, seleccione la casilla de verificación para confirmar que comprende lo que ocurre al eliminar el dispositivo y, a continuación, haga clic en Request (Solicitar). El dispositivo tardará una hora aproximadamente en eliminarse de la cuenta. Al eliminar un dispositivo de forma permanente, se eliminan también todos los datos de seguridad relacionados, incluidos los informes de vulnerabilidades. Estos datos no pueden restaurarse. Análisis de dispositivos Use estas tareas para configurar y ejecutar análisis de vulnerabilidades en dispositivos agregados a la cuenta. Procedimientos Inicio de un análisis en la página 189 Use esta tarea para configurar un análisis de vulnerabilidades de modo que se ejecute en las próximas 24 horas para una dirección IP, un dominio o una red. Programación de análisis para dispositivos en la página 190 Use esta tarea para configurar análisis que se vayan a realizar una vez o de forma recurrente. Inicio de un análisis Use esta tarea para configurar un análisis de vulnerabilidades de modo que se ejecute en las próximas 24 horas para una dirección IP, un dominio o una red. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 3 En Seguridad, seleccione Análisis. 4 En la página Análisis de seguridad, haga clic en Bajo demanda. Para cada tipo de análisis, se enumeran los dispositivos que ha agregado a su cuenta. Las direcciones IP se muestran en Auditoría. (Puede filtrar la lista mediante la selección de un grupo de la lista desplegable superior.) Las redes se muestran en Descubrimiento de puertos. Los dominios figuran en Descubrimiento de DNS. 5 Seleccione los dispositivos que desea analizar en una sola categoría y, a continuación, seleccione Siguiente. Sólo puede configurar un tipo de análisis cada vez. Haga clic en el botón Siguiente que aparece directamente debajo de la lista de dispositivos para seguir configurando ese tipo de análisis. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 189

190 9 Uso del servicio de análisis de vulnerabilidades de SaaS Análisis de dispositivos 6 Si configura una auditoría, seleccione el tipo de auditoría de la lista desplegable. Simulación de piratería: ejecuta la auditoría estándar del dispositivo. Denegación de servicio: agrega pruebas adicionales. Volver a probar actual: ejecuta la última prueba ejecutada anteriormente. Use esta opción para volver a probar y verificar si se han resuelto las vulnerabilidades notificadas anteriormente. Si se selecciona Denegación de servicio, se agregan pruebas que podrían interrumpir el funcionamiento de un servidor. Es aconsejable seleccionar esta opción durante las horas en que los usuarios no accedan a los recursos de la red. 7 Seleccione una fecha y una hora para el análisis y, a continuación, haga clic en Confirmar.. Programación de análisis para dispositivos Use esta tarea para configurar análisis que se vayan a realizar una vez o de forma recurrente. No puede seleccionar horas concretas para que se realicen los análisis. En general, los análisis se ejecutan en varias horas aleatorias en distintos dispositivos. Para reducir al mínimo la repercusión en el tráfico de la red, los análisis no se ejecutan en varios dispositivos al mismo tiempo. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 3 En Auditorías, seleccione Dispositivos. 4 Seleccione un dispositivo con uno de estos métodos: En la página Dispositivos, haga clic en el nombre del dispositivo. En la página Grupos de dispositivos, haga clic en el nombre del grupo que contiene el dispositivo; a continuación, en la página Dispositivos, haga clic en el nombre del dispositivo. (Esta página aparece si ha configurado grupos de dispositivos.) Aparece una página donde figuran los detalles sobre el dispositivo seleccionado. 5 Haga clic en Configurar. 6 Si está configurando una Auditoría de dispositivo para un Periodo de auditoría en la ficha General, seleccione una entrada de la lista desplegable. Las opciones son Bajo demanda, Diariamente, Semanalmente, Mensualmente y Trimestralmente. 7 Seleccione otras opciones según sea necesario. 8 Haga clic en Guardar. 190 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

191 Uso del servicio de análisis de vulnerabilidades de SaaS Elaboración de informes sobre las detecciones 9 Elaboración de informes sobre las detecciones Una vez finalizado el análisis, la información detallada sobre las huellas digitales del servidor, los puertos abiertos y los datos sobre vulnerabilidades se encuentra disponible en el portal de análisis de vulnerabilidades de SaaS. Cuando los análisis de auditoría descubren vulnerabilidades, recibirá una alerta por correo electrónico (si ha configurado esta opción) pidiéndole que visite el portal, donde podrá ver resultados de análisis, recomendaciones detalladas sobre parches aplicables a la configuración concreta del sistema, datos históricos sobre auditorías e informes sobre auditorías que puede imprimir. Para acceder a los resultados de análisis, haga clic en la ficha Seguridad para ver la página Panel de seguridad. Este tipo de informe Informe de auditoría Informe de cambios Resultado de análisis de descubrimiento de DNS Alertas de seguridad Análisis de seguridad Vulnerabilidades Muestra Resultados de los análisis de auditorías ejecutados en direcciones IP. Visualización: en Auditorías, seleccione Informes, seleccione el tipo de informe y los dispositivos que se incluirán y, después, haga clic en Ver HTML. (También hay disponible una versión en PDF.) Resultados de los análisis de descubrimientos de red, incluida la comparación con el análisis anterior. Visualización: en Descubrimiento, seleccione Redes y, después, Informes. Resultados de análisis de descubrimiento de DNS de los dominios. Visualización: en Descubrimiento, seleccione DNS, seleccione un dominio que se haya analizado y, a continuación, seleccione los vínculos incluidos en el informe para acceder a los detalles. Todas las vulnerabilidades de la cuenta detectadas por todos los tipos de análisis. Visualización: en Seguridad, seleccione Alertas y, después, seleccione los vínculos de la lista para acceder a los detalles. Todos los análisis configurados para la cuenta. Visualización: en Seguridad, seleccione Análisis y, después, seleccione cualquier nombre de dispositivo para ver los detalles. Todas las vulnerabilidades detectadas en direcciones IP y dominios, ordenadas según la gravedad. Visualización: en Auditorías, seleccione Vulnerabilidades y, después, seleccione el nombre de una vulnerabilidad para ver sus detalles y las opciones de corrección. Visualización de resultados de análisis Use estas tareas para ver los resultados de los análisis de vulnerabilidades. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 191

192 9 Uso del servicio de análisis de vulnerabilidades de SaaS Visualización de resultados de análisis Procedimientos Visualización de resultados de análisis de auditoría en la página 192 Use esta tarea para ver los resultados de análisis de auditoría realizados en direcciones IP y dominios de la cuenta. Visualización de resultados del descubrimiento de DNS en dominios en la página 193 Use esta tarea para ver el estado de análisis de dominios de la cuenta y los resultados de los análisis de descubrimiento de DNS realizados en dichos dominios. Visualización de resultados de análisis de descubrimiento de redes en la página 193 Use esta tarea para ver el estado de descubrimiento correspondiente a redes de la cuenta y los resultados de los análisis de descubrimiento realizados. Visualización de resultados de análisis de auditoría Use esta tarea para ver los resultados de análisis de auditoría realizados en direcciones IP y dominios de la cuenta. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 3 En Auditorías, seleccione el tipo de resultados que desee ver. Seleccione esta opción Vulnerabilities (Vulnerabilidades) Dynamic IP (IP dinámica) Para ver estos resultados Una lista de todas las vulnerabilidades detectadas en direcciones IP y dominios, ordenadas según la gravedad. Seleccione el nombre de una vulnerabilidad para ver los detalles relativos a ella y las opciones para solucionarla. Las vulnerabilidades se clasifican en una escala de cinco puntos (el uno corresponde a una vulnerabilidad baja y el cinco a una vulnerabilidad crítica). De este modo, puede ordenar por prioridad los problemas que hay que solucionar y planificar los recursos de corrección de forma eficaz. Una lista de vulnerabilidades detectadas en dispositivos de la red que carecen de nombre de dominio o de dirección IP permanente. Seleccione el nombre de una vulnerabilidad para ver los detalles relativos a ella y las opciones para solucionarla. Esta opción sólo aparece si ha agregado una dirección IP dinámica a la cuenta. Informes Una lista de opciones y dispositivos sobre los que hay informes. Seleccione el tipo de informe y los dispositivos que se van a incluir en él; a continuación haga clic en Ver HTML para ver un informe detallado. También puede ver un informe en formato PDF, ver informes archivados o exportar datos de informes para verlos en otras aplicaciones. 192 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

193 Uso del servicio de análisis de vulnerabilidades de SaaS Visualización de resultados de análisis 9 Visualización de resultados del descubrimiento de DNS en dominios Use esta tarea para ver el estado de análisis de dominios de la cuenta y los resultados de los análisis de descubrimiento de DNS realizados en dichos dominios. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. 3 En Descubrimiento, seleccione DNS. La página Descubrimiento de DNS incluye los dominios de la cuenta y su estado de análisis. 4 Seleccione una opción. Si se enumeran datos del último análisis de descubrimiento, haga clic en el nombre de un dominio para ver los resultados del último análisis. A continuación, seleccione los vínculos que figuran en los resultados para ver detalles. Si no se enumera ningún datos del análisis de descubrimiento, haga clic en Sin analizar aún para configurar un análisis del dominio. Para especificar un dominio nuevo para un análisis de descubrimiento, escriba el nombre del dominio en Agregar dominio para descubrimiento de DNS; a continuación, haga clic en Agregar. 5 Si los resultados del último análisis de descubrimiento muestran que hay uno o varios dispositivos del dominio que no se han auditado, haga clic en Continuar en la parte inferior de la página, debajo de Suministrar dispositivos actualmente sin auditar, para agregarlos. 6 En la página Agregar dispositivos, seleccione las opciones para agregar los dispositivos para el análisis. Visualización de resultados de análisis de descubrimiento de redes Use esta tarea para ver el estado de descubrimiento correspondiente a redes de la cuenta y los resultados de los análisis de descubrimiento realizados. Procedimiento 1 Abra el portal de análisis de vulnerabilidades de SaaS (haga clic en el widget Análisis de vulnerabilidades y certificación PCI de SaaS en la página Panel de SecurityCenter). 2 En el portal, haga clic en la ficha Seguridad para acceder a la página Panel de seguridad. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 193

194 9 Uso del servicio de análisis de vulnerabilidades de SaaS Visualización de resultados de análisis 3 En Descubrimiento, seleccione Redes. La página Descubrimiento muestra las redes de la cuenta y su estado de análisis. 4 Seleccione una opción. Seleccione esta opción Por red Por puerto Reports (Informes) Para ver estos resultados Una lista de todas las redes de la cuenta. Seleccione una red para ver detalles sobre ella. Una lista de puertos de red de la cuenta. Seleccione un puerto para ver detalles sobre él. Una lista de redes para las que hay resultados de análisis de descubrimiento. Seleccione el tipo de informe y las redes que se van a incluir en el informe; a continuación, haga clic en View (Ver) para ver un informe que compara los resultados del análisis más reciente con el análisis anterior. 194 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

195 10 Uso del servicio de protección del servidor de correo electrónico El servicio de protección del servidor de correo electrónico complementa los análisis del correo electrónico realizados en equipos cliente interceptando las amenazas en el servidor de correo electrónico. El software de protección del servidor de correo electrónico se instala en servidores de correo electrónico que ejecutan Microsoft Exchange Server versión 2003 o 2007 para protegerlos frente a virus, spam, contenido no deseable, programas potencialmente no deseados y mensajes y tipos de archivo prohibidos. McAfee SaaS Endpoint Protection le permite ver información de resumen relativa a detecciones del servidor de correo electrónico en SecurityCenter. También puede hacer clic en los vínculos de SecurityCenter para acceder a la consola de administración en el servidor de correo electrónico, donde puede definir la configuración de directivas y administrar la protección del servidor de correo electrónico. (El software debe estar instalado con las opciones predeterminadas (que incluyen una interfaz de usuario basada en web) para acceder a la consola desde SecurityCenter.) Contenido Funciones de protección del servidor de correo electrónico Proceso de instalación y configuración Widget y consola de administración de protección de servidores de correo electrónico Administración del servicio de protección del servidor de correo electrónico Dónde encontrar más información Funciones de protección del servidor de correo electrónico El software de protección de servidores de correo electrónico incluye dos tipos básicos de funciones: las que protegen sus servidores de correo electrónico de una amplia variedad de amenazas y las que le ayudan a administrar las funciones de protección. Funciones de protección Protege contra virus: analiza todos los mensajes de correo electrónico y protege el servidor de Exchange interceptando las detecciones y limpiándolas o eliminándolas. Emplea métodos heurísticos avanzados para identificar virus desconocidos o elementos sospechosos similares a los virus, y los bloquea. Protege contra spam: asigna una calificación de spam a cada mensaje de correo electrónico durante el análisis y, a continuación, toma una acción en base a las reglas de spam configuradas. Protege contra phishing: detecta mensajes de correo electrónico de phishing que intentan obtener información personal de forma fraudulenta. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 195

196 10 Uso del servicio de protección del servidor de correo electrónico Funciones de protección del servidor de correo electrónico Detecta empaquetadores y programas potencialmente no deseados: detecta empaquetadores que comprimen y codifican el código original de un archivo ejecutable. También detecta programas potencialmente no deseados. Filtra el contenido: analiza el contenido de la línea del asunto, del cuerpo y del archivo adjunto de cada mensaje de correo electrónico. Filtra los archivos: analiza cada archivo adjunto de un correo electrónico según el nombre, el tipo y el tamaño de archivo. También filtra los archivos que tienen contenido codificado, dañado, prohibido, protegido por contraseña y firmado digitalmente. Analiza a horas programadas: permite programar operaciones de análisis periódicas para que tengan lugar a horas concretas. Analiza mensajes MIME: permite especificar la forma de procesar los mensajes con formato Multipurpose Internet Mail Extensions (MIME). Detecta ataques de denegación de servicio: detecta solicitudes adicionales o ataques que inundan e interrumpen el tráfico habitual de una red. Un ataque de denegación de servicio sobrecarga a su objetivo con solicitudes de conexión falsas, de forma que el objetivo ignora las solicitudes legítimas. Funciones de administración Consola de administración: proporciona una interfaz fácil de usar y basada en web (si el software está instalado con las opciones predeterminadas) o independiente en el servidor de correo electrónico, y se usa para configurar funciones y ver informes. Si el software está instalado con las opciones predeterminadas, se puede acceder a la consola de administración desde los vínculos presentes en SecurityCenter. Gestión de directivas: permite configurar directivas que determinen la forma de tratar los diferentes tipos de amenazas cuando se detectan. Analizador centralizado, reglas de filtro y configuración de alertas mejorada: permite configurar las opciones del analizador de modo que se pueda aplicar una directiva al analizar los elementos. Es posible configurar reglas que se apliquen al nombre, al tipo o al tamaño del archivo. Puede usar el editor de alertas para personalizar el texto de un mensaje de alerta. Gestión de cuarentena: permite especificar una base de datos local para que se utilice como repositorio para poner en cuarentena los mensajes de correo electrónico infectados, además de configurar las opciones de mantenimiento correspondientes. Asimismo, permite especificar McAfee Quarantine Manager 6.0, ubicado en otro servidor, como repositorio para poner en cuarentena los mensajes de correo electrónico infectados. Permite o prohíbe usuarios según la cuenta de correo electrónico: admite listas de usuarios autorizados y prohibidos en un nivel global, de grupo y de usuario. Actualizaciones automáticas: comprueba si hay actualizaciones para los componentes y los archivos DAT y las descarga a fin de garantizar protección contra las últimas amenazas. Se puede especificar la ubicación para recuperar las actualizaciones. Informes de detección: crea informes de estado y gráficos que permiten ver información acerca de los elementos detectados. 196 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

197 Uso del servicio de protección del servidor de correo electrónico Proceso de instalación y configuración 10 Informes de configuración: crea informes de configuración que contienen un resumen de configuraciones de productos, por ejemplo, la información del servidor, la información de la versión, el estado y el tipo de licencia, la información del producto, la información del registro de depuración, la configuración en tiempo real, las directivas en tiempo real y las directivas de puerta de enlace. Además, permite especificar cuándo debe enviar un servidor informes de configuración a un administrador o a otro destinatario a través del correo electrónico. Mensajes de correo electrónico de notificación y exenciones de responsabilidad personalizadas: permite personalizar la configuración de las notificaciones y las exenciones de responsabilidad del correo electrónico para mensajes de correo electrónico externos. Proceso de instalación y configuración Siga las directrices a continuación para instalar el software de protección de servidores de correo electrónico en los servidores Microsoft Exchange, configurar las opciones de la cuenta y tener acceso a los informes sobre la actividad del correo electrónico con SecurityCenter. 1 Tras adquirir una versión de McAfee SaaS Endpoint Protection que incluya protección del servidor de correo electrónico, recibirá un mensaje de correo electrónico con instrucciones para la instalación. El widget de protección del servidor de correo electrónico aparece en la página Panel de SecurityCenter con un vínculo para descargar el software. (En algunos casos, aparece un elemento de acción con un botón que abre la página de Instalar protección del correo electrónico.) 2 Al hacer clic en uno de estos vínculos, se descarga un archivo comprimido que contiene el software y la documentación. Siga las instrucciones del correo electrónico y del asistente de instalación para instalar la protección en sus servidores de correo electrónico. Durante el proceso, se le solicita que introduzca la clave de empresa incluida en el correo electrónico. 3 Cuando finalice la instalación, el software de protección enviará la información de identificación, estado y detecciones a SecurityCenter. Esta operación tarda aproximadamente 15 minutos y se realiza con cada servidor en el que se instale el software. 4 La próxima vez que inicie sesión en SecurityCenter, el widget de protección del servidor de correo electrónico contendrá la información de detecciones que haya enviado el software de protección. (Al principio, el widget notificará que no se ha producido ninguna detección.) 5 Al hacer clic en el vínculo Ver detalles del widget, aparece un informe con las estadísticas de identificación, estado y detección de cada servidor de correo electrónico protegido. 6 Los servidores de correo electrónico protegidos enviarán datos a SecurityCenter cada seis horas para actualizar la información contenida en el widget y el informe. 7 En el informe, al hacer clic en la dirección IP de un servidor de correo electrónico, se abre la consola de administración del software de protección del servidor en una ventana nueva del explorador. (Esta función requiere que el software esté instalado con las opciones predeterminadas, lo que incluye una interfaz de usuario web.) Use la consola para configurar y administrar el software de protección. Instalación de la protección del servidor de correo electrónico Use esta tarea de SecurityCenter para descargar e instalar la protección del servidor de correo electrónico en uno o varios servidores de correo. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto 197

198 10 Uso del servicio de protección del servidor de correo electrónico Widget y consola de administración de protección de servidores de correo electrónico Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 En la página Panel, haga clic en Instalar protección. 2 Seleccione Instalar protección de correo electrónico y, a continuación, haga clic en Siguiente. 3 En la sección de protección del servidor de correo electrónico, haga clic en la URL para descargar el archivo comprimido que contiene el software y la documentación. 4 Cuando se le indique, introduzca la clave de empresa. 5 Siga las instrucciones del mensaje de correo electrónico y el asistente de instalación para instalar el software en uno o varios servidores de correo electrónico. Para activar el acceso a la consola de administración del servidor de correo desde SecurityCenter, debe instalar el software de protección del servidor de correo electrónico con las opciones predeterminadas, que incluyen una interfaz de usuario basada en la Web. Además, el servidor debe estar ubicado en la misma red que el equipo que utilice para administrar McAfee SaaS Endpoint Protection. Cuando finalice la instalación, los servidores de correo electrónico enviarán datos a SecurityCenter; estos datos aparecerán en el widget de protección del servidor de correo electrónico en la página Panel. Normalmente transcurren unos 15 minutos hasta que los datos aparecen en el widget. Widget y consola de administración de protección de servidores de correo electrónico Al adquirir una suscripción para la protección del servidor de correo electrónico, aparece un widget de protección del servidor de correo electrónico en la página Panel de SecurityCenter. El widget informa de las estadísticas de la actividad del servidor de correo electrónico y contiene uno de estos vínculos: Haga clic aquí para descargar: descarga un archivo comprimido que contiene el software y la documentación correspondientes al servicio de protección del servidor de correo electrónico. Este vínculo aparece si aún no ha descargado e instalado el software. Ver detalles: muestra un informe con datos sobre los servidores de correo electrónico protegidos de su cuenta. Este enlace aparece cuando ya se ha descargado e instalado el software. 198 McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía del producto McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles