Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación"

Transcripción

1 7 Worry-FreeTM Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa Administrator s Guide Guía de instalación

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponible en el sitio Web de Trend Micro en: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan y ScanMail son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright 2010, Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: WBEM74599/ Fecha de publicación: octubre de 2010 Nombre de producto y número de versión: Trend Micro Worry-Free Business Security 7.0 Nº de versión de documento: 1.01 Protegido por los números de patentes de Estados Unidos y

4 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 El objetivo de la documentación de Trend Micro Worry-Free Business Security consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la Base de conocimientos en línea del sitio Web de Trend Micro. Trend Micro trata constantemente de mejorar la documentación. Agradeceremos sus comentarios. Podrá obtener y valorar la documentación en el siguiente sitio Web:

5 Contenido Contenido Capítulo 1: Introducción a Trend Micro Worry-Free Business Security Standard y Advanced Información general sobre Trend Micro Worry-Free Business Security Novedades Versión Funciones principales Trend Micro Smart Protection Network Comentarios inteligentes Reputación Web Reputation (sólo Advanced) Reputación de archivos Exploración inteligente Filtrado de URL Ventajas de la protección Componentes de defensa Descripción de las amenazas Componentes de red Enviar virus a Trend Micro Capítulo 2: Preparar la instalación Antes de comenzar Fase 1: planificar la implementación Fase 2: instalar Security Server Fase 3: instalar agentes Fase 4: configurar las opciones de seguridad iii

6 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Requisitos del sistema para servidor y agente Notas Otros requisitos Seleccionar una edición del programa Instalar Worry-Free Business Security Protección de la red Información general sobre la instalación Puertos Trend Micro Security Server - Exploración previa Otras notas de la instalación Problemas de compatibilidad Lista de comprobación de implementación Decidir la ubicación de la instalación de Security Server Identificar número de clientes Planificar el tráfico de red Optar por un servidor dedicado Ubicación de los archivos de programa Decidir el número de grupos de equipos de sobremesa y de servidores Seleccionar opciones de implementación para Security Agent Lista de comprobación de puertos Lista de comprobación de direcciones del servidor Security Server Capítulo 3: Instalar el servidor Información general sobre la instalación Instalar el servidor de exploración Descripción por pasos de la instalación típica Descripción por pasos de la instalación personalizada Etapa 1: tareas de configuración previa Etapa 2: Configuración de Security Server Etapa 3: Opciones de instalación de Security Agent Etapa 4: Messaging Security Agent Opciones de instalación Etapa 5: proceso de instalación iv

7 Contenido Descripción por pasos de la instalación silenciosa Comprobación de la instalación Instalación del agente de Trend Micro Worry-Free Remote Manager Capítulo 4: Actualizar y migrar Actualizar desde una versión anterior Actualizaciones compatibles Actualizaciones no compatibles Recomendaciones de actualización Descripción por pasos de la actualización Migrar desde otras aplicaciones anti-malware Actualizar Security Agent Impedir la actualización de clientes seleccionados Capítulo 5: Introducción Registro Presentación de la consola Web Estado de actividad Visualización de equipos Componentes principales Security Server Security Agent Consola Web Clientes Motor de exploración antivirus v

8 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Capítulo 6: Gestionar la configuración de seguridad básica Opciones de grupos de equipos de sobremesa y servidores Configurar la exploración en tiempo real Administración del cortafuegos Configurar el cortafuegos Trabajar con las excepciones del cortafuegos Desactivar el cortafuegos Sistema di rilevamento anti-intrusione Reputación Web Configurar la reputación Web Filtrado de URL Supervisión del comportamiento Control del dispositivo Herramientas de usuario Configurar las herramientas de usuario Configurar los derechos del cliente Configurar la cuarentena Configurar el directorio de cuarentena Apéndice A: Solución de problemas y preguntas más frecuentes Solución de problemas...a-2 No se puede replicar la Messaging Security Agent configuración (sólo Advanced)...A-9 Pregunta3s más frecuentes...a-10 Dónde puedo encontrar el código de activación y la clave de registro?...a-10 Registro...A-11 Instalación, actualización y compatibilidad...a-11 Cómo puedo recuperar una contraseña perdida u olvidada?...a-12 vi

9 Contenido Protección de software Intuit... A-12 Definir la configuración... A-13 Tengo el archivo de patrones o el Service Pack más reciente?... A-15 Smart Scan... A-15 Problemas conocidos... A-16 Apéndice B: Obtener ayuda Documentación del producto...b-2 Knowledge Base...B-3 Assistenza tecnica...b-4 Ponerse en contacto con Trend Micro...B-5 Enviar archivos sospechosos a Trend Micro...B-6 Enciclopedia de amenazas de virus...b-6 TrendLabs...B-7 Apéndice C: Glosario Indice vii

10 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 viii

11 Capítulo 1 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced En este capítulo se ofrece información general sobre Trend Micro Worry-Free Business Security (WFBS). Este capítulo incluye los siguientes temas: Información general sobre Trend Micro Worry-Free Business Security en la página 1-2 Novedades en la página 1-2 Funciones principales en la página 1-3 Ventajas de la protección en la página 1-5 Componentes de defensa en la página 1-7 Descripción de las amenazas en la página 1-11 Componentes de red en la página 1-17 Enviar virus a Trend Micro en la página

12 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Información general sobre Trend Micro Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protege a los usuarios y activos de pequeñas empresas del robo de datos, sustracción de identidades, sitios Web peligrosos y spam (sólo Advanced). Nota: Este documento proporciona información para Worry-Free Business Security Standard y Worry-Free Business Security Advanced. Las secciones y los capítulos correspondientes sólo a la versión Advanced aparecen marcados como: "(sólo Advanced)". Creado con Trend Micro Smart Protection Network, Worry-Free Business Security es: Más seguro: evita que los virus, el spyware, el spam (sólo Advanced) y las amenazas Web lleguen a los equipos o servidores. El filtrado de URL bloquea el acceso a los sitios Web peligrosos y contribuye a mejorar la productividad del usuario. Más inteligente: la exploración rápida y las continuas actualizaciones evitan nuevas amenazas, con un impacto mínimo en los equipos de los usuarios. Más fácil: con una instalación sencilla y sin requisitos de administración, WFBS detecta amenazas de forma más efectiva, para que pueda centrarse en su negocio sin preocuparse por la seguridad. Novedades Versión 7.0 La versión 7.0 de Worry-Free Business Security ofrece las siguientes características nuevas y mejoras: Protección para clientes Mac (sólo Advanced) Prevención de pérdida de datos mediante plantillas de correo electrónico (sólo Advanced): las políticas de filtrado de contenido de prevención de pérdida de datos impiden que la información importante se distribuya fuera de la red 1-2

13 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced ScanMail mejorado para compatibilidad con Exchange (sólo Advanced): compatible con Microsoft Exchange Server 2010 Control del dispositivo: controla el acceso a dispositivos USB y unidades de red Instalación personalizada: instale únicamente los componentes necesarios Filtrado de URL mejorado: incluye Configuración de horario laboral flexible y lista de bloqueo separada de la Reputación Web Filtro de reputación Web: explora las URL en los mensajes de correo elect ronico y lleva a cabo una acción configurable al detectar las URL maliciosas. Esta función es independiente del filtrado de antispam. Filtro Reputation Services: ayuda a bloquear el spam y los correos electrónicos maliciosos comprobando las direcciones IP de los correos electrónicos entrantes con respecto a una de las mayores bases de datros de reputación de correo electrónico del mundo así como una base de datos de reputación dinámica. Ayuda a identificar spam nuevo y orígenes de phishing y detener incluso redes zombi y programas roboten cuanto surgen. Interfaz de usuario de Security Agent más simple y sencilla Replicación más sencilla entre servidores WFBS Página de bloqueo mejorada con explicación clara y opción para "Continuar la exploración" Funciones principales Las funciones del producto en esta versión incluyen una mejor integración con Trend Micro Smart Protection Network. Trend Micro Smart Protection Network Trend Micro Smart Protection Network es una infraestructura de seguridad Internet-cliente de próxima generación diseñada para proteger a los clientes de las amenazas Web. A continuación se indican los elementos clave de Smart Protection Network. 1-3

14 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Comentarios inteligentes La función Comentarios inteligentes de Trend Micro ofrece una comunicación continua entre los productos de Trend Micro y los centros de tecnologías de investigación constante de amenazas de la empresa. Cada nueva amenaza que se identifica a través de la comprobación de reputación de rutina de un cliente actualiza automáticamente todas las bases de datos de amenazas de Trend Micro, y evita que el siguiente cliente se encuentre con esa amenaza. Al procesar constantemente la información de amenazas recogida en su amplia red global de clientes y socios, Trend Micro ofrece protección automática y en tiempo real frente a las amenazas más recientes y proporciona la seguridad "mejor juntos", que se parece mucho a un servicio de vigilancia global automatizado, que hace que la comunidad se implique en la protección de los demás. Puesto que la información recopilada sobre las amenazas se basa en la reputación del origen de la comunicación, y no en el contenido específico de ésta, se garantiza la protección de la privacidad de la información personal o empresarial. Reputación Web Con una de las bases de datos de reputación de dominios más grandes del mundo, la tecnología de reputación Web de Trend Micro realiza un seguimiento de la credibilidad de los dominios Web asignándoles una puntuación de reputación basada en factores tales como la edad del sitio Web, el historial de cambios de ubicación y las indicaciones de actividades sospechosas descubiertas en los análisis de comportamiento de malware. Trend Micro continúa explorando sitios y bloqueando el acceso de usuarios a los sitios infectados. Para aumentar la seguridad y reducir los falsos positivos, la tecnología de reputación Web de Trend Micro asigna puntuaciones de reputación a páginas o enlaces concretos dentro de éstas, en lugar de clasificar o bloquear sitios enteros, ya QUE, a menudo, solo se piratean porciones de sitios legítimos, y la reputación cambia de forma dinámica con el tiempo. Reputation (sólo Advanced) La tecnología de reputación de correo electrónico de Trend Micro valida las direcciones IP y las comprueba en una base de datos de reputación que contiene emisores de spam conocidos, mediante un servicio dinámico que puede valorar la reputación del emisor de correo electrónico en tiempo real. Las clasificaciones se redefinen mediante análisis continuos del "comportamiento" de las direcciones IP, del ámbito de actividad y del historial anterior. Los mensajes de correo maliciosos se bloquean en Internet según la dirección IP del remitente, y así se evita que amenazas como las redes zombi o los programas robot lleguen a la red o al equipo del usuario. 1-4

15 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced Reputación de archivos La tecnología de reputación de archivos de Trend Micro comprueba la reputación de cada archivo en una amplia base de datos en Internet antes de permitir el acceso del usuario. Dado que la información acerca del malware se almacena en Internet, al instante está disponible para todos los usuarios. Las redes de contenido de alto rendimiento y los servidores en caché local aseguran una demora mínima durante el proceso de comprobación. La arquitectura Internet-cliente ofrece una protección más inmediata, y elimina la carga de la instalación de archivos de patrones, reduciendo además el impacto general del cliente. Exploración inteligente Trend Micro Worry-Free Business Security utiliza una nueva tecnología llamada exploración inteligente. En el pasado, los clientes de WFBS utilizaban la exploración convencional, que implicaba que cada cliente debía descargar los componentes relacionados con la exploración para realizar las exploraciones. En lugar de ello, con la exploración inteligente, el cliente utiliza el archivo de patrones del servidor de exploración inteligente. Solo se utilizan los recursos del servidor de exploración para explorar archivos. Filtrado de URL El filtrado de URL ayuda a controlar el acceso a los sitios Web y reduce el tiempo no productivo de los empleados, disminuye el uso de ancho de banda de Internet y crea un entorno de Internet más seguro. Puede elegir un nivel de protección de filtrado de URL o personalizar los tipos de sitios Web que desea filtrar. Ventajas de la protección En la siguiente tabla se describe la forma en que los diversos componentes de WFBS protegen los equipos de las amenazas. 1-5

16 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 1-1. Ventajas de la protección AMENAZA PROTECCIÓN Virus/malware: virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware: spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/virus de red Intrusiones Sitios Web/sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Contenido explícito/restringido en las aplicaciones de IM Motores de exploración antivirus y antispyware junto con archivos de patrones en Security Agent y Messaging Security Agent POP3 Mail Scan en Security Agent e IMAP Mail Scan en Messaging Security Agent Protección para Messaging Security Agent de servidores Microsoft Exchange Cortafuegos en Security Agent Cortafuegos en Security Agent Reputación Web y Trend Micro en un Security Agent Supervisión de comportamiento en Security Agent El Asesor de Wi-Fi en Security Agent Filtrado de contenido de IM en Security Agent 1-6

17 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced Componentes de defensa Antivirus/Antispyware Motor de exploración de virus (32 bits/64 bits) para Security Agent y Messaging Security Agent: el motor de exploración utiliza el archivo de patrones de virus/malware para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una "firma" única o cadena de caracteres delatores que lo diferencian de cualquier otro código, Trend Micro captura fragmentos inertes de este código en el archivo de patrones. A continuación, el motor compara determinadas partes de cada archivo explorado con los patrones del archivo de patrones de virus en busca de coincidencias. Patrón de virus: Un archivo que ayuda a Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Plantilla de Damage Cleanup: utilizada por el motor de Damage Cleanup, esta plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y spyware/grayware para que dicho motor los pueda eliminar. Motor de limpieza antivirus (32 y 64 bits): motor que utilizan los servicios de limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y spyware/grayware. Patrón de excepciones de IntelliTrap: patrón de excepciones utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón de IntelliTrap: patrón utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón del agente de exploración inteligente: el archivo de patrones que utiliza el cliente para identificar las amenazas. Este archivo de patrones se guarda en el equipo del agente. 1-7

18 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Motor de Smart Feedback (32 y 64 bits): motor que sirve para enviar comentarios a Trend Micro Smart Protection Network. Patrón de la exploración inteligente: archivo de patrones que contiene los datos específicos de los archivos de los equipos del cliente. Motor de exploración antispyware (32 y 64 bits): un motor de exploración independiente que busca, detecta y elimina spyware/grayware de equipos y servidores infectados que tienen instalados sistemas operativos i386 (32 bits) y x64 (64 bits). Patrón de antispyware y grayware v.6: contiene firmas de spyware conocidas y lo utilizan los motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de spyware/grayware en los equipos y servidores durante las exploraciones manuales y programadas. Patrón de spyware y grayware: similar al patrón de spyware y grayware v.6, si bien el motor de exploración lo usa para la exploración antispyware. Antispam Motor antispam (32 bits/64 bits): detecta los mensajes de correo electrónico de publicidad o masivos no solicitados, conocidos como "spam". Patrón antispam: contiene definiciones de spam que permiten al motor antispam detectar los mensajes de spam. Reputation Services (ERS): Detiene una gran cantidad de spam antes de que sobrepase el gateway e inunde la infraestructura de mensajería. Defensa frente a epidemias La defensa frente a epidemias advierte con tiempo de una amenaza de Internet o de cualquier otra condición de epidemia a nivel mundial. Esta defensa responde automáticamente con medidas preventivas para mantener intacta la seguridad de los equipos y la red, a las que siguen otras medidas de protección con las que se identifica el problema y se repara el daño. Patrón de valoración de vulnerabilidades: archivo que incluye la base de datos para todas las vulnerabilidades. el patrón de valoración de vulnerabilidades contiene las instrucciones para que el motor de exploración busque vulnerabilidades conocidas. 1-8

19 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced Virus de red Controlador del cortafuegos (Windows XP, 32 y 64 bits): el cortafuegos utiliza este motor, junto con el archivo de patrones de virus de la red, para proteger los equipos frente a ataques de hackers y virus procedentes de la red. Patrón del cortafuegos: al igual que el archivo de patrones de virus, este archivo permite a WFBS identificar firmas de virus de red. Transport Driver Interface (TDI) (32 bits/64 bits): módulo que redirige el tráfico de red hacia los módulos de exploración. Controlador del cortafuegos (Windows Vista/7, 32 y 64 bits): En clientes con Windows Vista, el cortafuegos utiliza este controlador junto con el archivo de patrones de virus para explorar en busca de virus de red. Reputación Web Base de datos de Trend Micro Security: La reputación Web evalúa el posible riesgo de seguridad de la página Web solicitada antes de mostrarla. Dependiendo de la puntuación devuelta por la base de datos y el nivel de seguridad configurado, el Security Agent bloqueará o permitirá la solicitud. Motor de filtrado de URL (32 bits/64 bits): motor que realiza consultas a la base de datos de Trend Micro Security para evaluar la página. Trend Micro Toolbar Base de datos de Trend Micro Security: La barra de herramientas de Trend Micro evalúa el posible riesgo de seguridad de los hiperenlaces que recoge una página Web. El complemento clasificará el enlace en función de la clasificación que devuelva la base de datos y del nivel de seguridad establecido en el complemento del explorador. Protección de software Lista de protección de software: los archivos de programa protegidos (EXE y DLL) no se pueden modificar ni eliminar. Para desinstalar o actualizar un programa, desproteja temporalmente la carpeta. 1-9

20 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Supervisión del comportamiento Controlador básico de la supervisión de comportamiento: este controlador detecta el comportamiento de proceso de los clientes. Biblioteca básica de la supervisión de comportamiento: SA utiliza este servicio para gestionar los controladores básicos del monitor de comportamiento. Patrón de aplicación de políticas: lista de políticas configuradas en Security Server que deben aplicar los agentes. Patrón de firmas digitales: lista de empresas aceptadas por Trend Micro cuyo software se puede usar con seguridad. Patrón de configuración de la supervisión de comportamiento: en este patrón se almacenan las políticas predeterminadas de control de comportamiento. Todas las coincidencias de política omitirán los archivos de este patrón. Patrón de detección de la supervisión de comportamiento: patrón que contiene las reglas de detección del comportamiento sospechoso de ser una amenaza. Asesor de Wi-Fi Asesor de Wi-Fi: comprueba la seguridad de las redes inalámbricas en función de la validez de su identificador de red inalámbrica (SSID), métodos de autenticación y requisitos de cifrado. Filtrado de contenidos Lista de palabras/frases restringidas: esta lista se compone de las palabras/frases que no se pueden transmitir por medio de aplicaciones de mensajería instantánea. Estado de actividad y notificaciones La pantalla Estado de actividad le ofrece una visión general del estado de seguridad de la defensa frente a epidemias, la función antivirus y antispyware y los virus de red. Si WFBS está protegiendo los servidores Microsoft Exchange, también podrá ver el estado de la función antispam(sólo Advanced). De forma similar, WFBS puede enviar a los administradores notificaciones cuando se produzcan sucesos significativos. 1-10

21 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced Descripción de las amenazas En las siguientes líneas se facilitan más detalles sobre estos términos y su significado, tal y como se utilizan a lo largo de la guía. Virus/Malware Un virus/malware informático es un programa (un fragmento de código ejecutable) que tiene la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus/malware informáticos comparten otra característica común: una rutina que transmite la acción destructiva del virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes, también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños. Malware: Un malware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico para referirnos a virus, troyanos y gusanos. El malware, en función de su categoría, puede incluir código malicioso replicante o no replicante. Troyanos: Los troyanos no son virus. No infectan archivos ni se replican. Son programas maliciosos que se presentan como una aplicación inofensiva. Un ejemplo de troyano es una aplicación que se supone que puede eliminar los virus/malware del equipo pero que en realidad introduce virus/malware. Pueden abrir un puerto en segundo plano y permitir que un hacker tome el control del equipo. Una de las más comunes es secuestrar el equipo y distribuir spam. Puesto que un troyano no infecta un archivo, no hay nada que limpiar, aunque el motor de exploración puede comunicar que el archivo "no se puede limpiar" y lo elimine p ponga en cuarentena. Sin embargo, con los troyanos simplemente eliminar o poner en cuarentena a menudo no es suficiente. También es necesario realizar una limpieza cuando se han borrado para eliminar los archivos que pueden haber copiado en el equipo, cerrar puertos y eliminar las entradas del registro. 1-11

22 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Gusanos: un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus/malware, los gusanos no necesitan introducirse en un programa host. Puertas traseras: una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. Rootkit: un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro: los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Ataque de amenaza mixta: los ataques de amenaza mixta aprovechan varios puntos de entrada y las vulnerabilidades de las redes empresariales, como las amenazas "Nimda" o "Código rojo". Los programas agente en los equipos del cliente, llamados Security Agent y Messaging Security Agent pueden detectar virus/malware durante la exploración antivirus. La acción recomendada por Trend Micro para el virus/malware es Limpiar. 1-12

23 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced Spyware o grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware: el spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. Programas de marcación: en el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de piratería: una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. Adware: el adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en este o mientras se utiliza la aplicación. Registradores de teclas: un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Programas robot: Un programa robot es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutados, los programas robot pueden replicar, comprimir y distribuir copias de sí mismos. Los programas robot se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Security Agent y Messaging Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es Limpiar. 1-13

24 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y bloquear los virus de red. Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: mensajes de correo comercial no solicitados y mensajes de correo masivo no solicitados. Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, las entradas del registro, otro software o en los archivos y carpetas. Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. 1-14

25 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced Contenido explícito/restringido en las aplicaciones de IM Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Es una versión en línea de un registrador de teclas. Consulte Spyware o grayware en la página 1-13 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. Incidentes de phishing (sólo Advanced) Un incidente de phishing comienza con un mensaje de correo electrónico que afirma falsamente provenir de una empresa existente o legítima. El mensaje a los destinatarios a hacer clic en un enlace que redirecciona el explorador a un sitio Web fraudulento. Aquí el usuario debe facilitar información personal como contraseñas, el número de la Seguridad Social y números de tarjetas de crédito. En estos sitios de phishing se intenta engañar al usuario para que facilite información confidencial que podrá ser utilizada para sustraer identidades. Messaging Security Agent utilizan la función antispam para detectar los incidentes de phishing. La acción que recomienda Trend Micro para los incidentes de phishing es Eliminar todo el mensaje donde se ha detectado el phishing. 1-15

26 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Ataques de correo masivo (sólo Advanced) Los virus/malware de correo electrónico tienen la habilidad de propagarse a través de mensajes de correo electrónico mediante la automatización de los clientes de correo electrónico del equipo infectado o propagando los virus/malware. El correo masivo supone una infección que se propaga rápidamente en un entorno Microsoft Exchange. Trend Micro diseñó el motor de exploración para detectar los comportamientos que suelen tener los ataques de correo masivo. Estos comportamientos se graban en el patrón de virus, el cual se actualiza con los servidores ActiveUpdate de Trend Micro. MSA se puede activar para realizar una acción especial contra estos ataques cada vez que se detecta un comportamiento de correo masivo. La acción definida para el comportamiento de correo masivo tiene preferencia sobre el resto de las acciones. La acción predeterminada contra los ataques de correo masivo es eliminar todo el mensaje. Por ejemplo: puede configurar MSA para poner en cuarentena los mensajes cuando se detecta una infección de un gusano o un troyano. También se activa el comportamiento de correo masivo y se configura MSA para que elimine todos los mensajes que muestren este tipo de comportamiento. MSA recibe un mensaje que contiene un gusano como una variante de MyDoom. Este gusano utiliza su propio motor SMTP para enviarse a las direcciones de correo electrónico que recopila del equipo infectado. Cuando MSA detecte el gusano MyDoom y reconoce su comportamiento de correo masivo, eliminará el mensaje de correo electrónico que contiene el gusano, al contrario que la acción de cuarentena para los gusanos que no muestran un comportamiento de correo masivo. 1-16

27 Introducción a Trend Micro Worry-Free Business Security Standard y Advanced Componentes de red Worry-Free Business Security utiliza los siguientes componentes: TABLA 1-2. Componentes de red CONVENCIÓN/TÉRMINO Security Server Consola Web Agente/SA/MSA Clientes Servidor de exploración DESCRIPCIÓN Security Server aloja la aplicación consola Web, que es la consola de administración centralizada basada en Web de toda la solución Trend Micro Worry-Free Business Security. La consola Web es una consola de administración centralizada que administra todos los agentes. Esta consola se encuentra en Security Server. Security Agent o Messaging Security Agent (sólo Advanced). El agente protege al cliente donde está instalado. Los clientes son servidores Microsoft Exchange, equipos de sobremesa, equipos portátiles y servidores en los que se haya instalado un Messaging Security Agent o un Security Agent. Un servidor de exploración explora los clientes configurados para la exploración inteligente. De forma predeterminada, hay un servidor de exploración instalado en Security Server. Enviar virus a Trend Micro Si tiene un archivo que cree que está infectado pero el motor de exploración no lo detecta o no puede limpiarlo, Trend Micro le invita a que nos envíe el archivo sospechoso. Para obtener más información, visite el siguiente sitio Web: Incluya en el mensaje una descripción breve de los síntomas. El equipo de ingenieros antivirus analizará el archivo para identificar y clasificar los virus que pueda contener el archivo, generalmente en el mismo día de recepción. 1-17

28 Guía de instalación de Trend Micro Worry-Free Business Security

29 Capítulo 2 Preparar la instalación Los pasos de esta fase ayudan a desarrollar un plan de instalación e implementación de Worry-Free Business Security. Trend Micro recomienda crear un plan de instalación e implementación antes de proceder con la instalación. De este modo, se asegurará de que incorpora las funciones del producto en su iniciativa de protección de la red y antivirus existente. Este capítulo incluye los siguientes temas: Antes de comenzar en la página 2-2 Requisitos del sistema para servidor y agente en la página 2-4 Seleccionar una edición del programa en la página 2-13 Protección de la red en la página 2-18 Información general sobre la instalación en la página 2-24 Problemas de compatibilidad en la página 2-28 Lista de comprobación de implementación en la página 2-30 Lista de comprobación de puertos en la página 2-36 Lista de comprobación de direcciones del servidor Security Server en la página

30 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Antes de comenzar Revise las siguientes fases de instalación e implantación. Fase 1: planificar la implementación La planificación de la implementación de WFBS conlleva las siguientes tareas: 1. Comprobar los requisitos del sistema. Consulte Requisitos del sistema para servidor y agente en la página 2-4 para obtener más información. 2. Decidir la ubicación de la instalación de Security Server. Consulte Decidir la ubicación de la instalación de Security Server en la página 2-30 para obtener más información. 3. Identificar el número de clientes. Consulte Identificar número de clientes en la página 2-31 para obtener más información. 4. Planificar el tráfico de red. Consulte Planificar el tráfico de red en la página 2-31 para obtener más información. 5. Establecer los grupos de equipos de sobremesa y de servidores. Consulte Decidir el número de grupos de equipos de sobremesa y de servidores en la página 2-34 para obtener más información. 6. Seleccionar las opciones de instalación/implementación relativas a Security Agent. Consulte Seleccionar opciones de implementación para Security Agent en la página 2-34 para obtener más información. Fase 2: instalar Security Server Esta fase conlleva las siguientes tareas: 1. Preparar el servidor de destino para la instalación. Consulte Requisitos del sistema para servidor y agente en la página 2-4 para obtener más información. Consejo: Consulte la sección Listas de comprobación del Manual de administrador de WFBS. 2. Instalar o actualizar WFBS. Consulte Información general sobre la instalación en la página 2-24 o Recomendaciones de actualización en la página 4-3 para obtener más información. 3. Comprobar la instalación. Consulte Comprobación de la instalación en la página 3-37 para obtener más información. 2-2

31 Preparar la instalación Fase 3: instalar agentes Una vez instalado Security Server, instale Security Agent en todos los servidores y equipos de sobremesa e instale Messaging Security Agent en los servidores Exchange. Esta fase conlleva las siguientes tareas: Nota: Consulte el Manual del administrador para obtener información general. 1. Seleccionar un método de instalación 2. Instalar o actualizar los agentes 3. Comprobar la instalación 4. Realizar pruebas en la instalación Fase 4: configurar las opciones de seguridad Después de intslar Security Agent en los clientes, personalice la configuración predeterminada si así lo precisa. Esto engloba las siguientes tareas: 1. Configurar los grupos de servidores y de equipos de sobremesa 2. Configurar los servidores Microsoft Exchange 3. Configurar las preferencias 2-3

32 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Requisitos del sistema para servidor y agente Los requisitos mínimos para instalar WFBS Security Server (que incluye el servidor de exploración) y los agentes Security Agents, son: TABLA 2-1. Requisitos del sistema EVENTO ESPECIFICACIONES MÍNIMAS Security Server Procesador Memoria Espacio en disco Modo de exploración convencional: Intel Pentium 4 o superior Modo Smart Scan: varios procesadores o un procesador multinúcleo Modo Smart Scan: se recomienda 1 GB; 2 GB Modo convencional (x86): se recomienda 512 MB; 1 GB X64 (Smart y convencional): se recomienda 1 GB; 2 GB Windows EBS 2008 o Windows SBS 2008 (Smart y convencional): 4 GB 6 GB de espacio en disco total (no incluye el uso de disco SA y MSA) 3 GB para la instalación 3 GB para la ejecución Sistema operativo Serie o familia Windows XP Service Packs o versiones compatibles Professional Edition con SP3 Media Center 2005 Edition con SP3 2-4

33 Preparar la instalación TABLA 2-1. Requisitos del sistema (continuación) EVENTO ESPECIFICACIONES MÍNIMAS Windows Vista Windows 7 Windows Server 2003 Windows Small Business Server (SBS) 2003 Windows Storage Server 2003 Ultimate con SP1 o SP2 Enterprise con SP1 o SP2 Business con SP1 o SP2 Home Premium con SP1 o SP2 Home Basic con SP1 o SP2 Ultimate, sin Service Pack o SP1 Enterprise, sin Service Pack o SP1 Professional, sin Service Pack o SP1 Home Premium, sin Service Pack o SP1 Home Basic, sin Service Pack o SP1 Nota: no compatible con Windows 7 Starter Edition Web Edition con SP1 o SP2 Standard Edition con SP1 o SP2 Enterprise Edition con SP1 o SP2 Datacenter Edition con SP1 o SP2 SP1 o SP2 Sin Service Pack 2-5

34 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 2-1. Requisitos del sistema (continuación) EVENTO ESPECIFICACIONES MÍNIMAS Windows SBS 2003 R2 Web Edition con SP1 o SP2 Standard Edition con SP1 o SP2 Enterprise Edition con SP1 o SP2 Datacenter Edition con SP1 o SP2 Windows Home Server Sin Service Pack o Power Pack 1 ó 3 Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Windows Storage Server 2008 Standard Edition, sin Service Pack o SP2 Enterprise Edition, sin Service Pack o SP2 Datacenter Edition, sin Service Pack o SP2 Standard Edition, sin Service Pack o SP2 Premium Edition, sin Service Pack o SP2 Standard Edition, sin Service Pack o SP2 Premium Edition, sin Service Pack o SP2 Sin Service Pack 2-6

35 Preparar la instalación TABLA 2-1. Requisitos del sistema (continuación) EVENTO ESPECIFICACIONES MÍNIMAS Windows Server 2008 R2 Windows Small Business Server 7 Beta Windows Home Server V2 Beta Foundation Edition, sin Service Pack o SP1 (RC) Standard Edition, sin Service Pack o SP1 (RC) Enterprise Edition, sin Service Pack o SP1 (RC) Datacenter Edition, sin Service Pack o SP1 (RC) Sin Service Pack Sin Service Pack Notas: No son compatibles las instalaciones de Windows Server 2008 y 2008 R2 que utilicen la opción Server Core. Todas las ediciones principales y las versiones de 64 bits de estos sistemas operativos son compatibles a menos que se indique lo contrario. La cobertura básica se ofrece con Windows SBS 7 y Windows Home Server V2 y cobertura completa se proporcionará con el Service Pack de WFBS7. 2-7

36 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 2-1. Requisitos del sistema (continuación) EVENTO ESPECIFICACIONES MÍNIMAS Servidor Web IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) IIS 7.5 (Windows Server 2008 R2) Servidor HTTP Apache o versiones posteriores Nota: IIS no es compatible con Windows XP o Windows Vista/7. Debe utilizar Apache en estos sistemas operativos. Si ya tiene instalado un servidor Apache, Trend Micro le recomienda desinstalarlo. Junto a Security Server se instalrá un servidor Apache apropiado. Consola de administración Explorador Web Lector de PDF (para los informes) Pantalla Internet Explorer 6.0 SP2 o versiones posteriores (solo 32 bits) Adobe Acrobat Reader 6.0 o versiones posteriores Color de alta calidad con una resolución de 1.024x768 o superior 2-8

37 Preparar la instalación TABLA 2-1. Requisitos del sistema (continuación) EVENTO ESPECIFICACIONES MÍNIMAS Security Agent Procesador Procesador Intel Pentium x86 o compatible Procesador x64 compatible con tecnologías AMD64 e Intel EM64T Los requisitos de velocidad de reloj varían en función del sistema operativo: 1 GHz (Windows Server 2008, SBS 2008 o EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows XP, Server 2003, SBS 2003, o Home Server) Memoria 4 GB (SBS/EBS 2008) 1 GB mínimo; 2 GB recomendado (Windows Server 2003 ó 2008) 512 MB mínimo; 1 GB recomendado (Windows Vista, Windows 7) 512 MB mínimo; 1 GB recomendado (Windows Server 2003 o Home Server) 256 MB mínimo; 512 MB recomendado (Windows XP) Espacio en disco Smart Scan 500 MB de espacio en disco total 300 MB para la instalación 200 MB para el funcionamiento Exploración convencional 1 GB de espacio en disco total 400 MB para la instalación 600 MB para la ejecución 2-9

38 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 2-1. Requisitos del sistema (continuación) EVENTO Sistema operativo Explorador Web (para la configuración basada en Web) Pantalla ESPECIFICACIONES MÍNIMAS Security Agent es compatible con todos los sistemas operativos compatibles con Security Server. Además de estos sistemas operativos, SA también es compatible con: Windows XP Home (SP3) Windows XP Tablet (SP3) Internet Explorer 6.0 SP2 o posterior Pantalla con 256 o más colores, con resolución de 800x600 o superior Messaging Security Agent Procesador Memoria Espacio en disco Procesador Intel Pentium x86 a 1 GHz o compatible Procesador a 1 GHz compatible con tecnologías AMD64 e Intel EM64T 1 GB 2 GB de espacio en disco total 500 MB para la instalación 1.5 GB para la ejecución 2-10

39 Preparar la instalación TABLA 2-1. Requisitos del sistema (continuación) EVENTO ESPECIFICACIONES MÍNIMAS Sistema operativo Serie o familia Service Packs o versiones compatibles Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 Windows Server 2008 R2 Windows SBS 2008 Windows EBS 2008 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Sin Service Pack SP1 o SP2 SP1 o SP2 Nota: Todas las ediciones principales y las versiones de 64 bits de estos sistemas operativos son compatibles a menos que se indique lo contrario. Servidor Web IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) IIS 7.5 (Windows Server 2008 R2) 2-11

40 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 2-1. Requisitos del sistema (continuación) EVENTO Servidor de correo ESPECIFICACIONES MÍNIMAS Exchange Server 2003 SP2 o posterior. Exchange 2007 SP1 o posterior y Exchange 2010 Nota: Para integrarse adecuadamente con las funciones antispam de Exchange Server 2003 y 2007, Messaging Security Agent requiere la instalación de Intelligent Message Filter en estas versiones de Exchange Server. Notas Security Agent es compatible con Citrix Presentation Server 4.0/4.5/5.0 y Remote Desktop. CSA admite las tarjetas NIC (Gigabit Network Interface Card). WFBS 7.0 es compatible con VMware ESX 3.0/3.5, VMWare Server 1.0.3/2.0.1, WMware Workstation 6.0/6.5 y Microsoft Hyper-V Server Otros requisitos Los clientes que utilizan la exploración inteligente deben estar en modo en línea. Los clientes desconectados no pueden utilizar la exploración inteligente. Derechos de acceso de administrador o administrador de dominios en el equipo donde se aloja Security Server. Función Compartir archivos e impresora para redes Microsoft instalada. Compatibilidad con el Protocolo de control de transmisión/protocolo Internet (TCP/IP). Si se ha instalado Microsoft ISA Server o un producto proxy en la red, será necesario activar el puerto HTTP (8059 predeterminado) y el puerto SSL (4343 predeterminado) para habilitar el acceso a la consola Web y activar la comunicación entre cliente y servidor. 2-12

41 Preparar la instalación Seleccionar una edición del programa Instalar Worry-Free Business Security Worry-Free Business Security y Worry-Free Business Security Advanced utilizan el mismo programa de instalación. La versión que instale el usuario depende del código de activación que haya introducido durante el proceso de instalación. Trend Micro le ofrece las versiones siguientes: Worry-Free Business Security: diseñado para proteger equipos de sobremesa, portátiles y servidores de una red local. Incluye las funciones Defensa frente a epidemias, Cortafuegos y Exploración antivirus y antispyware. La versión estándar de WFBS incluye asistencia técnica, descargas de patrones de virus/malware, exploración en tiempo real y actualizaciones del programa durante un año. Worry-Free Business Security Advanced: diseñado para proteger servidores Microsoft Exchange de una red local. Además de todas las características de Worry-Free Business Security, incluye Antispam, Filtrado de contenidos y Bloqueo de archivos adjuntos. Si tiene el código de activación de Worry-Free Business Security, el programa de instalación le ofrece la opción de instalar Messaging Security Agent en los servidores Microsoft Exchange. Durante la instalación, el programa le solicita que introduzca un código de activación. Si deja el campo en blanco, Worry-Free Business Security instala la versión de evaluación. Nota: La versión de evaluación de 30 días se instala de forma predeterminada si no se introduce ningún código de activación. No obstante, puede instalar una versión de evaluación sin clave de registro o código de activación. Para obtener más información, póngase en contacto con su representante de ventas de Trend Micro (consulte Ponerse en contacto con Trend Micro en la página B-5). 2-13

42 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Registrar Worry-Free Business Security Es necesario registrar y activar el producto para poder realizar las actualizaciones del archivo de patrones y del motor de exploración. Cuando se adquiere WFBS 7.0, se obtiene una clave de registro. La clave de registro consta de 22 caracteres, incluidos los guiones, en el siguiente formato: xx-xxxx-xxxxx-xxxxx-xxxxx Puede utilizar dicha clave de registro para registrarse en el sitio Web de Trend Micro en https://olr.trendmicro.com/registration/eu/es/. Nota: Al adquirir el CD SMB Solution de Trend Micro, encontrará la clave de registro de evaluación en el embalaje. Utilice dicha clave para registrarse en línea y obtener el código de activación personal por correo electrónico. Código de activación Después del registro, recibirá un código de activación por correo electrónico. El código de activación tiene 37 caracteres (incluidos los guiones) y el siguiente formato: xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx Si descarga Worry-Free Business Security 7.0 desde el sitio Web de Trend Micro obtendrá automáticamente un código de activación de evaluación. Durante la instalación, debe proporcionar el código de activación para validar WFBS 7.0. Nota: Cuando termina el periodo de evaluación, Security Server no recibe componentes actualizados a menos que escriba su código de activación personal en la consola Web. 2-14

43 Preparar la instalación Licencia y contrato de mantenimiento Al adquirir Worry-Free Business Security o Worry-Free Business Security Advanced, recibirá una licencia para el producto y un contrato de mantenimiento estándar. El contrato de mantenimiento estándar es un contrato entre su empresa y Trend Micro, que concede el derecho a recibir asistencia técnica y actualizaciones del producto previo pago de las cuotas correspondientes. Una licencia de software de Trend Micro generalmente otorga derecho a actualizaciones de productos, de archivos de patrones y a asistencia técnica básica sólo durante un (1) año a partir de la fecha de compra. Transcurrido el primer año, deberá renovar el contrato de mantenimiento anualmente mediante el pago de las tasas de mantenimiento de Trend Micro. Nota: El contrato de mantenimiento tiene una fecha de caducidad, pero el contrato de licencia no. Si el contrato de mantenimiento caduca, puede seguir realizando exploraciones, pero no podrá actualizar el archivo de patrones de malware/virus, el motor de exploración o los archivos de programa (ni siquiera manualmente). Tampoco podrá recibir asistencia técnica de Trend Micro. Sesenta (60) días antes de que caduque el contrato de mantenimiento, aparecerá un mensaje en la pantalla Estado de actividad de la consola Web avisándole de que debe renovar la licencia. Es posible renovar el contrato de mantenimiento adquiriendo un mantenimiento de renovación en su distribuidor, puntos de venta de Trend Micro o en el sitio Web de Trend Micro: https://olr.trendmicro.com/registration/ Consecuencias de una licencia caducada Cuando caduca un código de activación de una versión con licencia, ya no será posible descargar las actualizaciones del motor o del archivo de patrones. Sin embargo, a diferencia de un código de activación de una versión de prueba, cuando caduca un código de activación de una versión con licencia, se conservan activas todas las configuraciones existentes. De este modo se mantiene el nivel de protección en el caso de que olvide renovar la licencia de forma accidental. 2-15

44 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Puede renovar la versión completa de WFBS mediante el pago de la cuota de renovación de mantenimiento. Para instalar esta versión, necesitará un código de activación. Nota: Si tiene alguna pregunta sobre el proceso de registro, consulte el sitio Web de Trend Micro en la siguiente dirección: Worry-Free Business Security y Worry-Free Business Security Advanced En la siguiente tabla se enumeran las funciones disponibles en cada edición. TABLA 2-2. Funciones disponibles según la edición del producto FUNCIONES WORRY-FREE BUSINESS SECURITY WORRY-FREE BUSINESS SECURITY ADVANCED Actualizaciones de los componentes Sí Sí Control del dispositivo Sí Sí Antivirus/Antispyware Sí Sí Cortafuegos Sí Sí Reputación Web Sí Sí Filtrado de URL Sí Sí Supervisión del comportamiento Sí Sí Herramientas de usuario Sí Sí Filtrado de contenido de la mensajería instantánea Sí Sí Mail Scan (POP3) Sí Sí Antispam (POP3) Sí Sí 2-16

45 Preparar la instalación TABLA 2-2. Funciones disponibles según la edición del producto (continuación) FUNCIONES WORRY-FREE BUSINESS SECURITY WORRY-FREE BUSINESS SECURITY ADVANCED Mail Scan (IMAP) No Sí Antispam (IMAP) No Sí Filtrado de contenido de mensajes de correo electrónico Mensaje de correo electrónico de prevención de pérdida de datos No No Sí Sí Bloqueo de archivos adjuntos No Sí En la siguiente tabla se enumeran las funciones disponibles en función del tipo de licencia. TABLA 2-3. Consecuencias del estado de la licencia Notificación de caducidad Actualizaciones del archivo de patrones de malware/virus Actualizaciones de los programas Licencia completa Evaluación (30 días) Sí Sí Sí Sí Sí No Sí Sí No Assistenza tecnica Sí No No Exploración en tiempo real* Sí Sí No Caducado * En el caso de las licencias caducadas, la exploración en tiempo real usará componentes obsoletos. 2-17

46 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Nota: Para actualizar su edición, póngase en contacto con un representante de ventas de Trend Micro. Protección de la red La protección con WFBS consta de los siguientes componentes: Consola de administración: gestiona todos los agentes desde una única ubicación. Security Server: aloja la consola Web, descarga las actualizaciones desde el servidor ActiveUpdate de Trend Micro, recopila y almacena los registros y le ayuda a controlar las epidemias de virus/malware. Security Agent: protege los equipos Windows 7/Vista/XP/Server 2003/Server 2008 frente a malware/virus, spyware/grayware, troyanos y otras amenazas. Messaging Security Agent: protege a los servidores Microsoft Exchange, filtra el spam y bloquea el contenido malicioso. Servidor de exploración: descarga componentes específicos de la exploración desde Trend Micro y los utiliza para explorar los clientes. Nota: En la implementación de la exploración inteligente de WFBS, el mismo equipo actúa como Security Server y como el servidor de la exploración inteligente. En la siguiente ilustración se muestra cómo se instalan los componentes de WFBS en una red típica. 2-18

47 Preparar la instalación Internet Cortafuegos Gateway Windows Server Servidor de Exchange Red local ILUSTRACIÓN 2-1. Ejemplo de topología de red TABLA 2-4. Ejemplo de topología de red Descripciones SÍMBOLO A MSA SS DESCRIPCIÓN Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange (disponible solo en Worry-Free Business Security Advanced) Security Server y servidor de exploración instalados en un servidor Windows 2-19

48 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 La consola Web La consola Web es una consola de administración centralizada basada en Web de WFBS que se utiliza para configurar los agentes. Esta consola se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet estándar como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web se puede usar para realizar las siguientes acciones: Implementar Security Agents en servidores, equipos de sobremesa y portátiles. Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos para llevar a cabo una configuración y una administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus/malware Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo electrónico, la captura SNMP o el registro de sucesos de Windows cuando se detectan virus en los clientes. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias. Security Server Security Server es el componente principal de WFBS (indicado mediante SS en Ilustración 2-1). Security Server aloja la la consola de administración basada en Web de WFBS. Security Serve instala Security Agents en clientes en la red y crea una relación entre cliente y servidor. Security Server permite consultar información de seguridad, ver los Security Agents, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde se almacenan los registros de las amenazas de Internet detectadas que han comunicado los agentes Security Agent. 2-20

49 Preparar la instalación Internet Trend Micro Security Server con servidor Web HTTP Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Consola Web Gestiona Security Server y Security Agents mediante la consola Web. Clientes ILUSTRACIÓN 2-2. Funcionamiento de la comunicación cliente-servidor a través del protocolo HTTP Security Agent Security Agent (indicado mediante A en Ilustración 2-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proporcionar a Security Server la información de clientes más reciente, Security Agent envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes Security Agent son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Security Agent ofrece tres métodos de exploración: Exploración en tiempo real, Exploración programada y Exploración manual. Puede definir la configuración de exploración en Security Agent desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente Security Agent. 2-21

50 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Servidor de exploración Como parte de Smart Protection Network, WFBS 7.0 ofrece ahora la posibilidad de explorar los clientes con un servidor de exploración. Así, sus clientes ya no tendrán que descargar componentes y explorar los clientes, sino que un servidor de exploración lo hará por ellos. Hay dos tipos de servidores de exploración: Servidor de exploración: junto con Security Server se instala automáticamente un servidor de exploración. Esto permite al servidor actuar a la vez como un centro de control centralizado para los agentes Security Agenty como un explorador de seguridad. Servidor de exploración inteligente global de Trend Micro: Trend Micro proporciona un servidor de exploración para todos los clientes a modo de reserva. Si el servidor de exploración de su red falla por cualquier motivo, Trend Micro se encarga de la protección necesaria. 2-22

51 Preparar la instalación Internet El servidor de exploración inteligente global de Trend Micro actúa como un servidor de exploración de reserva si los clientes no se pueden conectar a su servidor de exploración. El cliente envía información de archivos a este servidor, que indica al cliente qué archivos plantean riesgos de seguridad. Cliente El servidor de exploración explora los clientes configurados para la exploración inteligente. El servidor de exploración es el mismo equipo que el servidor Security Server. Exploración inteligente: Los clientes envían la información de archivo al servidor de exploración para que la analice, y el servidor de exploración indica al cliente qué archivos plantean riesgos de seguridad. ILUSTRACIÓN 2-3. Funcionamiento de la comunicación de la exploración inteligente Nota: El servidor de exploración se instala automáticamente junto con Security Server. Después de la instalación, puede especificar los equipos que van a utilizar el servidor de exploración. 2-23

52 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Información general sobre la instalación El programa de instalación le solicitará la siguiente información durante el proceso de instalación: Detalles de Security Server: el dominio/nombre de host o la dirección IP de Security Server y de la carpeta de destino en la que WFBS instalará los archivos de Security Server. Detalles del servidor proxy: si un servidor proxy gestiona el tráfico de Internet de la red, deberá configurar la información del servidor proxy (incluidos el nombre de usuario y la contraseña si procede). Esta información es necesaria para descargar los componentes más recientes del servidor de actualizaciones de Trend Micro. Puede introducir la información del servidor proxy durante la instalación o posteriormente. Utilice la consola Web para introducir la información después de la instalación. Servidor SMTP: si utiliza un servidor SMTP para enviar notificaciones, introduzca el nombre del servidor SMTP, el número de puerto y las direcciones de correo electrónico tanto del remitente como del destinatario. Nota: En caso de que el servidor SMTP se encuentre en el mismo equipo que WFBS y utilice el puerto 25, el programa de instalación detectará el nombre del servidor SMTP y actualizará los campos Servidor SMTP y Puerto. Contraseña de Consola Web de Security Server: indique una contraseña para impedir el acceso no autorizado a la consola Web. Contraseña de descarga y desinstalación del cliente: puede definir una contraseña para evitar la descarga o eliminación no autorizada de Security Agent. Ruta de acceso de la instalación del software de cliente: puede configurar la ruta de acceso de la instalación del cliente donde los archivos de Security Agentse van a copiar durante la instalación del cliente. Cuenta y derechos: antes de seguir con la instalación, inicie sesión con una cuenta que disponga de derechos de administrador local o de dominio. 2-24

53 Preparar la instalación Reiniciar los servicios: no es necesario detener o iniciar los servicios de Microsoft Exchange antes o después de la instalación. Al desinstalar o actualizar Messaging Security Agent de Trend Micro, el servicio de administración de IIS/servidor Apache y los demás servicios relacionados se detendrán y reiniciarán automáticamente. ADVERTENCIA: Si instala Messaging Security Agent en un servidor con herramientas de bloqueo, desinstale la herramienta de bloqueo para que no desactive el servicio IIS e impida que la instalación se realice correctamente. Puertos WFBS utiliza dos tipos de puertos: Puerto de escucha del servidor (puerto HTTP): sirve para tener acceso a Trend Micro Security Server. De forma predeterminada, WFBS utiliza uno de los siguientes: Sitio Web predeterminado del servidor IIS: se trata del mismo número de puerto que el puerto TCP del servidor HTTP. Sitio Web virtual del servidor IIS: 8059 Servidor Apache: 8059 Puerto de escucha del cliente: número de puerto generado de manera aleatoria a través del cual el cliente recibe comandos de Trend Micro Security Server. Puertos del servidor de exploración: se utilizan para explorar los agentes. Consulte la Tabla 2-5: 2-25

54 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 2-5. Puertos del servidor de exploración IIS PREDETERMI NADO IIS VIRTUAL APACHE PREINSTALADO NUEVA INSTALACIÓN DE APACHE INSTALACIONES NUEVAS Y ACTUALIZACIONES Puerto no SSL Puerto no SSL en servidor Web Primer puerto abierto en el rango de 8082 a Puerto no SSL en servidor Web Puerto no SSL en servidor Web Puerto SSL Con SSL Puerto SSL en servidor Web Primer puerto abierto en el rango de 4345 a N/D Puerto SSL en servidor Web Puerto SSL Sin SSL Primer puerto abierto en el rango de 4345 a Primer puerto abierto en el rango de 4345 a N/D Primer puerto abierto en el rango de 4345 a

55 Preparar la instalación Sin embargo, solo puede modificar los puertos de escucha durante la instalación. ADVERTENCIA: Los delincuentes cibernéticos hacen uso del protocolo HTTP y sus ataques están dirigidos a los puertos 80 y/o 8080, que normalmente se usan en la mayoría de las empresas como puertos predeterminados del Protocolo de Control de Transmisión (TCP) para las comunicaciones HTTP. Si su empresa está utilizando actualmente uno de estos puertos como el puerto HTTP, Trend Micro recomienda utilizar otro número de puerto. Nota: Para averiguar el número de puerto que utilizan los agentes Security Agent para conectarse al servidor de exploración, abra el archivo SSCFG.ini en la carpeta en la que está instalado el servidor. Trend Micro Security Server - Exploración previa El programa de instalación realiza una exploración previa antes de comenzar el proceso de instalación. La exploración previa incluye una exploración en busca de malware/virus y una exploración de Damage Cleanup Services para que pueda asegurarse de que el equipo de destino no tiene malware, troyanos ni otros tipos de código malicioso. La exploración previa se concentra en las áreas más vulnerables del equipo, que incluyen: El área y el directorio de arranque (para virus de arranque) La carpeta Windows La carpeta Archivos de programa Acciones que pueden realizarse tras la exploración previa Si el programa de instalación de WFBS detecta malware, spyware/greyware u otros tipos de posible código malicioso, puede realizar las siguientes acciones: Limpiar: limpia el archivo infectado eliminando el malware o la aplicación maliciosa. WFBS cifra el archivo y le cambia el nombre si no lo puede limpiar. Eliminar: permite eliminar el archivo. Omitir: no se lleva a cabo ninguna acción. 2-27

56 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Consejo: Trend Micro recomienda limpiar o eliminar los archivos infectados. Otras notas de la instalación Cuando finalice la instalación de Trend Micro Security Server, no será necesario reiniciar el equipo. Cuando termine la instalación, configure Security Server de Trend Micro de inmediato y, a continuación, implemente el programa Security Agent. Si utiliza un servidor Web IIS, el programa de instalación se detendrá automáticamente y reiniciará el servicio IIS/Apache durante la instalación desecurity Server. ADVERTENCIA: Asegúrese de que no instala Security Server en un equipo donde se ejecuten aplicaciones susceptibles de bloquear IIS. Esto puede impedir que la instalación se realice con éxito. Consulte la documentación de IIS para obtener más información. Consejo: Trend Micro recomienda instalar WFBS durante horas de escasa actividad para minimizar el impacto en la red. Si en Security Server ya hay instalada una versión no compatible del servidor Web de Apache, use IIS en lugar de Apache. Si hay dos aplicaciones de servidor Web ejecutándose al mismo tiempo, compruebe que los números de puerto no generan conflictos, y que el equipo tiene suficiente espacio en disco, recursos de CPU y memoria. Problemas de compatibilidad En este apartado se describen los problemas de compatibilidad que pueden surgir con las aplicaciones de otros fabricantes. Consulte siempre la documentación de todas las aplicaciones de otros fabricantes que estén instaladas en el mismo equipo donde vaya a instalar Security Server y otros componentes. 2-28

57 Preparar la instalación Otras aplicaciones antivirus Trend Micro recomienda eliminar las aplicaciones antivirus existentes en el equipo en el que vaya a instalar Trend Micro Security Server. La existencia de otras aplicaciones antivirus en el mismo equipo podría impedir que Security Server de Trend Micro se instalara y funcionara correctamente. Nota: WFBS no puede desinstalar el componente servidor de un producto antivirus de otro fabricante, aunque sí puede desinstalar el componente cliente (consulte Migrar desde otras aplicaciones anti-malware en la página 4-4 para obtener instrucciones y una lista de aplicaciones de otros fabricantes que WFBS puede eliminar). Aplicaciones de seguridad en Windows SBS y EBS 2008 WFBS es compatible tanto con Windows Small Business Server (SBS) 2008 como con Windows Essential Business Server (EBS) Sin embargo, algunas de las aplicaciones de seguridad que se instalen o gestionen con estos sistemas operativos pueden entrar en conflicto con WFBS. Por este motivo, es posible que estas aplicaciones de seguridad se deban eliminar. MSA y Forefront Messaging Security Agent (MSA) no se puede instalar en servidores Exchange que tengan instalado Microsoft Forefront Security for Exchange Server (Forefront). Desinstale Forefront y asegúrese de que el servicio Microsoft Exchange Information Store esté iniciado antes de instalar MSA. Security Agent y OneCare Aunque Security Server se puede instalar con Microsoft Windows Live OneCare for Server, Security Agent no se puede instalar con el cliente de OneCare. El programa de instalación de Security Agent eliminará automáticamente OneCare de los equipos cliente. 2-29

58 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Bases de datos La exploración de bases de datos puede disminuir el rendimiento de las aplicaciones que acceden a ellas. Trend Micro recomienda excluir de la exploración en tiempo real las bases de datos y sus carpetas de copia de seguridad. En caso de que necesite explorar una base de datos, efectúe una exploración manual o programe una exploración en las horas de escasa actividad para minimizar el impacto. Otras aplicaciones de cortafuegos Trend Micro recomienda eliminar o desactivar todas las aplicaciones de cortafuegos existentes (incluido el Servidor de seguridad de conexión a Internet (ICF) que se suministra con Windows 7, Windows Vista, Windows XP SP3 y Windows Server 2003) si quiere instalar el cortafuegos de WFBS. Sin embargo, si desea ejecutar ICF u otro cortafuegos de otro fabricante, añada los puertos de escucha de Trend Micro Security Server a la lista de excepciones del cortafuegos (consulte Puertos en la página 2-25 para obtener más información sobre los puertos de escucha y revise la documentación del cortafuegos para averiguar cómo configurar listas de excepciones). Lista de comprobación de implementación Eche un vistazo a los siguientes temas antes de implementar WFBS. Decidir la ubicación de la instalación de Security Server WFBS ofrece una gran flexibilidad para permitir varios entornos de red. Por ejemplo, es posible instalar un cortafuegos entre Trend Micro Security Server y los clientes que ejecuten Security Agent, o bien instalar tanto Trend Micro Security Server como todos los clientes detrás de un solo cortafuegos de red. Si se administra más de un sitio, tener un servidor de seguridad en el sitio principal y en cada uno de los sitios administrados permitirá reducir el uso del ancho de banda entre el sitio principal y los sitios administrados, y acelerará la velocidad de implementación del archivo de patrones. 2-30

59 Preparar la instalación Si los clientes tienen activado el cortafuegos de Windows, WFBS lo añadirá automáticamente a la lista de excepciones. Nota: Si el cortafuegos se instala entre Trend Micro Security Server y sus clientes, será preciso configurarlo para que permita el tráfico entre el puerto de escucha del cliente y el puerto de escucha de Trend Micro Security Server. Identificar número de clientes Un cliente es un equipo em el que va a instalar un Security Agent o un Messaging Security Agent. Esto engloba equipos de sobremesa, portátiles y servidores, incluidos los de los usuarios que trabajan desde casa. Si en la red existen sistemas operativos Windows diferentes como Windows XP, Windows Server 2003, Windows Vista o Windows 7, identifique el número de clientes que utilizan una versión determinada de Windows. Utilice esta información para decidir el método de implementación que mejor funcionará en su entorno. Consulte Seleccionar opciones de implementación para Security Agent en la página Nota: En una sola instalación de Security Server hay cabida para hasta clientes. En caso de que tenga más clientes, Trend Micro aconseja instalar más de un Security Server. Planificar el tráfico de red Al planificar la implementación, hay que tener en cuenta el tráfico de red que generará WFBS (WFBS genera tráfico de red durante la comunicación entre Security Server y los clientes). El servidor de exploración o Security Server generan tráfico en las siguientes situaciones: Al informar a los clientes sobre los cambios de configuración. Al notificar a los clientes que descarguen los componentes actualizados. Al conectarse al servidor ActiveUpdate de Trend Micro para comprobar si hay componentes actualizados y, si los hay, descargarlos. Al realizar exploraciones en los clientes configurados para la exploración inteligente. Al enviar comentarios a Trend Micro Smart Protection Network. 2-31

60 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Por su parte, los clientes generan tráfico en las siguientes circunstancias: Durante el inicio. Al apagarse. Al generar registros. Al ejecutar actualizaciones programadas. Al ejecutar actualizaciones manuales ("Actualizar ahora"). Al conectarse al servidor de exploración para la exploración inteligente. Nota: Excepto las actualizaciones, todas las demás acciones generan una pequeña cantidad de tráfico. Tráfico de red durante las actualizaciones del archivo de patrones Cada vez que Trend Micro publica una versión actualizada de un componente de producto, se genera un tráfico de red importante. Para reducir el tráfico de red que se genera durante las actualizaciones del archivo de patrones, WFBS utiliza un método denominado actualización incremental. En lugar de descargar el archivo de patrones completo cada vez que se actualiza, Trend Micro Security Server solo descarga los patrones nuevos que se hayan añadido desde la última actualización. Trend Micro Security Server combina los nuevos patrones con el antiguo archivo de patrones. Así, los clientes que se actualizan con frecuencia únicamente tendrán que descargar el archivo de patrones incremental, que suele ocupar entre 5 KB y 200 KB. El archivo de patrones completo ocupa aproximadamente 50 MB comprimido y tarda bastante más tiempo en descargarse. Trend Micro publica nuevos archivos de patrones cada día. Sin embargo, si existe algún malware especialmente dañino en circulación, Trend Micro publica un nuevo archivo de patrones en cuanto haya disponible un nuevo patrón para la amenaza. 2-32

61 Preparar la instalación Utilizar agentes de actualización para reducir el ancho de banda de red Si en algunas secciones de la red entre los clientes y Trend Micro Security Server el ancho de banda es reducido o el tráfico es muy denso, puede determinar que los clientes actúen como fuentes de actualización (Agentes de actualización) para otros clientes. Esto ayuda a distribuir la carga que supone implementar los componentes para todos los clientes. Por ejemplo, si la red está segmentada por ubicación y el enlace de red entre los segmentos soporta una carga pesada de tráfico, Trend Micro recomienda permitir que al menos a un cliente en cada segmento actúe como Agente de actualización. Optar por un servidor dedicado Cuando seleccione el servidor en el que se va a alojar WFBS, tenga en cuenta los siguientes factores: La carga de CPU que deberá soportar el servidor. Qué otras funciones deberá realizar el servidor. Si prevé instalar WFBS en un servidor que tenga que desempeñar otras funciones (por ejemplo, un servidor de aplicaciones), Trend Micro recomienda que instale WFBS en un servidor que no ejecute aplicaciones fundamentales o que requieran muchos recursos. Ubicación de los archivos de programa Durante la instalación de Trend Micro Security Server, especifique la ubicación en los clientes donde desee instalar los archivos de programa. Acepte la ruta de instalación de cliente predeterminada o modifíquela. Trend Micro recomienda utilizar la configuración predeterminada salvo que exista una razón de peso (como no disponer de espacio en disco suficiente) para no hacerlo. La ruta de acceso de instalación predeterminada en el cliente es: C:\Archivos de programa\trend Micro\Security Agent 2-33

62 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Decidir el número de grupos de equipos de sobremesa y de servidores Cada Security Agent debe pertenecer a un grupo de seguridad. Los miembros de un grupo de seguridad comparten la misma configuración y realizan las mismas tareas. La agrupación de clientes permite establecer, administrar y aplicar una configuración personalizada a la vez en un grupo sin que la configuración de otros grupos se vea afectada. Nota: Un mismo grupo no puede contener varios servidores Exchange. Un grupo de seguridad WFBS es distinto de un dominio de Windows. En un solo dominio de Windows se pueden crear varios grupos de seguridad. Al mismo tiempo, se pueden asignar equipos pertenecientes a distintos dominios de Windows a un mismo grupo de seguridad. El único requisito es que todos los clientes de un grupo deben estar registrados en el mismo servidor Security Server. Puede agrupar los clientes en función de los departamentos a los que pertenezcan o las funciones que realicen. También puede agrupar los clientes con mayor riesgo de infección y aplicarles una configuración más segura de la que desee aplicar a otros clientes. Necesitará al menos un grupo por cada configuración de cliente única que desee crear. Seleccionar opciones de implementación para Security Agent WFBS ofrece varias opciones para implementar Security Agent. Decida cuáles son las más apropiadas según su entorno, para lo cual deberá basarse en las prácticas de administración actuales y en los derechos de cuenta que se tienen los usuarios finales. En el caso de una implementación de sitio único, los administradores de TI pueden optar por realizarla mediante la instalación remota o mediante la configuración de inicio de sesión. Con el método de configuración de inicio de sesión, se añade un programa denominado autopcc.exe a la secuencia de comandos de inicio de sesión. Cuando un cliente sin protección inicia sesión en el dominio de Windows, Security Server lo detectará y automáticamente implementará el programa de instalación del cliente. Security Agent se implementa en segundo plano, de modo que el usuario final no será consciente del proceso de instalación. 2-34

63 Preparar la instalación En empresas en las que las políticas de servicios informáticos se aplican de forma estricta, Trend Micro recomienda realizar la instalación remota y la configuración de inicio de sesión. Para la instalación remota y la configuración de inicio de sesión no es necesario asignar derechos administrativos al usuario final. En su lugar, el administrador configurará el programa de instalación con la contraseña de una cuenta administrativa. No es necesario modificar los permisos del usuario final. Nota: La instalación remota funciona únicamente con Windows 7/Vista/XP (solo Professional Edition) y Windows Server 2003/2008. En empresas en las que las políticas de servicios informáticos se aplican de forma estricta, Rend Micro recomienda instalar Security Agent por medio de la página Web interna. El administrador envía un mensaje de correo electrónico en el que se indica a los usuarios que visiten una página Web interna desde donde podrán instalar Security Agent. Sin embargo, este método requiere que los usuarios finales que van a instalar Security Agent dispongan de derechos de administrador. WFBS incluye una herramienta denominada Vulnerability Scanner que ayuda a detectar los equipos que no estén protegidos con WFBS. Una vez que Vulnerability Scanner detecta un equipo desprotegido, implementa Security Agent en él. Asimismo, cuando especifique un intervalo de direcciones IP, Vulnerability Scanner comprobará todos los equipos dentro de dicho intervalo e informará de la versión de software antivirus (incluidos los de otros fabricantes) que hay actualmente instalada en cada uno de ellos. Nota: La herramienta Vulnerability Scanner sólo funciona en sistemas operativos de 32 bits. Nota: Para instalar Security Agent por medio de Vulnerability Scanner, deberá tener derechos de administrador. Para evitar este problema, puede introducir unas credenciales de inicio de sesión de nivel de administrador, que Vulnerability Scanner usará seguidamente para instalar Security Agent. 2-35

64 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 La herramienta Client Packager de WFBS, puede comprimir archivos de instalación y actualización en un archivo autoextraíble para simplificar el envío a través de mensajes de correo electrónico, CD-ROM o un soporte similar. Cuando los usuarios reciban el paquete, simplemente tendrán que hacer doble clic en el archivo para ejecutar el programa de instalación. Consejo: La instalación remota es eficaz en redes con Active Directory. Por lo tanto, si su red no hace uso de Active Directory, utilice la instalación por Web. Si desea más información sobre los diversos métodos de instalación, consulte el WFBS Manual del administrador de. Lista de comprobación de puertos WFBS utiliza los siguientes puertos predeterminados: TABLA 2-6. Lista de comprobación de puertos PUERTO EJEMPLO SU VALOR SMTP 25 Proxy Servidor de seguridad: Puerto no SSL Definido por el administrador 8059 Servidor de seguridad: Puerto SSL 4343 Security Agent Messaging Security Agent Puerto SSL del servidor de exploración Puerto no SSL del servidor de exploración Trend Micro Security para puertos de comunicación Mac

65 Preparar la instalación Lista de comprobación de direcciones del servidor Security Server WFBS requiere la siguiente información durante la instalación y la configuración. Guarde esta información para futuras consultas. TABLA 2-7. Lista de comprobación de direcciones del servidor INFORMACIÓN NECESARIA EJEMPLO SU VALOR INFORMACIÓN ACERCA DE TREND MICRO SECURITY SERVER Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) server.company.com yourserver INFORMACIÓN DEL SERVIDOR WEB Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) server.company.com yourserver SERVIDOR PROXY PARA DESCARGA DE COMPONENTES Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) proxy.company.com proxyserver 2-37

66 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 2-7. Lista de comprobación de direcciones del servidor (continuación) INFORMACIÓN NECESARIA EJEMPLO SU VALOR INFORMACIÓN DEL SERVIDOR SMTP (OPCIONAL; PARA NOTIFICACIONES POR CORREO ELECTRÓNICO) Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) mail.company.com mailserver INFORMACIÓN DE CAPTURA SNMP (OPCIONAL; PARA NOTIFICACIONES DE CAPTURA SNMP) Nombre de la comunidad company Dirección IP

67 Capítulo 3 Instalar el servidor Este capítulo contiene la información necesaria que debe conocer para instalar Worry-Free Business Security (WFBS). Este capítulo incluye los siguientes temas: Información general sobre la instalación en la página 3-2 Descripción por pasos de la instalación típica en la página 3-3 Descripción por pasos de la instalación personalizada en la página 3-4 Descripción por pasos de la instalación silenciosa en la página 3-35 Comprobación de la instalación en la página 3-37 Instalación del agente de Trend Micro Worry-Free Remote Manager en la página

68 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Información general sobre la instalación Hay tres opciones de instalación de WFBS: Típica (recomendada): permite instalar fácilmente WFBS utilizando los valores predeterminados de Trend Micro. Este método es adecuado para las pequeñas empresas que utilicen un solo servidor Trend Micro Security Server y tengan un máximo de diez equipos cliente. Instalación mínima: permite una configuración de WFBS de nivel básico que ofrece prevención sólida, detección de amenazas y reparación mediante la tecnología de exploración inteligente de Trend Micro que minimiza el impacto en los recursos del sistema y de red. Personalizada: ofrece flexibilidad en la implementación de la estrategia de seguridad en la red. Este método es adecuado si dispone de un gran número de equipos y servidores o varios servidores Exchange. Silenciosa: una instalación silenciosa crea un archivo de registro que se puede utilizar para realizar instalaciones idénticas en otros equipos o redes. Consejo: Puede conservar la configuración del cliente cuando actualice a esta versión de WFBS o si necesita volver a instalar esta versión de WFBS. Consulte el apartado Actualizar Security Agent en la página 4-9. Nota: Si existiera información de una instalación previa de Messaging Security Agent (MSA) en el cliente, no podrá instalar MSA correctamente. Utilice la utilidad Windows Installer Cleanup Utility para limpiar los restos de instalaciones previas. Para descargar Windows Installer Cleanup Utility, visite Instalar el servidor de exploración Cuando instala el servidor Security Server, el servidor de exploración se instala automáticamente. No es necesario que instale el servidor de exploración ni que configure ningún parámetro. 3-2

69 Instalar el servidor Descripción por pasos de la instalación típica Para realizar la instalación típica se sigue el mismo procedimiento que en la instalación personalizada (consulte Descripción por pasos de la instalación personalizada en la página 3-4). Durante una instalación típica, las siguientes opciones no están disponibles porque se utiliza la configuración predeterminada de Trend Micro: WFBS Carpeta de programas: C:\Archivos de programa\trend Micro\ Security Server\PCCSRV Servidor web: Microsoft Internet Information Services (IIS) Nota: Si Security Server (incluido el servicio de exploración inteligente) se instala en Windows XP, Microsoft IIS solo admitirá un máximo de 10 conexiones de clientes al servicio de exploración inteligente. Si los clientes utilizan la exploración inteligente y Security Server está instalado en Windows XP, seleccione el servidor Web de Apache en lugar de IIS. Configuración del servidor Web Sitio web: OfficeScan URL predeterminada: https://<dirección_ip>:4343/smb Security Agent Configuración: consulte el WFBS Manual del administrador para obtener información. Para llevar a cabo la instalación típica, siga los pasos especificados en el apartado Descripción por pasos de la instalación personalizada en la página 3-4 e ignore los pasos correspondientes a la instalación personalizada. 3-3

70 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Descripción por pasos de la instalación personalizada El método de instalación personalizada ofrece la mayor flexibilidad en la implementación de la estrategia de seguridad en la red. Los procesos de instalación personalizada y típica siguen un flujo similar: 1. Realizar tareas de configuración previa. Consulte Etapa 1: tareas de configuración previa en la página Especificar las opciones de configuración relativas a Trend Micro Security Server y la consola Web. Consulte Etapa 2: Configuración de Security Server en la página Configurar las opciones de instalación de Security Agent. Consulte Etapa 3: Opciones de instalación de Security Agent en la página Configurar las opciones de instalación de Messaging Security Agent para servidores Microsoft Exchange (sólo Advanced). Consulte Etapa 4: Messaging Security Agent Opciones de instalación en la página Iniciar el proceso de instalación. Consulte Etapa 5: proceso de instalación en la página Etapa 1: tareas de configuración previa Las tareas de configuración previa son: iniciar el asistente de instalación, ofrecer detalles de licencias y activación y seleccionar el tipo de instalación. Consejo: Cierre las aplicaciones que se estén ejecutando antes de proceder a instalar WFBS. Si realiza la instalación mientras hay otras aplicaciones en ejecución, el proceso tardará más en completarse. Para iniciar las tareas de configuración previa: 1. Abra la carpeta que contiene los archivos de instalación y haga doble clic en el archivo SETUP.EXE. Aparecerá la pantalla Instalación de Trend Micro. 2. Haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia. 3. Lea el contrato de licencia. Si acepta los términos del contrato, seleccione Acepto los términos del contrato de licencia. 3-4

71 Instalar el servidor 4. Haga clic en Siguiente. Aparecerá la pantalla Tipo de instalación ILUSTRACIÓN 3-1. Pantalla Tipo de instalación 5. En la pantalla Tipo de instalación, elija una de las siguientes opciones: Instalación típica (recomendada) Instalación mínima Instalación personalizada Consulte Información general sobre la instalación en la página 3-2 para conocer las diferencias. Nota: Los parámetros predeterminados de la instalación típica y de la instalación personalizada son los mismos. 3-5

72 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Activación del producto. ILUSTRACIÓN 3-2. Pantalla Activación del producto 7. Escriba el código de activación en el campo Código de activación. Nota: Si no tiene un código de activación, puede que no haya registrado aún su copia de WFBS. Haga clic en el botón Registrarse en línea para abrir una nueva ventana del navegador. Siga las instrucciones de la pantalla Registro. También puede hacer clic en Siguiente para instalar la versión de instalación. Si actualiza a la versión completa antes de que finalice el periodo de evaluación de 30 días, conservará toda la configuración. 3-6

73 Instalar el servidor 8. Haga clic en Siguiente. Aparece la pantalla Información general de la instalación. ILUSTRACIÓN 3-3. Pantalla Información general de la instalación La pantalla Información general de la instalación muestra los componentes que se deben configurar para instalar Trend Micro Security Server, Security Agent y Messaging Security Agent. 3-7

74 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Seleccionar carpeta de destino. ILUSTRACIÓN 3-4. Pantalla Seleccionar carpeta de destino 10. La carpeta de instalación predeterminada de WFBS es C:\Archivos de programa\trend Micro\Security Server. Haga clic en Examinar si desea instalar WFBS en otra carpeta. Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 3-8

75 Instalar el servidor 11. Haga clic en Siguiente. Aparecerá la pantalla Selección de componentes. ILUSTRACIÓN 3-5. Pantalla Seleccionar componentes 12. Seleccione los componentes que desea instalar: Security Server (predeterminado): Security Server aloja la la consola de administración centralizada basada en Web. Security Agent (predeterminado): el agente que protege los equipos de sobremesa y servidores. Messaging Security Agent (opcional): Cuando instala Security Server en un equipo donde también hay instalado un servidor Microsoft Exchange, el programa de instalación le pedirá que realice una instalación local de Messaging Security Agent (sólo Advanced). 3-9

76 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Remoto Messaging Security Agent (opcional): Cuando se instala Security Server en un equipo que no puede detectar la existencia de servidores Microsoft Exchange locales, el programa de instalación pedirá que instale el Messaging Security Agent remoto en los servidores remotos (sólo Advanced). Nota: Si hay un servidor Exchange en el mismo equipo en el que está instalando el Security Server, el Messaging Security Agent remoto no aparecerá en la pantalla Selección de componentes, sólo aparecerá el Messaging Security Agent local. Etapa 2: Configuración de Security Server Las tareas de configuración de Security Server consisten en una exploración previa del servidor en busca de malware y la configuración del servidor Web y el servidor proxy. 1. La pantalla Configuración de Security Server resalta ahora Security Server. ILUSTRACIÓN 3-6. Pantalla Configuración de Security Server 3-10

77 Instalar el servidor 2. Haga clic en Siguiente. Aparecerá la pantalla Explorar el equipo. ILUSTRACIÓN 3-7. Pantalla Explorar el equipo 3. Seleccione una de las siguientes opciones para elegir si desea o no explorar el equipo en busca de amenazas: Explorar el equipo en busca de amenazas: La exploración previa se concentra en las áreas más vulnerables del equipo, que incluyen: El área y el directorio de arranque (para virus de arranque) La carpeta Windows La carpeta Archivos de programa No explorar el equipo en busca de amenazas Trend Micro recomienda realizar una exploración previa del equipo en busca de amenazas de seguridad para garantizar que la instalación transcurre en un entorno limpio. Si no se realiza una exploración previa del equipo, la instalación podría no realizarse correctamente. 3-11

78 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Servidor Web. ILUSTRACIÓN 3-8. Pantalla Servidor Web Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 5. En la pantalla Servidor Web, seleccione un servidor Web para alojar la consola Web de Security Server. Seleccione uno de los siguientes servidores: Servidor Internet Information Services (IIS) Servidor Web Apache 2.0.xx 3-12

79 Instalar el servidor 6. Haga clic en Siguiente. Aparecerá la pantalla Identificación de servidor Web. ILUSTRACIÓN 3-9. Pantalla Identificación de servidor Web 7. Seleccione una de las siguientes opciones de identificación del servidor para la comunicación cliente-servidor: Información del servidor: seleccione nombre del dominio o dirección IP: Nombre de dominio completo: Utilice el nombre del domino del servidor Web para garantizar una comunicación satisfactoria entre cliente y servidor. Dirección IP: asegúrese de que la dirección IP del servidor de destino es correcta. Consejo: Al usar una dirección IP, asegúrese de que el equipo en el que instala Security Server cuenta con una dirección IP estática. Si el servidor dispone de varias tarjetas de interfaz de red (NIC), Trend Micro recomienda utilizar el nombre de dominio en lugar de la dirección IP. 3-13

80 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Nota: Si todo acceso a Security Server se realiza desde la red, no se requiere la activación de SSL. 8. Haga clic en Siguiente. Aparecerá la pantalla Contraseña de cuenta de administrador. ILUSTRACIÓN Pantalla Contraseña de cuenta de administrador 9. La pantalla Contraseña de cuenta de administrador le permite especificar contraseñas distintas para la consola Web de Security Server y para Security Agent. Consola Web de Security Server: necesaria para iniciar sesión en la consola Web. Contraseña Confirmar contraseña 3-14

81 Instalar el servidor Security Agent: necesaria para desinstalar Security Agent y eliminarlo de tu equipo. Contraseña Confirmar contraseña Nota: El campo Contraseña admite entre 1 y 24 caracteres y distingue mayúsculas de minúsculas. 10. Haga clic en Siguiente. Aparecerá la pantalla Servidor SMTP y destinatarios de la notificación. ILUSTRACIÓN Pantalla Servidor SMTP y destinatarios de la notificación 3-15

82 Guía de instalación de Trend Micro Worry-Free Business Security En la pantalla Servidor de protocolo simple de transferencia de correo (SMTP) y destinatarios de la notificación se debe introducir la siguiente información: Servidor SMTP: la dirección IP del servidor de correo. Puerto: puerto que el servidor SMTP utiliza para las comunicaciones. Destinatarios: las direcciones de correo electrónico que el servidor SMTP utiliza para enviar notificaciones de alerta. Puede introducir varias direcciones de correo electrónico si las notificaciones se deben enviar a más de una persona. Nota: En caso de que el servidor SMTP se encuentre en el mismo equipo que WFBS y utilice el puerto 25, el programa de instalación detectará el nombre del servidor SMTP y actualizará los campos Servidor SMTP y Puerto. Consejo: Consulte la configuración del servidor de correo de su proveedor. Si no conoce la configuración, avance hasta el siguiente paso. la configuración SMTP se puede actualizar tras la instalación. Consulte el Manual del administrador para obtener instrucciones. 3-16

83 Instalar el servidor 12. Haga clic en Siguiente. Aparecerá la pantalla Trend Micro Smart Protection Network. ILUSTRACIÓN Pantalla Trend Micro Smart Protection Network 13. Decida si desea participar en el programa de comentarios de la red Smart Protection Network de Trend Micro. Esta función opcional proporciona información a Trend Micro sobre infecciones por malware que detecta la instalación de WFBS 7.0. Trend Micro recomienda dejar activado el valor predeterminado ya que emplea los datos recibidos de WFBS en todo el mundo para aumentar la eficacia de sus soluciones antimalware. Si lo desea, puede cancelar la participación a través de la consola Web de Security Server posteriormente. 3-17

84 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Configuración general del proxy. ILUSTRACIÓN Pantalla Configuración general del proxy Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 15. Si es necesario un servidor proxy para acceder a Internet, active la casilla de verificación Usar un servidor proxy y proporcione la siguiente información: Tipo de servidor proxy nombre del servidor o dirección IP Puerto Nombre de usuario y contraseña: introduzca las credenciales de inicio de sesión sólo si el servidor proxy requiere autenticación. 3-18

85 Instalar el servidor Etapa 3: Opciones de instalación de Security Agent Las tareas de configuración de Security Agent son: configuración de la ruta de instalación del agente, configuración del servidor del agente y del equipo de sobremesa y configuración del servidor proxy para servicios adicionales. 1. La pantalla Configuración de Security Agent resalta Security Agent. ILUSTRACIÓN Pantalla Configuración de Security Agent Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 3-19

86 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Ruta de instalación de Security Agent. ILUSTRACIÓN Pantalla Ruta de instalación de Security Agent Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 3. Configure los elementos siguientes: Ruta de instalación: la carpeta de destino en la que se instalan los archivos de Security Agent. Puerto de escucha de Security Agent: número del puerto que Security Agent utiliza para las comunicaciones de Security Server. 3-20

87 Instalar el servidor 4. Haga clic en Siguiente. Aparece la pantalla Definir la configuración de Security Agent. ILUSTRACIÓN Pantalla Definir la configuración de Security Agent. Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 3-21

88 Guía de instalación de Trend Micro Worry-Free Business Security Puede definir la configuración de Security Agent para servidores y equipos de sobremesa: Servidores: Los equipos con Windows Server 2003/2008 se añadirán al grupo de Servidores predeterminado cuando los añada por primera vez a la consola Web. Puede activar diferentes tecnologías para este grupo basándose en sus necesidades particulares. Equipos de sobremesa: Los equipos con Windows XP/Vista/7 se añadirán al grupo de Equipos de sobremesa predeterminado cuando los añada por primera vez a la consola Web. Puede activar diferentes tecnologías para este grupo basándose en sus necesidades particulares. En cada grupo, puede configurar los siguientes componentes: Exploración inteligente: la exploración inteligente utiliza un servidor de exploración centralizado en la red para liberar de carga a los clientes. Antivirus y antispyware: explora los archivos en busca de código malicioso cuando se crean o se accede a ellos. Cortafuegos: Protege a los clientes de los ataques de malware y los virus de red creando una barrera entre el cliente y la red. Reputación Web: bloquea lo sitios web maliciosos mediante la credibilidad de los dominios web y asignándoles una puntuación de reputación basada en diferentes factores identificativos. Filtrado de URL: bloquea categorías especificadas de sitios web (por ejemplo, pornográficos, redes sociales) según la política de su empresa. Supervisión de comportamiento: analiza el comportamiento del programa para detectar de forma proactiva las amenazas conocidas y desconocidas. Control del dispositivo: regula el acceso a dispositivos de almacenamiento externo y a recursos de red. 3-22

89 Instalar el servidor 6. Haga clic en Siguiente. Aparecerá la pantalla Configuración del proxy para servicios adicionales. ILUSTRACIÓN Pantalla Configuración del proxy para servicios adicionales Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 7. Los servicios de Exploración inteligente, Reputación Web y Supervisión del comportamiento utilizan la dirección y el puerto del servidor proxy que utiliza Internet Explorer en los equipos cliente. Si ese servidor proxy requiere autenticación, use esta pantalla para especificar las credenciales de inicio de sesión. 3-23

90 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Etapa 4: Messaging Security Agent Opciones de instalación En Worry-Free Business Security Advanced, Messaging Security Agent protege los servidores Microsoft Exchange. Messaging Security Agent ayuda a evitar las amenazas de correo electrónico mediante la exploración del correo que entra y sale del almacén de correo de Microsoft Exchange, además del correo que se envía y recibe entre el servidor Microsoft Exchange y destinos externos. Puede instalar Messaging Security Agent mediante dos métodos: Método 1: realizar la instalación de Messaging Security Agentdurante la instalación de Security Server. El programa de instalación le pdeirá que instale Messaging Security Agent en uno de los momentos siguientes: Cuando instala Security Server en un equipo donde también hay instalado un servidor Microsoft Exchange, el programa de instalación le pedirá que realice una instalación local de Messaging Security Agent. Cuando se instala Security Server en un equipo que no puede detectar la existencia de servidores Microsoft Exchange locales, el programa de instalación pedirá que instale el Messaging Security Agent remoto en los servidores remotos. Consulte Ilustración 3-5. Pantalla Seleccionar componentes en la página 3-9 para obtener información general sobre los componentes de Security Server. Método 2: instalar Messaging Security Agent desde la consola Web después de la instalación. 3-24

91 Instalar el servidor Para instalar el Messaging Security Agent local: 1. La pantalla Configuración de Messaging Security Agent resalta el Messaging Security Agent local. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent 3-25

92 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Instalar Messaging Security Agent. ILUSTRACIÓN Pantalla Instalar Messaging Security Agent 3. Especifique la información siguiente: Servidor de Exchange Cuenta de administrador de dominios Contraseña Nota: El programa de instalación detectará automáticamente el nombre del servidor Exchange local y lo introducirá en el campo Servidor Exchange si el servidor Exchange está en el mismo equipo que el Security Server. Si tiene el servidor Exchange instalado en el mismo equipo, pero el nombre del servidor Exchange no se rellena automáticamente, compruebe si el entorno reúne los requisitos del sistema de Messaging Security Agent. 3-26

93 Instalar el servidor 4. Haga clic en Siguiente. Aparecerá la pantalla Messaging Security Agent Configuración. Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 3-27

94 Guía de instalación de Trend Micro Worry-Free Business Security En la pantalla Messaging Security Agent Configuración, configure lo siguiente: Carpeta de destino: carpeta en la que se instalan los archivos de Messaging Security Agent. Carpeta temporal: carpeta raíz del sistema para la instalación de Messaging Security Agent. Gestión del spam End User Quarantine: si está seleccionada, WFBS crea una carpeta de spam independiente en Microsoft Outlook además de la carpeta Correo no deseado. Carpeta de correo no deseado de Outlook: si está seleccionada, WFBS almacena el spam en esta carpeta. Microsoft Outlook generalmente traslada el spam de la carpeta End User Quarantine (EUQ) a la carpeta Correo no deseado, por lo que Trend Micro recomienda seleccionar esta opción. Nota: La opción de seleccionar entre EUQ y la carpeta de Correo no deseado está disponible únicamente si el equipo ejecuta Exchange Server En Exchange Server 2007 y 2010, la opción EUQ se encuentra desactivada por defecto. Para activar la opción EUQ, lea las instrucciones en este artículo de la Base de conocimientos d-smex-10.aspx 3-28

95 Instalar el servidor Para instalar el Messaging Security Agent remoto: 1. La pantalla Configuración de Messaging Security Agent remoto resalta el Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent remoto 3-29

96 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Instalar Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Instalar Messaging Security Agent remoto 3. Especifique la información siguiente: Servidor Exchange: dirección IP o nombre del equipo. Cuenta de administrador de dominios Contraseña Nota: Es posible que el programa de instalación no admita contraseñas con caracteres especiales no alfanuméricos en el equipo del servidor Exchange. Esto hará que Messaging Security Agent no se instale. Para solucionar este problema, cambie la contraseña temporalmente de la cuenta de administrador de dominios integrada o bien instale Messaging Security Agent directamente en el servidor Exchange. 3-30

97 Instalar el servidor 4. Haga clic en Siguiente. Aparecerá la pantalla Configuración de Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent remoto Nota: Esta pantalla no aparecerá si selecciona el método de instalación típica. 3-31

98 Guía de instalación de Trend Micro Worry-Free Business Security En la pantalla Configuración de Messaging Security Agent remoto, configure lo siguiente: Carpeta de destino: carpeta en la que se instalan los archivos de Messaging Security Agentremoto. Carpeta temporal: carpeta raíz del sistema para la instalación de Messaging Security Agentremoto. Gestión antispam End User Quarantine: si está seleccionada, WFBS crea una carpeta de spam independiente en Microsoft Outlook además de la carpeta Correo no deseado. Carpeta de correo no deseado de Outlook: si está seleccionada, WFBS almacena el spam en esta carpeta. Microsoft Outlook generalmente traslada el spam de la carpeta End User Quarantine (EUQ) a la carpeta Correo no deseado, por lo que Trend Micro recomienda seleccionar esta opción. Nota: La opción de seleccionar entre EUQ y la carpeta de Correo no deseado está disponible únicamente si el equipo ejecuta Exchange Server En Exchange Server 2007 y 2010, la opción EUQ se encuentra desactivada por defecto. Para activar la opción EUQ, lea las instrucciones en este artículo de la Base de conocimientos SMEX-10.aspx 6. Haga clic en Siguiente. El programa comenzará a instalar Messaging Security Agent remoto en el servidor remoto Exchange. 7. Cuando finalice, volverá a aparecer la pantalla Estado de Messaging Security Agent remoto. Repita el procedimiento anterior para instalar los agentes Messaging Security Agent remotos en otros servidores Exchange. 3-32

99 Instalar el servidor Etapa 5: proceso de instalación La pantalla Iniciar la copia de archivos muestra un resumen de todos los parámetros que se utilizarán durante la instalación de WFBS. ILUSTRACIÓN Pantalla Iniciar la copia de archivos 3-33

100 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Atrás si desea comprobar la configuración de la instalación anterior, o haga clic en Siguiente para continuar con la instalación. Aparecerá la pantalla Instalar componentes de terceros. ILUSTRACIÓN Pantalla Instalar componentes de terceros 2. Esta pantalla le informa de qué componentes de terceros se instalarán. Haga clic en Siguiente para iniciar la instalación de los componentes seleccionados. El proceso completo de instalación puede tardar un tiempo en terminar. Durante el proceso de instalación, se mostrará el progreso en una pantalla de estado. 3. Una vez completada la instalación, aparecerá la pantalla de Finalización del asistente de instalación. Haga clic en Finalizar para cerrar todo el proceso de instalación. 3-34

101 Instalar el servidor Descripción por pasos de la instalación silenciosa Use la instalación silenciosa para realizar varias instalaciones idénticas en redes independientes. Puede registrar las opciones de la instalación en una sesión del asistente de instalación y a continuación utilizar dichos parámetros para generar instalaciones automáticas. Para registrar una sesión de instalación: 1. Descargue y extraiga los archivos de WFBS 7.0 en su disco duro. Cuando el asistente de instalación comience a recopilar los parámetros de configuración de la instalación, haga clic en Cancelar > Sí > Finalizar. ILUSTRACIÓN Interrumpa el asistente de instalación para Iniciar la sesión de registro 3-35

102 Guía de instalación de Trend Micro Worry-Free Business Security En el modo de la línea de comandos, vaya al directorio en el que se encuentran los archivos WFBS de instalación extraídos, por ejemplo: C:\Extract\WBS70\CSM 3. Cuando se le indique, escriba Setup.exe /r /f1 c:\silent-install.iss. Haga clic en Introducir. El asistente de instalación se iniciará de nuevo. Su información quedará registrada en el archivo silent-install.iss en la unidad C. 4. Siga las instrucciones que aparecen en la pantalla. Las instrucciones son las mismas que las detalladas en Descripción por pasos de la instalación típica en la página 3-3 y Descripción por pasos de la instalación personalizada en la página Al final de la sesión de registro aparecerá la siguiente pantalla de confirmación. Haga clic en Finalizar para terminar la sesión de registro y volver al modo de la línea de comandos. ILUSTRACIÓN Haga clic en Finalizar para terminar la sesión de registro 3-36

103 Instalar el servidor Inicio de la instalación silenciosa: 1. En el modo de la línea de comandos, vaya al directorio en el que se encuentran los archivos WFBS de instalación extraídos, por ejemplo: C:\Extract\WBS70\CSM 2. Cuando se le indique, escriba Setup.exe /s /f1 c:\silent-install.iss. Haga clic en Introducir. 3. La instalación silenciosa de WFBS se iniciará de manera automática y tardará lo mismo que una instalación normal. Nota: Durante la instalación silenciosa, no se mostrarán indicadores del progreso en la pantalla. 4. Para comprobar que la instalación es correcta, abra el archivo c:\setup.log. Si ResultCode=0, la instalación se habrá realizado correctamente. 5. Repita los pasos del 1 al 4 en todos los equipos de la red. Comprobación de la instalación También puede comprobar que Security Server y los Agentes de WFBS se han instalado correctamente. Para comprobar la instalación: Haga clic en Inicio > Todos los programas para ver si el programa WFBS y el agente de seguridad Security Agent aparecen en la lista. Haga clic en Inicio > Panel de control > Programas > Desinstalar programas para ver si el programa WFBS y el Security Agent aparecen en la lista. Inicie sesión en la Consola de administración con la dirección URL del servidor: https://{nombre_servidor}:{número_puerto}/smb Nota: Si no está utilizando Security Socket Layer (SSL), escriba http en lugar de https. 3-37

104 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Instalación del agente de Trend Micro Worry-Free Remote Manager Si es socio certificado de Trend Micro, puede instalar el agente de Trend Micro Worry-Free Remote Manager (WFRM). Si opta por no instalar WFRM Agent una vez finalizada la instalación de Security Server, puede hacerlo más tarde. Antes de comenzar la instalación, asegúrese de que dispone del GUID de WFRM Agent. Para obtener el GUID, abra la consola de WFRM y vaya a: Clientes (pestaña) > Todos los clientes (en el árbol) > {cliente} > WFBS/CSM > Detalles del servidor/agente (panel derecho) > Detalles de WFRM Agent La instalación requiere los siguientes prerrequisitos: Una conexión a Internet activa 50 MB de espacio libre en disco Para instalar el agente con el archivo de instalación: 1. Diríjase al servidor de seguridad y desplácese hasta la siguiente carpeta de instalación: PCCSRV\Admin\Utility\RmAgent e inicie la aplicación WFRMforWFBS.exe. Por ejemplo: C:\Archivos de programa\trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. En el asistente de instalación de Worry-Free Remote Manager Agent, haga clic en Sí para confirmar que es un socio certificado. 3. Seleccione Ya tengo una cuenta de Worry-Free Remote Manager y deseo instalar el agente. Haga clic en Siguiente. 3-38

105 Instalar el servidor 4. Si se trata de un cliente nuevo: a. Seleccione Asociar a un nuevo cliente. b. Haga clic en Siguiente. Introduzca la información del cliente. c. Haga clic en Siguiente. Seleccione la Región y el Protocolo, y escriba la información del Proxy, si es necesario; haga clic en Siguiente. ADVERTENCIA: Si el cliente ya existe en la consola de WFRM y utiliza la opción anterior para asociar a un nuevo cliente, aparecerán dos clientes con el mismo nombre en el árbol de red de WFRM. Para que esto no ocurra, utilice el siguiente método: Si se trata de un cliente existente: a. Seleccione Este producto ya existe en Remote Manager. WFBS ya debe haberse agregado a la consola de WFRM. Consulte la documentación de WFRM para conocer más instrucciones. b. Escriba el GUID. 5. Haga clic en Siguiente. Seleccione la Región y el Protocolo, y escriba la información del Proxy, si es necesario. 6. Haga clic en Siguiente. Aparecerá la pantalla Ubicación de la instalación. 7. Para utilizar la ubicación predeterminada, haga clic en Siguiente. 8. Por último, haga clic en Finalizar. Si la instalación se lleva a cabo con éxito y la configuración es correcta, el agente WFRM debería registrarse automáticamente en el servidor de Worry-Free Remote Manager. El agente debe mostrarse con el estado En línea en la consola de WFRM. 3-39

106 Guía de instalación de Trend Micro Worry-Free Business Security

107 Capítulo 4 Actualizar y migrar En este capítulo encontrará la información que necesita para comprender el proceso de actualización de versiones anteriores de Worry-Free Business Security (WFBS). Este capítulo incluye los siguientes temas: Actualizar desde una versión anterior en la página 4-2 Recomendaciones de actualización en la página 4-3 Descripción por pasos de la actualización en la página 4-4 Migrar desde otras aplicaciones anti-malware en la página 4-4 Actualizar Security Agent en la página

108 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Actualizar desde una versión anterior El procedimiento de actualización es similar al proceso de instalación normal, excepto por el hecho de que deberá escribir el Security Server existente cuando se le pida identificarlo (nombre de dominio o dirección IP). Security Agents y Messaging Security Agents se actualizacn automáticamente. Nota: Todas las configuraciones anteriores se conservarán tras actualizar a esta versión 7.0. Trend Micro ofrece dos productos similares para proteger los equipos y las redes: Worry-Free Business Security y Worry-Free Business Security Advanced. TABLA 4-1. Versiones de producto Versión del producto Worry-Free Business Security Worry-Free Business Security Advanced Solución cliente Sí Sí Solución servidor Sí Sí Solución para servidores Exchange No Sí Se puede pasar de Worry-Free Business Security a Worry-Free Business Security Advanced escribiendo el código de activación pertinente en la pantalla Licencia del producto de la consola Web. Actualizaciones compatibles WFBS 7.0 admite la actualización desde cualquiera de las versiones siguientes: Actualización desde Worry-Free Business Security o Worry-Free Business Security Advanced versiones 5.0, 5.1 y

109 Actualizar y migrar Actualizaciones no compatibles WFBS 7.0 no admite la actualización de ninguna de las siguientes versiones de programa: Todas las actualizaciones compatibles con Windows Actualización desde Client/Server/Messaging Security 3.6 Actualización desde Client/Server/Messaging Security 3.5 Actualización desde Client/Server/Messaging Security 3.0 Actualización desde Client/Server Security 3.0 Actualización desde Client/Server Suite 2.0 Actualización desde Client/Server/Messaging Suite 2.0 Actualización desde OfficeScan o ScanMail for Microsoft Exchange Actualización de una lengua a otra Recomendaciones de actualización Si lo desea, puede conservar la configuración del cliente cuando actualice a la versión más reciente de WFBS. Para asegurarse de que podrá restablecer fácilmente la configuración actual si la actualización no puede ejecutarse correctamente, Trend Micro recomienda crear una copia de seguridad de la base de datos de Security Server. Para crear una copia de seguridad de la base de datos de Security Server: 1. Detenga el servicio maestro de Trend Micro Security Server. 2. En el Explorador de Windows, vaya a la carpeta de Security Server y copie el contenido de \PCCSRV\HTTPDB en otra ubicación (por ejemplo, en un directorio distinto del mismo servidor, en otro equipo o en una unidad extraíble). Trend Micro recomienda eliminar todos los archivos de registro de Security Server antes de proceder a la actualización. Para eliminar los archivos de registro: 1. Vaya a Informes > Mantenimiento > Eliminación manual de registros. 2. Establezca Eliminar registros anteriores a en 0 en relación con un tipo de registro. 3. Haga clic en Eliminar. 4. Repita los pasos 2 y 3 por cada tipo de registro. 4-3

110 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Descripción por pasos de la actualización Cuando la versión de evaluación está a punto de caducar, se muestra un mensaje de notificación en la pantalla Estado de actividad de la consola Web de WFBS. Para actualizar de la versión de evaluación a la versión de licencia completa, utilice la consola Web. De este modo se conservará la configuración actual. Al comprar una versión de licencia completa, recibirá una clave de registro o un código de activación. Para actualizar desde una versión de evaluación: 1. Abra la consola Web de WFBS. 2. En el menú principal, dentro de Licencia, haga clic en ver Detalles de la Licencia del producto. Aparecerá la pantalla Información sobre la licencia. 3. Si tiene un código de activación, haga clic en Introducir un código nuevo, escríbalo en el campo Código de activación nuevo y haga clic en Activar. Nota: Si no tiene un código de activación personal, visite el sitio Web de Trend Micro en https://olr.trendmicro.com/registration/eu/es/ para registrarse en línea y obtener su código de activación. Migrar desde otras aplicaciones anti-malware WFBS 7.0 admite la migración desde otras aplicaciones anti-malware. Nota: WFBS 7.0 puede migrar automáticamente el software de cliente, pero no desinstalar la aplicación del servidor. 4-4

111 Actualizar y migrar El proceso de migración desde otro software antivirus a WFBS consta de dos pasos: la instalación de Trend Micro Security Server y la migración automática de los clientes. La migración de clientes automática sustituye el software antivirus existente de los clientes por el programa Security Agent. El programa de instalación del cliente elimina automáticamente cualquier software antivirus existente en los equipos cliente y lo sustituye por Security Agent. Consulte la Tabla 4-2 para ver la lista de aplicaciones cliente que WFBS puede eliminar automáticamente. Nota: WFBS solo elimina las instalaciones de cliente que se indican a continuación, pero no las instalaciones de servidor. TABLA 4-2. Aplicaciones antivirus que pueden eliminarse TREND MICRO Trend Micro Internet Security 2008/2009/2010 Trend Micro Internet Security Pro 2008/2009/2010 Trend Micro Titanium 1.0 Trend Micro Titanium 2.2/3.0 Worry-Free Business Security Service 2.5/3.0 Trend Micro OfficeScan 8.0/10.0/

112 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 4-2. Aplicaciones antivirus que pueden eliminarse (continuación) SYMANTEC Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Servidor Norton Antivirus CE 8.1 Norton Antivirus CE 9,0 Norton Antivirus CE 10,0 Norton Antivirus CE 10.1 Norton AntiVirus 2008/2009/2010 Symantec Internet Security 2008/2009/2010 Norton 360 v200 Symantec Endpoint Protection 11/12 Symantec AntiVirus 10/11/12 Symantec Client Security 10/11/12 MCAFEE McAfee VirusScan ASaP McAfee VirusScan ASaP Mcafee Managed VirusScan McAfee SpamKiller McAfee SecurityCenter 7 McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan Enterprise 7/8/8.5/8.7 McAfee Anti-Spyware Enterprise 8.0 McAfee Desktop Firewall 8.0 McAfee Internet Security 2009 McAfee VirusScan Professional 9.0 LANDESK LANDesk VirusProtect

113 Actualizar y migrar TABLA 4-2. Aplicaciones antivirus que pueden eliminarse (continuación) COMPUTER ASSOCIATES CA InocuLAN 5 CA etrust InoculateIT 6.0/7.0/7.1 CA etrustitm 8.0/8.1 CA itechnology igateway 4.0/4.2 AHNLAB V3Pro 2000 Deluxe V3Pro 98 Deluxe PANDA SOFTWARE Panda Antivirus Local Networks Panda Antivirus 6.0 Panda Antivirus Windows NT WS Panda Platinum Internet Security 2004/2005 Panda Platinum 7.0 Panda Titanium Antivirus 2007 F-SECURE F-Secure 4.04 F-Secure 4.08, F-Secure BackWeb F-Secure Client Security Scanning F-Secure Client Security System Control F-Secure Client Security Internet Shield F-Secure Client Security Web Traffic Scanning F-Secure Management Agent F-Secure Anti-Virus 2008 F-Secure Internet Security 2008 F-Secure Anti-Virus for Workstations 7,11 F-Secure Anti-Virus for Workstations

114 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 TABLA 4-2. Aplicaciones antivirus que pueden eliminarse (continuación) KASPERSKY Kaspersky Internet Security 2009/2010 Kaspersky Anti-virus 6.0 Kaspersky Internet Security 7.0 MICROSOFT Microsoft Forefront Client Security Antimalware Service 1.0/1.5 Microsoft Forefront Client Security State Assessment Service 1.0 Microsoft OneCare 2.x SOPHOS Sophos Anti-Virus 9X Sophos Anti-Virus NT 5.0/7.0 Sophos Anti-Virus NT 7.0 AUTHENTIUM Command AV x AMREIN Cheyenne AntiVirus 9X Cheyenne AntiVirus NT GRISOFT Grisoft AVG 6.0/7.0 AVG Free 8.5/9.0 OTROS ViRobot 2k Professional Tegam ViGUARD 9.25e para Windows NT 4-8

115 Actualizar y migrar Actualizar Security Agent Puede actualizar a la versión completa desde una versión anterior o una versión de evaluación. Si actualiza el servidor Security Server de Trend Micro, automáticamente también se actualizan los agentes Security Agent de su red. Impedir la actualización de clientes seleccionados Actualizar simultánemanente un elevado número de clientes puede incrementar significativamente el tráfico de la red. WFBS ofrece una solución para evitar que clientes seleccionados actualicen a la versión actual. Si hay un gran número de clientes que actualizar, Trend Micro recomienda desactivar la actualización del programa en determinados grupos de clientes antes de actualizar, y actualizarlos más adelante. Para desactivar la actualización del programa: 1. En la consola Web de WFBS, seleccione Configuración de seguridad > seleccione un grupo > Configurar > Derechos del cliente. 2. En Configuración de la actualización, seleccione Desactivar la actualización del programa y la instalación de archivos Hotfix y guarde la configuración. Nota: Estos clientes no se actualizarán a la siguiente versión, aunque seguirán recibiendo actualizaciones de componentes (como el archivo de patrones de malware/virus) para mantener la protección al día. 3. Cuando pueda actualizar estos clientes, desactive la misma casilla de verificación, guarde la configuración y lleve a cabo la instalación del agente en estos clientes mediante el método de instalación que prefiera. 4-9

116 Guía de instalación de Trend Micro Worry-Free Business Security

117 Capítulo 5 Introducción En este capítulo se describe cómo familiarizarse con WFBS y ejecutarlo. Este capítulo incluye los siguientes temas: Registro en la página 5-2 Presentación de la consola Web en la página 5-2 Estado de actividad en la página 5-7 Visualización de equipos en la página 5-12 Componentes principales en la página

118 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Registro Es necesario registrar y activar el producto para poder realizar las actualizaciones del archivo de patrones y del motor de exploración. Al adquirir el producto, Trend Micro le enviará información sobre la licencia y el registro, junto con una clave de registro que debe utilizar durante el proceso de registro del producto. Durante la instalación, el programa le solicitará que introduzca la clave de registro y el código de activación. Si no dispone de una clave de registro, póngase en contacto con un representante de ventas de Trend Micro. Si no dispone de los códigos de activación necesarios, utilice la clave de registro suministrada con el producto para registrarlo en el sitio Web de Trend Micro y recibir los códigos de activación. La clave de registro consta de 37 caracteres, incluidos los guiones, en el siguiente formato: XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX La mayoría de los productos de Trend Micro utilizan una clave de registro. Cuando esté preparado para registrarse, vaya al siguiente sitio Web de Trend Micro: https://olr.trendmicro.com/registration/eu/es/ Presentación de la consola Web La consola Web es una consola de administración centralizada basada en Web Puede utilizarla para configurar todos los agentes desde un explorador de Internet conectado mediante una red a cualquiera de los equipos protegidos. La consola Web Worry-Free Business Security Advanced se instala junto con Trend Micro Security Server y utiliza tecnologías estándar de Internet como Java, CGI, HTML y HTTP. Puede utilizar las siguientes opciones de menú de consola Web: Estado de actividad: ofrece una función central en la estrategia deworry-free Business Security. Use Estado de actividad para visualizar alertas y notificaciones sobre epidemias y riesgos importantes de seguridad. Puede ver los avisos de alertas amarillas o rojas que emite Trend Micro. Conozca las amenazas más recientes para los equipos de sobremesa y los servidores de la red. 5-2

119 Introducción Visualice las últimas amenazas para los servidores Microsoft Exchange (Sólo Advanced). Implemente actualizaciones en clientes que estén en riesgo. Configuración de seguridad: Personalice la configuración de seguridad de Security Agent Personalice la configuración de seguridad de los servidores Microsoft Exchange Replique la configuración de un grupo de clientes en otro grupo de clientes Defensa frente a epidemias: envía alertas sobre el estado actual y le ofrece asistencia durante el ciclo de vida de una epidemia. Exploraciones: Explore los clientes en busca de virus y otros tipos de malware. Programe una exploración de los clientes. Valoración de vulnerabilidades Actualizaciones: En el servidor de Trend Micro ActiveUpdate, busca los componentes actualizados más recientes, como las actualizaciones de patrones de virus, el motor de exploración de virus, el archivo de limpieza y el mismo programa Configure una fuente de actualización Especifique qué agentes de seguridad van a ser agentes de actualización Informes Preferencias: Configure notificaciones sobre sucesos anómalos relacionados con las amenazas o el sistema. Defina una configuración general para simplificar el mantenimiento. Use las herramientas de cliente y administrativas como ayuda para la administración de la red y los clientes. Visualice información sobre la licencia del producto, defina una contraseña de administrador y ayude a crear un entorno comercial seguro para el intercambio de información digital con la participación en el World Virus Tracking Program. Ayuda 5-3

120 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 La consola contiene los siguientes apartados: TABLA 5-1. Características principales de la consola Web CARACTERÍSTICA Menú principal Área de configuración Barra lateral de menús Barra de herramientas de configuración de seguridad DESCRIPCIÓN En la parte superior de la consola Web se encuentra el menú principal. Este menú siempre está disponible. Se sitúa debajo de los elementos de menú principales. Utilice esta área para seleccionar opciones según el elemento de menú que haya elegido. Cuando se elige un cliente o un grupo en la pantalla Configuración de seguridad y se hace clic en Configurar aparece una barra lateral de menús. Utilice la barra lateral para definir la configuración de seguridad y las exploraciones de los equipos de sobremesa y servidores. Cuando se selecciona un servidor Microsoft Exchange en la pantalla (Sólo Advanced) Configuración de seguridad puede utilizar la barra lateral para definir la configuración de seguridad y las exploraciones de los servidores Microsoft Exchange. Al abrir la pantalla Configuración de seguridad se observa una barra de herramientas que contiene unos iconos. Si se hace clic en un equipo o grupo en la pantalla Configuración de seguridad y se hace clic en un icono de la barra de herramientas, Security Server realizará la tarea asociada. Para abrir la consola Web: 1. Seleccione una de las opciones siguientes para abrir la consola Web: Haga clic en el acceso directo Worry-Free Business Security que hay en el escritorio. Desde el menú Inicio de Windows, haga clic en Trend Micro Worry-Free Business Security > Worry-Free Business Security. También puede abrir la consola Web desde cualquier equipo de la red. Abra un explorador Web y escriba lo siguiente en la barra de direcciones: https://{nombre_de_security_server}:{número de puerto}/smb 5-4

121 Introducción Por ejemplo: https://mi-servidor-de-prueba:4343/smb https:// :4343/smb Si no utiliza SSL, escriba http en lugar de https. El puerto predeterminado para conexiones HTTP es 8059 y para conexiones HTTPS es Consejo: Si el entorno no puede resolver los nombres de servidor mediante DNS, sustituya {Nombre_de_Security_Server} por {Dirección_IP_servidor}. 2. El explorador abrirá la pantalla de inicio de sesión de Trend Micro Worry-Free Business Security. ILUSTRACIÓN 5-1. Pantalla de inicio de sesión dewfbs 3. Escriba la contraseña y haga clic en Iniciar sesión. El explorador mostrará la pantalla de Estado de actividad. 5-5

122 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Iconos de la consola Web En la tabla siguiente se describen los iconos que aparecen en la consola Web y se explica su función. TABLA 5-2. Iconos de la consola Web ICONO DESCRIPCIÓN Icono de Ayuda. Abre la ayuda en línea. Icono Actualizar. Actualiza la vista de la pantalla actual. / Icono Ampliar/Contraer sección. Muestra u oculta las secciones. Solo se puede ampliar una sección a la vez. Icono Información. Muestra información relacionada con un elemento concreto. 5-6

123 Introducción Estado de actividad Utilice la pantalla Estado de actividad para administrar WFBS. La velocidad de actualización de la información de la pantalla Estado de actividad varía según la sección. En general, la velocidad de actualización es de entre 1 y 10 minutos. Para actualizar manualmente la información de la pantalla, haga clic en Actualizar. ILUSTRACIÓN 5-2. Pantalla Estado de actividad de Worry-Free Business Security 5-7

124 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Descripción de los iconos Los iconos le indican si se debe realizar una acción. Expanda una sección para ver más información. También puede hacer clic en los elementos de la tabla para ver detalles más específicos. Para obtener más información sobre clientes específicos, haga clic en los enlaces numéricos que aparecen en las tablas. TABLA 5-3. Iconos del Estado de actividad ICONO DESCRIPCIÓN normal Solo unos pocos clientes necesitan que se les aplique una versión de revisión. La actividad de virus, spyware y otros tipos de malware de los equipos y la red representa un riesgo insignificante. Advertencia Realice una acción para evitar que aumente el riesgo para la red. Generalmente, un icono de advertencia significa que hay un número de equipos vulnerables que están comunicando demasiados incidentes de virus o malware. Cuando Trend Micro emite una alerta amarilla, la advertencia se muestra para Defensa frente a epidemias. Acción necesaria Un icono de advertencia significa que el administrador debe realizar acciones para solucionar un problema de seguridad. Security Server genera la información que aparece en Estado de actividad según los datos que ha recopilado de los clientes. 5-8

125 Introducción Estado de la amenaza Se presenta la siguiente información: Antivirus: a partir del incidente número 5, el icono de estado cambia para mostrar la advertencia. Si debe emprender acciones: El Security Agentno ejecutó correctamente la acción para la que estaba configurado. Haga clic en el enlace numerado para ver información detallada sobre los equipos en los que el Security Agent no ha podido realizar la acción. La exploración en tiempo real está desactivada en los Security Agent. Haga clic en Activar ahora para volver a iniciar la exploración en tiempo real. La exploración en tiempo real está desactivada en Messaging Security Agent. Antispyware: muestra los últimos resultados de la exploración de spyware y las entradas del registro de spyware. La columna Número de incidentes de la tabla Incidentes de amenazas de spyware muestra los resultados de la última exploración antivirus. Para obtener más información sobre un cliente concreto, haga clic en el enlace numerado de la columna Incidentes detectados de la tabla Incidentes de amenazas de spyware. Desde ahí, puede buscar información sobre las amenazas de spyware concretas que afectan a sus clientes. Filtrado de URL: sitios Web restringidos determinados por el administrador. A partir del incidente número 300, el icono de estado cambia para mostrar la advertencia. Supervisión de comportamiento: infracciones de las políticas de supervisión del comportamiento. Virus de red: detección de virus de red determinada por la configuración del cortafuegos. Defensa frente a epidemias: una posible epidemia de virus en su red. Antispam: haga clic en el enlace Alto, Medio o Bajo para ir a la pantalla de configuración del servidor Microsoft Exchange seleccionado donde puede definir el umbral de la pantalla Antispam. Haga clic en Desactivado para ir a la pantalla correspondiente. Esta información se actualiza cada hora. Reputación Web: sitios Web potencialmente peligrosos determinados por Trend Micro. A partir del incidente número 200, el icono de estado cambia para mostrar la advertencia. Control del dispositivo: restringe el acceso a dispositivos USB y unidades de red 5-9

126 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Estado del sistema Información sobre los componentes actualizados y el espacio libre en disco en los equipos con agentes instalados. Actualizaciones de los componentes: estado de las actualizaciones de componentes de Security Server o de la implementación de componentes actualizados en los agentes. Sucesos inusuales del sistema: información sobre el espacio en disco de los clientes que funcionan como servidores (que ejecutan un sistema operativo de servidor). Exploración inteligente: clientes que no se pueden conectar a su servidor de exploración asignado. Consejo: Puede personalizar los parámetros que activan la aparición de un icono Advertencia o Acción necesaria en la consola Web desde la pantalla Preferencias > Notificaciones. Estado de la licencia Información relativa al estado de la licencia. Licencia: información sobre el estado de la licencia del producto y, más concretamente, información sobre la caducidad. Intervalos de actualización de Estado de actividad Si desea comprender con qué frecuencia se actualiza la información de Estado de actividad, consulte la siguiente tabla. 5-10

127 Introducción TABLA 5-4. Intervalos de actualización de Estado de actividad EVENTO INTERVALO DE ACTUALIZACIÓN (MINUTOS) EL AGENTE ENVÍA REGISTROS AL SERVIDOR TRANSCURRIDOS... (MINUTOS) Defensa frente a epidemias 3 N/D Antivirus 1 SA: Inmediato MSA: 5 Antispyware 3 1 Antispam 3 60 Reputación Web 3 Inmediato Filtrado de URL 3 Inmediato Supervisión de comportamiento 3 2 Virus de red 3 2 Exploración inteligente 60 N/D Licencia 10 N/D Actualizaciones de los componentes Sucesos inusuales del sistema Control del dispositivo 3 N/D 10 Cuando se ha iniciado el servicio TmListen

128 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Visualización de equipos Ruta de navegación: Configuración de seguridad {tab} La pantalla Configuración de seguridad le permite gestionar todos los equipos en los que ha instalado los agentes. Si selecciona un grupo del árbol Grupos de seguridad, los equipos de ese grupo aparecerán en una tabla a la derecha. La pantalla Configuración de seguridad se divide en dos (2) secciones principales: Menú de navegación general Estas opciones siempre están disponibles. Área de configuración El área de configuración incluye la barra de información de Security Server, la barra de herramientas para la configuración y, en la parte inferior, el árbol Grupos de seguridad y la tabla de información sobre Security Agent. Barra de información de Security Server: muestra información acerca de Security Server como, por ejemplo, el nombre de dominio, número de puerto y número de equipos de sobremesa y servidores administrados. Barra de herramientas: Configurar: la herramienta Configurar solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol Grupos de seguridad. La herramienta Configurar permite definir la configuración de todos los agentes en un grupo. Todos los equipos de un mismo grupo deben compartir la misma configuración. Puede configurar las siguientes áreas: Método de exploración, Antivirus/Antispyware, Cortafuegos, Reputación Web, Filtrado de URL, Supervisión de comportamiento, Control del dispositivo, Herramientas de usuario, Exploración de correo (Sólo Advanced), Derechos del cliente y Cuarentena (Sólo Advanced) Nota: (Sólo Advanced) si utiliza Internet Explorer 8 y hace clic en Configurar para Messaging Security Agent, se le pregunta en un mensaje si desea ver únicamente contenido de páginas Web seguras. Debe hacer clic en No para ver la página de configuración de MSA. 5-12

129 Introducción Replicar configuración: la herramienta Replicar configuración solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol Grupos de seguridad y hay como mínimo otro elemento del mismo tipo en el árbol Grupos de seguridad. Importar/Exportar configuración: guarde su configuración o importe la configuración que haya guardado. Agregar grupo: la herramienta Agregar grupo permite añadir nuevos grupos de equipos de sobremesa o servidores. Agregar: La herramienta Agregar permite añadir equipos a grupos determinados mediante la implementación de Security Agent en los equipos especificados. Eliminar: La herramienta Eliminar permite quitar los programas de agentes de seguridad de los equipos especificados. Mover: La herramienta Mover permite mover los equipos o servidores seleccionados de un servidor de seguridad a otro. Restablecer contadores: la herramienta Restablecer contadores funciona en todos los equipos de un grupo. Al hacer clic, el valor correspondiente a las columnas Virus detectados y Spyware detectado de la tabla de información de Security Agent se pone en cero. Árbol Grupos de seguridad: permite seleccionar un grupo del árbol Grupos de seguridad para mostrar a la derecha una lista de los equipos en ese grupo. Tabla de información de Security Agent: Al seleccionar un equipo y hacer clic en una herramienta de la barra de herramientas, la consola Web mostrará una nueva zona de configuración. 5-13

130 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Componentes principales Los siguientes son los componentes principales de Worry-Free Business Security Security Server Security Server es un componente principal de Worry-Free Business Security. Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para Worry-Free Business Security. Security Server instala los agentes en los clientes de la red y, en combinación con los agentes, establece una relación de cliente-servidor. Security Server permite consultar información de seguridad, ver los agentes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde se almacenan los registros de las amenazas de Internet detectadas que han comunicado los agentes Security Agent. Security Server lleva a cabo las siguientes funciones importantes: Instala, supervisa y administra los agentes de la red. Descarga las actualizaciones de los archivos de patrones de virus, de los archivos de patrones de spyware/grayware v.6, del motor de exploración y del programa del servidor de actualización de Trend Micro y las distribuye entre los agentes. Security Agent Security Agent informa a Security Server desde el que se ha instalado. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Security Agent ofrece tres métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los agentes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. 5-14

131 Introducción Consola Web La consola Web es una consola de administración centralizada basada en Web que se utiliza para configurar los agentes. Esta consola se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet estándar como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se puede usar para realizar las siguientes acciones: Implementar agentes en servidores, equipos de sobremesa y portátiles. Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos para llevar a cabo una configuración y una administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus. Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo electrónico, la captura SNMP o el registro de sucesos de Windows cuando se detectan virus en los clientes. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias. Clientes Los equipos cliente son los equipos de sobremesa, portátiles y servidores donde se instala Security Agent (SA). Los servidores Microsoft Exchange con la protección de Messaging Security Agent (MSA) (Sólo Advanced) también se consideran clientes. Los SA llevan a cabo tareas de exploración en busca de virus y spyware y configuraciones de cortafuegos en los clientes. Los agentes MSA (Sólo Advanced) llevan a cabo tareas de exploración en busca de virus, filtrado de spam, filtrado de contenidos del correo electrónico y bloqueo de archivos adjuntos en los servidores Microsoft Exchange. 5-15

132 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Motor de exploración antivirus En el núcleo de todos los productos de Trend Micro se encuentra un motor de exploración. Originalmente desarrollado en respuesta a los primeros virus informáticos basados en archivos, el motor de exploración es en la actualidad muy sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo, amenazas de troyanos, sitios de phishing y explotaciones de la red, además de simples virus. El motor de exploración detecta dos tipos de amenazas: En circulación: Amenazas que están en circulación en Internet. Conocidas y bajo control: Virus controlados que no se encuentran en circulación pero que se desarrollan y utilizan para la investigación. En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para identificar no solo las características delatoras del código de virus, sino también la ubicación exacta dentro de un archivo donde se esconde el virus. Si Worry-Free Business Security detecta un virus, puede eliminarlo y restaurar la integridad del archivo. El motor de exploración recibe progresivamente archivos de patrones (para reducir el ancho de banda) de Trend Micro. El motor de exploración puede descifrar todos los formatos de cifrado principales (como MIME y BinHex). Reconoce y explora los formatos de compresión habituales, como ZIP, ARJ y CAB. Worry-Free Business Security también puede explorar varias capas de compresión dentro de un archivo (seis como máximo). Es importante que el motor de exploración esté actualizado para hacer frente a las nuevas amenazas. Trend Micro garantiza su actualización de dos formas: Actualizaciones frecuentes del archivo de patrones de virus. Actualizaciones del software del motor originadas por un cambio en la naturaleza de las amenazas de virus, tales como un aumento de las amenazas mixtas (como SQL Slammer). El motor de exploración de Trend Micro recibe anualmente la certificación de empresas de seguridad informáticas internacionales, incluida ICSA (International Computer Security Association). 5-16

133 Introducción Actualizaciones del motor de exploración Al almacenar la información más reciente sobre el virus en el archivo de patrones de virus, Trend Micro puede minimizar el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: Se incorporan nuevas tecnologías de exploración y detección en el software. Se descubre un nuevo virus potencialmente dañino. Se mejora el rendimiento de la exploración. Se añade una compatibilidad con formatos de archivo adicionales, lenguajes de secuencias de comandos y formatos de cifrado o compresión. Para ver el número de versión más actual del motor de exploración, visite el sitio Web de Trend Micro: 5-17

134 Guía de instalación de Trend Micro Worry-Free Business Security

135 Capítulo 6 Gestionar la configuración de seguridad básica En este capítulo se explica cómo definir la configuración de la seguridad básica. Este capítulo incluye los siguientes temas: Opciones de grupos de equipos de sobremesa y servidores en la página 6-2 Configurar la exploración en tiempo real en la página 6-3 Administración del cortafuegos en la página 6-4 Reputación Web en la página 6-13 Filtrado de URL en la página 6-17 Supervisión del comportamiento en la página 6-18 Control del dispositivo en la página 6-22 Herramientas de usuario en la página 6-23 Configurar los derechos del cliente en la página 6-24 Configurar la cuarentena en la página

136 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Opciones de grupos de equipos de sobremesa y servidores Los grupos en WFBS son una agrupación de clientes que comparten la misma configuración y ejecutan las mismas tareas. La agrupación de clientes permite configurar y gestionar varios clientes a la vez. Consulte el apartado Grupos en la página 4-2. Los siguientes elementos están accesibles si se selecciona un grupo en la pantalla Configuración de seguridad y se hace clic en Configurar: TABLA 6-1. Opciones de configuración en grupos de equipos de sobremesa y servidores OPCIÓN DESCRIPCIÓN PREDETERMINADAS Método de exploración (sólo Advanced) Antivirus/Anti spyware Cortafuegos Reputación Web Filtrado de URL Supervisión del comportamiento Configure si Smart Scan está activado o desactivado. Configure las opciones de exploración en tiempo real, antivirus y antispyware. Configure las opciones del cortafuegos. Configure las opciones de reputación Web para la oficina o fuera de la oficina. El filtrado de URL bloquea los sitios Web que infringen las políticas configuradas. Configure las opciones de supervisión de comportamiento. La opción de activado o desactivado se selecciona durante la instalación de WFBS. Activada (exploración en tiempo real) Desactivada En la oficina: activada (nivel bajo) Fuera de la oficina: activada (nivel medio) Activado Habilitado para grupos de equipos de sobremesa Desactivado para grupos de servidores 6-2

137 Gestionar la configuración de seguridad básica TABLA 6-1. Opciones de configuración en grupos de equipos de sobremesa y servidores (continuación) OPCIÓN DESCRIPCIÓN PREDETERMINADAS Control del dispositivo Herramientas de usuario Derechos del cliente Cuarentena Configure la ejecución automática, USB y el acceso a redes Configure Transaction Protector (Asesor de Wi-Fi), Trend Protect (clasificaciones de páginas) y la barra de herramientas antispam de Trend Micro Configure el acceso a los parámetros de configuración desde la consola del cliente. Especifique el directorio de cuarentena. Desactivada Desactivado: Asesor de Wi-Fi Desactivado: Clasificaciones de páginas Desactivado: barra de herramientas anti-spam en los clientes de correo compatibles N/D N/D Nota: Otras configuraciones de cliente se aplican a todos los clientes y se puede acceder a ellas mediante la pestaña Equipo de sobremesa/servidor en la pantalla Preferencias > Configuración general. Configurar la exploración en tiempo real Ruta de navegación: Configuración de seguridad > {grupo} > Configurar > Antivirus/Antispyware Consulte el apartado Configurar las exploraciones antivirus y antispyware para equipos de sobremesa y servidores en la página

138 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Administración del cortafuegos El cortafuegos puede bloquear o permitir determinados tipos de tráfico de red creando una barrera entre el cliente y la red. Asimismo, el cortafuegos identifica patrones de los paquetes de red que pueden indicar un ataque a los clientes. WFBS tiene dos opciones para elegir a la hora de configurar el cortafuegos: el modo simple y el modo avanzado. El modo simple activa el cortafuegos con la configuración predeterminada recomendada por Trend Micro. Utilice el modo avanzado para personalizar la configuración del cortafuegos. Consejo: Trend Micro recomienda desinstalar otros cortafuegos basados en software antes de implementar y activar el cortafuegos de Trend Micro. Configuración predeterminada del cortafuegos en modo simple El cortafuegos proporciona una configuración predeterminada como base para iniciar la estrategia de protección del cortafuegos de cliente. Esta configuración predeterminada incluye las condiciones más habituales que pueden existir en los clientes, como la necesidad de acceder a Internet y descargar o cargar archivos con FTP. Nota: De forma predeterminada, WFBS desactiva el cortafuegos en todos los grupos y clientes nuevos. TABLA 6-2. Configuración predeterminada del Cortafuegos Baja NIVEL DE SEGURIDAD DESCRIPCIÓN Se permite el tráfico entrante y saliente; solo se bloquean los virus de red. 6-4

139 Gestionar la configuración de seguridad básica CONFIGURACIÓN ESTADO Sistema di rilevamento anti-intrusione Mensaje de alerta (enviar) Desactivada Desactivada NOMBRE DE EXCEPCIÓN ACCIÓN DIRECCIÓN PROTOCOLO PUERTO DNS Permitir Entrante y saliente TCP/UDP 53 NetBIOS Permitir Entrante y saliente TCP/UDP 137, 138, 139, 445 HTTPS Permitir Entrante y saliente TCP 443 HTTP Permitir Entrante y saliente TCP 80 Telnet Permitir Entrante y saliente TCP 23 SMTP Permitir Entrante y saliente TCP 25 FTP Permitir Entrante y saliente TCP 21 POP3 Permitir Entrante y saliente TCP 110 MSA Permitir Entrante y saliente TCP 16372, UBICACIÓN En la oficina Fuera de la oficina Desactivado Desactivado CONFIGURACIÓN DEL CORTAFUEGOS 6-5

140 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Filtrado de tráfico El cortafuegos supervisa todo el tráfico entrante y saliente, lo que permite bloquear determinados tipos de tráfico según los criterios que se indican a continuación: Dirección (entrante o saliente) Protocolo (TCP/UDP/ICMP) Puertos de destino Equipo de destino Buscar virus de red El cortafuegos examina cada paquete de datos para determinar si está infectado por un virus de red. Inspección de estado El cortafuegos incluye funciones de inspección de estado y supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Controlador del cortafuegos habitual El controlador del cortafuegos habitual, junto con la configuración del cortafuegos definida por el usuario, bloquea los puertos durante una epidemia. Además, utiliza el archivo de patrones de virus de red para detectar virus de red. Configurar el cortafuegos Nota: Configure el cortafuegos para la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. Consulte el apartado Conocimiento de ubicación en la página

141 Gestionar la configuración de seguridad básica Ruta de navegación: Configuración de seguridad > {grupo} > Configurar > Cortafuegos > En la oficina/fuera de la oficina ILUSTRACIÓN 6-1. Cortafuegos - En la oficina Configuración predeterminada de Trend Micro Cortafuegos desactivado Para configurar el cortafuegos: 1. En la pantalla Cortafuegos, actualice las siguientes opciones según sea necesario: Activar cortafuegos: seleccione esta opción para activar el cortafuegos con respecto a este grupo y ubicación. Modo simple: activa el cortafuegos con la configuración predeterminada. Consulte el apartado Configuración predeterminada del Cortafuegos en la página 6-4. Modo avanzado: activa el cortafuegos con una configuración personalizada. Consulte Opciones avanzadas del cortafuegos en la página 6-8 para conocer las opciones de configuración. 2. Haga clic en Guardar. Los cambios surtirán efecto inmediatamente. 6-7

142 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Opciones avanzadas del cortafuegos Utilice las opciones avanzadas del cortafuegos para definir una configuración personalizada del cortafuegos con respecto a un grupo determinado de clientes. Para configurar las opciones avanzadas del cortafuegos: 1. En la pantalla Cortafuegos, seleccione Modo avanzado. 2. Actualice las siguientes opciones si es necesario: Nivel de seguridad: El nivel de seguridad controla las reglas de tráfico que se aplicarán en puertos que no estén en la lista de excepciones. Alta: bloquea todo el tráfico entrante y saliente excepto el tráfico permitido por la lista de excepciones. Media: bloquea todo el tráfico entrante y saliente excepto el tráfico permitido y bloqueado por la lista de excepciones. Baja: permite todo el tráfico entrante y saliente excepto el tráfico bloqueado en la lista de excepciones. Esta es la configuración predeterminada del Modo sencillo. Configuración Activar el sistema de detección de intrusiones: el sistema de detección de intrusiones identifica patrones en paquetes de red que pueden indicar un ataque. Consulte el apartado Sistema di rilevamento anti-intrusione en la página Activar mensajes de alerta: Cuando WFBS detecta una infracción, el cliente recibe una notificación al respecto. Excepciones: los puertos de la lista de excepciones no se bloquearán. Consulte el apartado Trabajar con las excepciones del cortafuegos en la página Haga clic en Guardar. Trabajar con las excepciones del cortafuegos La lista de excepciones del cortafuegos contiene entradas que pueden configurarse para permitir o bloquear diferentes tipos de tráfico de red según los números de puerto y las direcciones IP de los equipos cliente. Durante una epidemia, Security Server aplica las excepciones a las políticas de Trend Micro que se implementan automáticamente para proteger la red. 6-8

143 Gestionar la configuración de seguridad básica Por ejemplo, durante una epidemia puede optar por bloquear todo el tráfico del cliente, incluido el del puerto HTTP (puerto 80). No obstante, si desea conceder a los clientes bloqueados el acceso a Internet, puede añadir el servidor proxy de Internet a la lista de excepciones. Agregar/editar excepciones Ruta de navegación: Configuración de seguridad > {Grupo} > Configurar > Cortafuegos > En la oficina o Fuera de la oficina > Modo Avanzado > Excepciones > Agregar o {casilla de verificación} Editar Para agregar una Excepción: 1. En la pantalla Configuración del cortafuegos, haga clic en Agregar 2. Consulte 3 a continuación Para editar una excepción: 1. En la pantalla Configuración del cortafuegos, seleccione las excepciones que desea modificar. 2. Haga clic en Editar. Aparecerá la pantalla Editar excepción. 3. Cambie el nombre de la excepción. 4. Junto a Acción, haga clic en una de las siguientes opciones: Permitir el tráfico de red Denegar el tráfico de red 5. Junto a Dirección, haga clic en Entrante o Saliente para seleccionar el tipo de tráfico al que desea aplicar la configuración de excepción. 6. Seleccione el tipo de protocolo de red de la lista Protocolo: Todos TCP/UDP (predeterminada) TCP UDP ICMP 6-9

144 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en una de las siguientes opciones para especificar los puertos de cliente: Todos los puertos (predeterminada) Intervalo: indique el rango de puertos. Puertos especificados: especifique puertos individuales. Utilice una coma (,) para separar cada uno de los números de puerto. 8. En Equipos, seleccione las direcciones IP del cliente que desee incluir en la excepción. Por ejemplo, si selecciona Denegar todo el tráfico de red (Entrante y Saliente) y escribe la dirección IP de un único equipo de la red, todos los clientes que tengan esta excepción en su política no podrán enviar ni recibir datos a través de dicha dirección IP. Haga clic en una de las siguientes opciones: Todas las direcciones IP (predeterminada) IP única: escriba el nombre del host o la dirección IP de un cliente. Para resolver el nombre del host cliente con una dirección IP, haga clic en Resolver. Intervalo de IP: escriba un rango de direcciones IP. 9. Haga clic en Guardar. Editar excepciones Ruta de navegación: Configuración de seguridad > {Grupo} > Configurar > Cortafuegos > En la oficina o Fuera de la oficina > Modo Avanzado > Excepciones > {casilla de verificación} > Editar Para editar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, seleccione la exclusión que desee editar. 2. Haga clic en Editar. 3. Actualice las opciones según sea necesario. Consulte el apartado Agregar/editar excepciones en la página Haga clic en Guardar. 6-10

145 Gestionar la configuración de seguridad básica Eliminar excepciones Para eliminar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, seleccione la exclusión que desee eliminar. 2. Haga clic en Eliminar. Desactivar el cortafuegos Ruta de navegación: Configuración de seguridad > {grupo} > Configurar > Cortafuegos > En la oficina/fuera de la oficina Para desactivar el cortafuegos: 1. Para desactivar el cortafuegos para el grupo y el tipo de conexión, desmarque la casilla de verificación Activar cortafuegos. 2. Haga clic en Guardar. Nota: Para desactivar el cortafuegos en todos los clientes vaya a Preferencias > Configuración general > Equipo de sobremesa/servidor y seleccione Desactivar cortafuegos y desinstalar los controladores en Configuración de cortafuegos. Al desactivar el cortafuegos se desinstala el controlador del cortafuegos. Sistema di rilevamento anti-intrusione Ruta de navegación: Configuración de seguridad > {Grupo} > Configurar > Cortafuegos > En la oficina/fuera de la oficina > Modo Avanzado > Configuración El cortafuegos también incluye un sistema de detección de intrusiones (IDS). El sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente. El cortafuegos impide las siguientes intrusiones conocidas: Fragmentos de gran tamaño: este exploit contiene fragmentos extremadamente grandes en el datagrama IP. Algunos sistemas operativos no gestionan correctamente los fragmentos grandes y pueden emitir excepciones o comportarse de otras formas no deseadas. 6-11

146 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Ping de la muerte: un ping de la muerte (abreviado "POD") es un tipo de ataque a un equipo que implica el envío de un ping mal construido o malicioso a dicho equipo. Un ping suele tener 64 bytes de tamaño (u 84 bytes si se considera el encabezado IP); muchos sistemas informáticos no pueden gestionar un ping mayor al tamaño máximo de paquete IP, que consta de bytes. El envío de un ping de este tamaño puede colapsar el equipo de destino. ARP en conflicto: esto ocurre cuando la dirección IP de origen y la dirección IP de destino son idénticas. Desbordamiento SYN: un desbordamiento SYN es una forma de ataque de denegación de servicio en la que un atacante envía una secuencia de solicitudes SYN a un sistema de destino. Solapamiento de fragmentos: este exploit contiene dos fragmentos en el mismo datagrama IP y tiene offsets que indican que comparten la misma posición en el datagrama. Esto puede significar que el fragmento B sobrescribe totalmente el fragmento A, o que el fragmento B sobrescribe parcialmente el fragmento A. Algunos sistemas operativos no gestionan correctamente el solapamiento de fragmentos y pueden emitir excepciones o comportarse de otras formas no deseadas. Esta es la base de los ataques teardrop de denegación de servicio. Ataque teardrop: el ataque teardrop implica el envío de fragmentos IP con rutinas de gran tamaño que se solapan en el equipo de destino. Un error en el código de ensamblado de fragmentación TCP/IP de varios sistemas operativos ha provocado una gestión inadecuada de los fragmentos y estos se han colapsado. Ataque con fragmentos pequeños: cuando un fragmento que no sea el fragmento final es inferior a 400 bytes, lo que indica que es probable que el fragmento se haya creado intencionadamente. Los fragmentos pequeños se pueden utilizar en los ataques de denegación de servicio o al intentar evitar las medidas de seguridad o detección. IGMP fragmentado: cuando un cliente recibe un paquete IGMP (Protocolo de gestión de grupos de Internet) fragmentado, el rendimiento del cliente puede disminuir o el equipo puede dejar de responder (se puede colgar), en cuyo caso será necesario reiniciarlo para restaurar la funcionalidad. Ataque LAND: un ataque LAND es un ataque DoS (denegación de servicio) que consiste en enviar un paquete especial falseado y envenenado a un equipo, lo que hará que el equipo se comporte de forma no deseada. El ataque implica el envío de un paquete TCP SYN falseado (iniciación de conexión) con la dirección IP del host de destino y un puerto abierto definido como origen y destino. 6-12

147 Gestionar la configuración de seguridad básica Inspección de estado El cortafuegos incluye funciones de inspección de estado y supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Reputación Web Ruta de navegación: Configuración de seguridad > {Grupo} > Configurar > Reputación Web > En la oficina/fuera de la oficina o, para Advanced: Ruta de navegación: Configuración de seguridad > {MSA} Configurar > Reputación Web La reputación Web ayuda a impedir el acceso a las URL de Internet o incrustadas en los mensajes de correo electrónico (sólo Advanced) que suponen riesgos para la seguridad mediante la comprobación de las URL con respecto a la base de datos de Trend Micro Web Security. En función de la ubicación (En la oficina/fuera de la oficina) del cliente (sólo Standard), se deberá configurar un nivel de seguridad distinto. Según el nivel de seguridad establecido puede bloquear el acceso a sitios Web conocidos, que puedan ser una amenaza Web o que no estén clasificados en la base de datos de reputación. La reputación Web envía una notificación por correo electrónico al administrador y una notificación en línea al usuario si se producen detecciones de reputación Web. Si la reputación Web bloquea una dirección URL que el destinatario cree que es segura, agréguela a la lista de URL permitidas. Consulte el apartado Filtrado de URL en la página

148 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Puntuación de reputación La "puntuación de reputación" de una URL determina si una URL es una amenaza Web. Trend Micro calcula la puntuación mediante métricas de propiedad. Trend Micro considera una URL como "una amenaza Web", "muy probable que sea una amenaza Web" o "probable que sea una amenaza Web" si su puntuación está en el rango establecido para una de estas categorías. Trend Micro considera que se puede acceder con seguridad a una URL si su puntuación supera un umbral definido. Hay tres niveles de seguridad que determinan si SA permitirá o bloqueará el acceso a una URL. Alta: bloquea las páginas en los casos siguientes: Peligrosa: se ha comprobado que es fraudulenta y una fuente conocida de amenazas Muy sospechosa: se sospecha que es fraudulenta o una posible fuente de amenazas Sospechosa: relacionada con spam o probablemente comprometida Media: bloquea las páginas en los casos siguientes: Peligrosa: se ha comprobado que es fraudulenta y una fuente conocida de amenazas Muy sospechosa: se sospecha que es fraudulenta o una posible fuente de amenazas Baja: bloquea las páginas en los casos siguientes: Peligrosa: se ha comprobado que es fraudulenta y una fuente conocida de amenazas 6-14

149 Gestionar la configuración de seguridad básica Configurar la reputación Web Ruta de navegación: Configuración de seguridad > {grupo} > Configurar > Reputación Web > En la oficina/fuera de la oficina o, para Advanced: Ruta de navegación: Configuración de seguridad > {MSA} Configurar > Reputación Web La reputación Web evalúa el posible riesgo de seguridad de todas las URL solicitadas mediante una consulta a la base de datos de seguridad de Trend Micro en el momento de realizar cada solicitud HTTP. Nota: (Sólo Standard) Configure la reputación Web para el uso en la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. Consulte el apartado Conocimiento de ubicación en la página ILUSTRACIÓN 6-2. Pantalla Reputación Web 6-15

150 Guía de instalación de Trend Micro Worry-Free Business Security 7.0 Para editar la configuración de la reputación Web: 1. En la pantalla Reputación Web, actualice la siguiente información si es necesario: Activar Reputación Web Nivel de seguridad Alta: bloquea las páginas en los casos siguientes: Peligrosa: se ha comprobado que es fraudulenta y una fuente conocida de amenazas Muy sospechosa: se sospecha que es fraudulenta o una posible fuente de amenazas Sospechosa: relacionada con spam o probablemente comprometida Media: bloquea las páginas en los casos siguientes: Peligrosa: se ha comprobado que es fraudulenta y una fuente conocida de amenazas Muy sospechosa: se sospecha que es fraudulenta o una posible fuente de amenazas Baja: bloquea las páginas en los casos siguientes: Peligrosa: se ha comprobado que es fraudulenta y una fuente conocida de amenazas 2. Para modificar la lista de sitios Web permitidos, haga clic en URL aprobadas mundiales y modifique la configuración en la pantalla Configuración general. 3. Haga clic en Guardar. 6-16

151 Gestionar la configuración de seguridad básica Filtrado de URL Ruta de navegación: Configuración de seguridad > {Grupo} > Configurar > Filtrado de URL El filtrado de URL bloquea el contenido no deseado de Internet. Puede seleccionar tipos específicos de sitios Web y bloquearlos durante distintas horas del día si selecciona Personalizar. ILUSTRACIÓN 6-3. Pantalla Filtrado de URL En la pantalla Filtrado de URL, actualice la siguiente información si es necesario: 1. Activar el filtrado de URL 2. Intensidad del filtro: Alta: bloquea amenazas de seguridad conocidas o potenciales, contenido inapropiado u ofensivo, contenido que puede afectar a la productividad o al ancho de banda y páginas sin clasificar. Media: bloquea amenazas de seguridad conocidas y contenido inapropiado. Baja: bloquea las amenazas de seguridad conocidas. Personalizada: Seleccione sus categorías e indique si desea bloquearlas durante el horario laboral o el tiempo libre. 6-17

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free Business Security Standard5 for Small Business. Manual del administrador TM Worry-Free Business Security Standard5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guía del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual de instalación y actualización Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual del administrador Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se

Más detalles

Worry-Free. Business Security. Ediciones Advanced y Standard de. Manual del administrador. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security. Ediciones Advanced y Standard de. Manual del administrador. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 2 Manual del administrador. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 2 Manual del administrador. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 2 Manual del administrador Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Para empresas grandes y medianas

Para empresas grandes y medianas Para empresas grandes y medianas Guía de introducción del Servidor de Protección Inteligente Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

TREND MICRO. Remote Manager Guía del usuario. p c. Protección en Internet

TREND MICRO. Remote Manager Guía del usuario. p c. Protección en Internet TREND MICRO Remote Manager Guía del usuario p c Protección en Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios (en este caso,

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas

Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free TM Remote Manager

Worry-Free TM Remote Manager Worry-Free TM Remote Manager for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de instalación e implementación

Guía de instalación e implementación TM TREND MICRO OfficeScan Client/Server Edition 8 para grandes y medianas empresas TM Guía de instalación e implementación www.trendmicro-europe.com Guía de instalación e implementación Código de artículo:

Más detalles

Requisitos del sistema. Para empresas grandes y medianas

Requisitos del sistema. Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Manual de instalación y actualización

Manual de instalación y actualización Servidor de Protección Inteligente Seguridad más inteligente Manual de instalación y actualización Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

PC-cillin. Manual de introducción

PC-cillin. Manual de introducción TM PC-cillin Internet Security 14 Manual de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Paquete todo en uno fácil de usar diseñado para la pequeña empresa Descripción general Suite Small Business Edition es un paquete todo en uno fácil de usar que protege la información y los activos empresariales

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Manual de instalación y actualización. Para empresas grandes y medianas

Manual de instalación y actualización. Para empresas grandes y medianas Manual de instalación y actualización Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en el producto que en él se describe sin previo

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Kaspersky Internet Security 2013 GUÍA DEL USUARIO

Kaspersky Internet Security 2013 GUÍA DEL USUARIO Kaspersky Internet Security 2013 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 13.0 Estimado usuario: Gracias por escoger nuestros productos. Esperamos que este documento lo ayude en su trabajo y le brinde

Más detalles

Kaspersky Internet Security 2013 Guía del usuario

Kaspersky Internet Security 2013 Guía del usuario Kaspersky Internet Security 2013 Guía del usuario VERSIÓN DE LA APLICACIÓN: 13.0 MAINTENANCE PACK 1 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que encuentre esta documentación útil

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet TREND MICRO Security Manual del administrador Para grandes y medianas empresas para MAC es Seguridad de punto final p c Protección en Internet Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Xerox EX Print Server, Powered by Fiery, para la DocuColor 8080 Digital Press. Bienvenida

Xerox EX Print Server, Powered by Fiery, para la DocuColor 8080 Digital Press. Bienvenida Xerox EX Print Server, Powered by Fiery, para la DocuColor 8080 Digital Press Bienvenida 2011 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Kaspersky Anti-Virus 2013 Guía del usuario

Kaspersky Anti-Virus 2013 Guía del usuario Kaspersky Anti-Virus 2013 Guía del usuario VERSIÓN DE LA APLICACIÓN: 13.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que este documento le sea de ayuda en su trabajo y le ofrezca

Más detalles

Manual del administrador

Manual del administrador Manual del administrador Para pequeñas y medianas empresas para MAC Seguridad de punto final Nube protegida Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Manual del administrador

Manual del administrador TREND MICRO Smart Protection Server Manual del administrador Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva el derecho de

Más detalles

Manual de instalación y actualización

Manual de instalación y actualización Para empresas grandes y medianas Manual de instalación y actualización Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios

Más detalles

TREND MICRO INCORPORATED

TREND MICRO INCORPORATED Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles