Guía de la evaluación de Symantec Endpoint Protection

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de la evaluación de Symantec Endpoint Protection"

Transcripción

1 Guía de la evaluación de Symantec Endpoint Protection

2 Guía de la evaluación de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según los términos de dicho acuerdo. Versión de la documentación Aviso legal Copyright 2008 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton y TruScan son marcas comerciales o marcas registradas de Symantec Corporation o de sus afiliados en los EE. UU. y en otros países. Otros nombres pueden ser marcas comerciales de sus respectivos propietarios. Este producto de Symantec puede contener software de otros fabricantes para el cual Symantec está obligado a reconocer a estos terceros ( Programas de terceros ). Algunos de los programas de otros fabricantes están disponibles mediante licencias de código abierto o software gratuito. El acuerdo de licencia que acompaña el software no altera ningún derecho u obligación que pueda tener en virtud de esas licencias de código abierto o software gratuito. Para obtener más información sobre los Programas de otros fabricantes, consulte el apéndice de esta documentación Aviso legal sobre otros fabricantes, o bien el archivo Léame TPIP que acompaña este producto de Symantec. El producto descrito en este documento se distribuye de acuerdo con licencias que restringen su uso, copia, distribución y descompilación o ingeniería inversa. Está prohibido reproducir cualquier parte de este documento de cualquier forma y mediante cualquier medio sin autorización previa por escrito de Symantec Corporation y de los responsables de conceder sus licencias, de haberlos. LA DOCUMENTACIÓN SE PROPORCIONA TAL CUAL Y NO SE OFRECE NINGÚN TIPO DE GARANTÍA EN RELACIÓN CON CONDICIONES EXPRESAS O IMPLÍCITAS, REPRESENTACIONES Y GARANTÍAS, INCLUSO GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DE DERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIÓN CARECE DE VALIDEZ LEGAL. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE DAÑOS INCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTA DOCUMENTACIÓN ESTÁ SUJETA A CAMBIOS SIN PREVIO AVISO. El Software y la Documentación con licencia se consideran programas informáticos comerciales según lo definido en la sección de la normativa de adquisiciones de la Administración Federal de los EE. UU. (FAR) y conforme a derechos restringidos según lo definido en la sección de la FAR sobre derechos restringidos de los programas informáticos comerciales, y en la sección de la normativa de adquisiciones de la Defensa de la Administración Federal de los EE. UU. (DFARS), sobre los derechos de los programas informáticos comerciales y la documentación de programas informáticos

3 comerciales, según corresponda, y cualquier normativa siguiente. Cualquier uso, modificación, versión de reproducción, rendimiento, visualización o divulgación del Software y de la Documentación con licencia por parte del Gobierno de los EE. UU. se realizará exclusivamente de acuerdo con los términos de este acuerdo. Symantec Corporation Stevens Creek Blvd. Cupertino, CA Fabricado en Irlanda

4 Soluciones de Servicio y Soporte Registro y licencias Actualizaciones de seguridad Symantec tiene como objetivo ofrecer el mejor servicio en todo el mundo. Nuestra meta es ofrecerle ayuda profesional para la utilización de nuestro software y servicios, cualquiera que sea el lugar del mundo en que se encuentre. Las soluciones de Soporte técnico y Servicio al cliente varían según el país. Si tiene alguna pregunta respecto a los servicios que se describen a continuación, consulte la sección "Para contactar el Servicio y Soporte mundial" al final de este capítulo. Si el producto que está implementando requiere ser registrado y/o una clave de licencia, la manera más rápida y fácil de registrar su servicio es acceder a nuestro sitio de registro y programas de licenciamiento en También puede ir a seleccionar el producto que desea registrar y desde la página principal del producto, seleccionar el vínculo Registro y licencias. Si ha adquirido una suscripción de soporte, tiene derecho a recibir asistencia técnica de Symantec por teléfono y por Internet. Cuando se ponga en contacto con el servicio de soporte por primera vez, tenga a mano el número de licencia que aparece en su Certificado de licencia o el Id de contacto que se genera al registrar el soporte, para que el personal pueda comprobar su autorización de soporte. Si no ha adquirido una suscripción de soporte, póngase en contacto con su distribuidor o con el Servicio de Atención al Cliente de Symantec para obtener información sobre cómo adquirir soporte técnico de Symantec. Para obtener la información más reciente sobre las últimas amenazas de seguridad y de virus, vaya al sitio Web de Symantec Security Response (antes conocido como SARC) en: Este sitio contiene extensa información sobre amenazas de seguridad y de virus, así como las últimas definiciones de virus. Las definiciones también pueden descargarse utilizando la función LiveUpdate de su producto. Renovación de la suscripción de actualizaciones antivirus La adquisición del servicio de mantenimiento de su producto le da derecho a descargar definiciones de virus gratuitas durante el plazo de validez de su acuerdo de mantenimiento. Si su acuerdo de mantenimiento ha caducado, póngase en

5 Los sitios Web de Symantec: contacto con su distribuidor o con el Servicio de Atención al Cliente de Symantec para obtener información sobre la renovación del acuerdo. Página principal de Symantec (por idioma): Alemán: Español: Francés: Inglés: Italiano: Neerlandés: Portugués: Symantec Security Response: Página de Servicio y Soporte Empresarial de Symantec: Boletines de noticias de productos: EE.UU., Pacífico Asiático / inglés: Europa, Oriente Medio y África / inglés: Alemán: Francés: Italiano:

6 América Latina / inglés: Soporte Técnico Nuestro grupo de soporte técnico global, por ser parte integrante de Symantec Security Response, mantiene centros de soporte en todas partes del mundo. Nuestro papel principal es responder a preguntas específicas sobre características/funciones de los productos, instalaciones y configuración, además de elaborar el contenido de nuestra Base de conocimientos accesible por Internet. Trabajamos en colaboración con las otras áreas funcionales de Symantec para responder a sus preguntas oportunamente. Por ejemplo, trabajamos con Ingeniería de productos, así como con nuestros Centros de Investigación de Seguridad para suministrar Servicios de alerta y actualizaciones de definiciones de virus cuando hay ataques de virus y alertas de seguridad. Nuestros servicios más importantes incluyen: Una gama de opciones de soporte que le dan la flexibilidad de poder seleccionar la amplitud de servicio necesaria para una organización de cualquier tamaño. Componentes de soporte telefónico y de Web que le proporcionan respuestas rápidas y la información más reciente. Actualizaciones de producto que proporcionan protección automática y actualizada de software. Actualizaciones de contenido para definiciones de virus y firmas de seguridad que le garantizan el más alto nivel de protección. Soporte global de los expertos de Symantec Security Response, disponible las 24 horas del día, 7 días por semana, en todo el mundo, en varios idiomas. Funciones avanzadas tales como el Servicio de alertas de Symantec y el rol de Administrador de cuentas técnico que suministran respuestas mejoradas y soporte de seguridad proactivo. Consulte nuestro sitio Web para obtener información actualizada sobre los programas de soporte. Para contactarnos Los clientes que tienen un acuerdo de soporte válido pueden ponerse en contacto con el equipo de Soporte Técnico por teléfono, a través de la Web en la dirección URL a continuación o utilizando los sitios de soporte regionales que se indican más adelante en este documento. Cuando se ponga en contacto con el personal de Soporte Técnico, asegúrese de tener a mano la siguiente información:

7 Número de versión del producto Información del hardware Memoria disponible, espacio en disco, información sobre el NIC (tarjeta interfaz de red) Sistema operativo Versión y nivel de parche Topología de la red Router, gateway y dirección IP Descripción del problema Mensajes de error/archivos de registro Soluciones intentadas antes de ponerse en contacto con Symantec Cambios recientes en la configuración del software y/o cambios en la red Servicio de Atención al Cliente de Symantec El Centro de Servicio de Atención al Cliente de Symantec puede prestarle ayuda en asuntos no técnicos, tales como: Información general sobre productos (características, idiomas disponibles, distribuidores en su área, etc.). Solución de problemas básicos, tales como comprobar el número de versión del producto. Información más reciente sobre actualizaciones y nuevas versiones de productos. Cómo actualizar su producto. Cómo registrar su producto y/o licencias. Información sobre los programas de licenciamiento de Symantec. Información sobre seguros de actualización y contratos de mantenimiento. Reemplazo de CD y manuales. Actualización de su registro de producto para reflejar un cambio de nombre o dirección. Consejos sobre las opciones de soporte técnico de Symantec. El sitio Web de Servicio y Soporte de Symantec ofrece extensa información de servicio al cliente. Esta información también se puede obtener llamando al Centro de Servicio al cliente de Symantec. Consulte la sección "Para contactar el Servicio

8 y Soporte mundial", que aparece al final de este capítulo, para obtener el número y las direcciones Web del Servicio al cliente de su área. Para contactar el Servicio y Soporte mundial En Europa, Oriente Medio, África y América Latina. Sitios Web de Servicio y Soporte de Symantec Alemán: Español: Francés: Inglés: Italiano: Neerlandés: Portugués: Dirección FTP de Symantec:ftp.symantec.com (para descargar notas técnicas y los últimos parches) Visite el Servicio y Soporte de Symantec en la Web para obtener información técnica y no técnica sobre su producto. Symantec Security Response : Boletines de noticias de productos: EE.UU. / inglés: Europa, Oriente Medio, África y América Latina / inglés: Alemán: Francés:

9 Italiano: América Latina / inglés: Servicio de Atención al Cliente de Symantec Proporciona información y consejos no técnicos por teléfono en los siguientes idiomas: inglés, alemán, francés, italiano y español. Alemania + (49) Austria + (43) Bélgica + (32) Dinamarca + (45) España + (34) Finlandia + (358) Francia + (33) Holanda + (31) Irlanda + (353) Italia + (39) Luxemburgo + (352) Noruega + (47) Sudáfrica + (27)

10 Suecia + (46) Suiza + (41) RU + (44) Otros países + (353) (sólo en inglés) Servicio de Atención al Cliente de Symantec Dirección postal Symantec Ltd Customer Service Centre Europa, Oriente Medio y África (EMEA) PO Box 5689 Dublín 15 Irlanda En América Latina Symantec proporciona Soporte técnico y Servicio de Atención al Cliente en todo el mundo. Los servicios varían según los países e incluyen socios internacionales, representantes de Symantec en las zonas en que Symantec no tiene una oficina. Para más información, póngase en contacto con la oficina de Servicio y Soporte Symantec de su región. Argentina Pte. Roque Saenz Peña Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentina Central telefónica: +54 (11) Sitio Web: Soporte Gold: Venezuela Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 Urbanización el Rosal 1050, Caracas D.F. Dong Cheng District Venezuela

11 Central telefónica: +58 (212) Sitio Web: Soporte Gold: Colombia Carrera 18# 86A-14 Oficina 407, Bogota D.C. Colombia Central telefónica: +57 (1) Sitio Web: Soporte Gold: Brasil Symantec Brasil Market Place Tower Av. Dr. Chucri Zaidan, andar São Paulo - SP CEP: Brasil, SA Central telefónica: +55 (11) Fax: +55 (11) Sitio Web: Soporte Gold: Chile Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile Central telefónica: +56 (2) Sitio Web: Soporte Gold: México Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, Mexico D.F. México Central telefónica: +52 (55)

12 Sitio Web: Soporte Gold: Resto de América Latina 9155 South Dadeland Blvd. Suite 1100, Miami, FL U.S.A Sitio Web: Soporte Gold: Costa Rica: Panama: Puerto Rico: En el Pacífico Asiático Symantec proporciona Soporte técnico y Servicio de Atención al Cliente en todo el mundo. Los servicios varían según los países e incluyen socios internacionales, representantes de Symantec en las zonas en que Symantec no tiene una oficina. Para más información, póngase en contacto con la oficina de Servicio y Soporte Symantec de su región. Oficinas de Servicio y Soporte AUSTRALIA Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Australia Central telefónica: Fax: Sitio Web: Soporte Gold: Admin. contratos de soporte: CHINA Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing China P.R.C.

13 Central telefónica: Soporte Técnico: Fax: Sitio Web: HONG KONG Symantec Hong Kong Central Plaza Suite # th Floor, 18 Harbour Road Wanchai Hong Kong Central telefónica: Soporte Técnico: Fax: Sitio Web: INDIA Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai , India Central telefónica: Soporte Técnico: Fax: Sitio Web: COREA Symantec Korea 15,16th Floor Dukmyung B/D Samsung-Dong KangNam-Gu Seoul Corea del Sur Central telefónica: Soporte Técnico: Fax:

14 Sitio Web: MALASIA Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A Petaling Jaya Selangor Darul Ehsan Malasia Central telefónica: Soporte Técnico: Correo electrónico empresarial: Nº empresarial gratuito: Sitio Web: NUEVA ZELANDA Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nueva Zelanda Central telefónica: Fax: Sitio Web de support: Soporte Gold: Admin. contratos de soporte: SINGAPUR Symantec Singapore 6 Battery Road #22-01/02/03 Singapur Central telefónica: Fax: Soporte Técnico: Sitio Web:

15 TAIWÁN Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 Taipei Taiwán Central telefónica: Soporte corporativo: Fax: Soporte Gold: Sitio Web: Se ha hecho todo lo posible para que la información contenida en este documento esté libre de errores. Sin embargo, dicha información puede estar sujeta a modificaciones. Symantec Corporation se reserva el derecho de realizar dichas modificaciones sin previo aviso.

16

17 Contenido Soluciones de Servicio y Soporte... 4 Capítulo 1 Presentación de Symantec Endpoint Protection Introducción a Symantec Endpoint Protection Acerca de Symantec Endpoint Protection Acerca de la protección contra amenazas de red Acerca de la protección proactiva contra amenazas Acerca de la protección contra amenazas de virus y software espía Acerca de Symantec Capítulo 2 Instalación de Symantec Endpoint Protection Requisitos de instalación del sistema Symantec Endpoint Protection Manager, Consola y base de datos Symantec Endpoint Protection Manager y Consola Consola de Symantec Endpoint Protection Symantec Endpoint Protection Descripción del proceso de instalación Acerca de los firewalls de escritorio y los puertos de comunicación Instalar y configurar Symantec Endpoint Protection Manager Instalar Symantec Endpoint Protection Manager con una base de datos integrada Instalar Symantec Endpoint Protection Manager con una base de datos de Microsoft SQL Iniciar sesión en la consola de Symantec Endpoint Protection Manager

18 18 Contenido Capítulo 3 Configurar el producto después de la instalación Configurar la estructura de organización y actualizar el contenido Agregar un grupo Acerca de importar la estructura de organización Agregar clientes como usuarios o como equipos Adición de una ubicación con un asistente Agregar una cuenta de administrador Acerca de Políticas de LiveUpdate Configurar una política de configuración de LiveUpdate Configurar una política de contenido de LiveUpdate Capítulo 4 Crear las políticas Acerca de las políticas Evaluación de políticas Agregar una política compartida Asignar una política compartida Actualizar el archivo de políticas manualmente Verificar que las políticas se hayan actualizado Configurar y probar una política antivirus y contra software espía Acerca de políticas antivirus y contra software espía Acerca de las políticas antivirus y contra software espía preconfiguradas Agregar análisis programados a una política antivirus y contra software espía Configurar las acciones para las detecciones de virus y riesgos de seguridad conocidos Acerca de los mensajes de notificación en los equipos infectados Personalizar y mostrar advertencias en equipos infectados Probar que la política antivirus y contra software espía funciona Acerca de los análisis de amenazas proactivos TruScan Acerca del uso de la configuración predeterminada de Symantec Acerca de los procesos que detectan los análisis de amenazas proactivos TruScan Acerca de la administración de falsos positivos detectados por los análisis de amenazas proactivos TruScan... 87

19 Contenido 19 Acerca de los procesos que los análisis de amenazas proactivos TruScan omiten Información sobre las detecciones de amenazas proactivas de TruScan Configurar y probar políticas de firewall Acerca de las normas de firewall Crear una política de firewall para permitir o bloquear una aplicación Probar las políticas de firewall Configurar y probar una biblioteca IPS personalizada Acerca de las firmas IPS personalizadas Acerca de crear firmas IPS personalizadas para detectar un intento de descarga de archivos MP Crear firmas personalizadas de IPS Probar la firma IPS personalizada Configurar y probar una política de control de aplicaciones y dispositivos Habilitar un conjunto predeterminado de normas de control de aplicaciones Crear un nuevo conjunto de normas de control de aplicaciones y agregar una nueva regla al conjunto Acerca del control de dispositivos Acerca de los dispositivos de hardware Obtener un ID de clase o del dispositivo Agregar un dispositivo de hardware a la lista Dispositivos de hardware Configurar el control de dispositivos para una Política de control de aplicaciones y dispositivos Capítulo 5 Crear paquetes de instalación de clientes Crear paquetes de instalación de clientes Acerca de los paquetes de instalación de clientes Configurar funciones del paquete de instalación Configurar opciones de paquetes de instalación de clientes Exportar paquetes de instalación de clientes Implementar software de cliente con el Asistente de implementación mediante transferencia Capítulo 6 Configurar la integridad del host para el cumplimiento de endpoint Configurar y probar una política de integridad del host Adición de requisitos de integridad del host

20 20 Contenido Agregar un requisito predefinido de firewall Agregar un requisito personalizado que comprueba si el equipo cliente ejecuta un paquete de software antivirus Probar si la política de integridad del host funciona Ejecutar una comprobación de integridad del host Ver los registros de Network Access Control Configurar la autenticación punto a punto Capítulo 7 Usar los registros y los informes para supervisar la seguridad Acerca de los registros y los informes Acerca de la página principal de Symantec Endpoint Protection Acerca de los registros Acerca de tipos, contenido y comandos de registros Ver registros Visualizar detalles de eventos en los registros Ver registros de otros sitios Ejecutar comandos y acciones de registros Usar notificaciones Ver y filtrar información de notificaciones a administradores Pautas del umbral para las notificaciones del administrador Crear notificaciones de administrador Acerca de la edición de notificaciones existentes Crear informes rápidos

21 Capítulo 1 Presentación de Symantec Endpoint Protection En este capítulo se incluyen los temas siguientes: Introducción a Symantec Endpoint Protection Acerca de Symantec Endpoint Protection Acerca de Symantec Introducción a Symantec Endpoint Protection Symantec Endpoint Protection proporciona una solución integrada de seguridad única que brinda protección contra los ataques sofisticados que evaden las medidas de seguridad tradicionales. Symantec Endpoint Protection asegura los endpoints de manera proactiva contra amenazas conocidas y desconocidas combinando tecnología antivirus con la prevención de avanzada contra amenazas. En una unidad única, administrada desde una consola de administración única, contiene las siguientes tecnologías de seguridad esenciales: Antivirus y software espía Firewall de escritorio Sistema de prevención de intrusiones (IPS) Control de aplicaciones y control de dispositivos Ofrece la protección de calidad mundial probada en un único paquete para reducir gastos indirectos, tiempo y costos. Las empresas pueden administrar eficientemente la seguridad y ganar la confianza de que sus activos y negocio están protegidos. Symantec Endpoint Protection ofrece las ventajas siguientes:

22 22 Presentación de Symantec Endpoint Protection Acerca de Symantec Endpoint Protection Proporciona una mejor protección en el nivel del cliente. Las diversas tecnologías de seguridad integradas proporcionan una mejor protección para todos los clientes en una red corporativa que incluye usuarios remotos y equipos portátiles con diversas tecnologías de seguridad integradas. Simplifica la administración. Los diversos componentes de seguridad se administran centralmente. La administración central proporciona a los administradores una visión de seguridad completa para el cliente y simplifica la administración de seguridad total. Una solución integrada con administración centralizada y respuesta permite que los clientes consideren una vista más completa del nivel del cliente. Esta solución responde rápidamente a los ataques al recuperar e implementar actualizaciones integradas desde una consola de administración centralizada. Permite un tiempo de respuesta más rápido. La administración central de la prevención integrada antivirus y contra software espía, del firewall y de intrusiones brinda a los administradores la capacidad de responder rápidamente ante diversos tipos de amenazas de seguridad. Reduce los costos del soporte. Todos los componentes de seguridad en el nivel del cliente son de un único distribuidor de seguridad, lo que resulta menos costoso que administrar varios productos de seguridad de diferentes distribuidores. Puesto que todos los componentes son de un único distribuidor y se pueden instalar, actualizar y realizar informes desde un mismo lugar, Symantec Endpoint Protection elimina los problemas de interoperabilidad entre distribuidores. Symantec Endpoint Protection está disponible a través de la red de Symantec de distribuidores corporativos y nacionales. Acerca de Symantec Endpoint Protection Symantec Endpoint Protection protege los dispositivos informáticos de punto final contra amenazas de virus y riesgos y proporciona tres capas de protección para sus dispositivos informáticos de punto final. Las capas son Protección contra amenazas de red, Protección proactiva contra amenazas y protección antivirus y contra software espía.

23 Presentación de Symantec Endpoint Protection Acerca de Symantec Endpoint Protection 23 Figura 1-1 Capas de protección Protección contra amenazas de red Protección proactiva contra amenazas Protección antivirus y contra software espía La protección contra amenazas de red bloquea las amenazas de su equipo mediante normas y firmas. La protección proactiva contra amenazas identifica y atenúa las amenazas que se basan en el comportamiento de la amenaza. La protección antivirus y contra software espía identifica y atenúa las amenazas que intentan acceder o han accedido a sus equipos con las firmas que Symantec crea. Acerca de la protección contra amenazas de red La protección contra amenazas de red consiste en software de firewall y de prevención de intrusiones para proteger dispositivos informáticos de punto final. El firewall admite las normas que se escriben para puertos y aplicaciones específicos, y utiliza la inspección de estado de todo el tráfico de red. Por lo tanto, para todo el tráfico de red iniciado por clientes, sólo es necesario crear una norma saliente para admitir ese tráfico. La inspección de estado permite automáticamente el tráfico de retorno que responde al tráfico saliente. El firewall proporciona compatibilidad total con TCP, UDP, ICMP y todos los protocolos de IP tales como ICMP y RSVP. El firewall además admite protocolos Ethernet y Token Ring, y puede bloquear controladores de protocolo tales como VMware y WinPcap. El firewall puede reconocer automáticamente el tráfico legítimo de DNS, DHCP y WINS, de forma que es posible seleccionar una casilla para permitir este tráfico sin necesidad de escribir una norma. Nota: Symantec asume que usted construye las normas de firewall de forma que se prohíba todo el tráfico que no esté permitido. El firewall no admite IPv6. El motor de prevención de intrusiones admite la comprobación en busca de análisis de puertos y ataques de negación de servicio, y protege contra ataques de

24 24 Presentación de Symantec Endpoint Protection Acerca de Symantec Endpoint Protection desbordamiento de búfer. Este motor también admite el bloqueo automático del tráfico malicioso de equipos infectados. El motor de detección de intrusiones admite la inspección de paquetes profunda y las expresiones regulares, y le permite crear firmas personalizadas. Acerca de la protección proactiva contra amenazas La protección proactiva contra amenazas identifica amenazas, tales como gusanos, virus, caballos de Troya y programas que registran las pulsaciones del teclado, según el comportamiento de los procesos en el equipo. Los análisis de amenazas proactivos TruScan identifican estas amenazas por sus acciones y características, no por las firmas de seguridad tradicionales. Los análisis de amenazas proactivos analizan el comportamiento de la amenaza y lo comparan con centenares de módulos de detección para determinar si los procesos activos son seguros o maliciosos. Esta tecnología puede detectar y atenuar inmediatamente las amenazas desconocidas por su comportamiento sin las firmas o los parches tradicionales. En los sistemas operativos de 32 bits compatibles, la protección proactiva contra amenazas también permite controlar el acceso de lectura, escritura y ejecución para dispositivos de hardware, archivos y claves del registro. Si es necesario, es posible ajustar el control a sistemas operativos específicos compatibles. Es posible también bloquear dispositivos periféricos por ID de clase, tales como USB, Bluetooth, infrarrojos, FireWire, de serie, paralelos, SCSI y PCMCIA. Acerca de la protección contra amenazas de virus y software espía La protección contra amenazas de virus y software espía previene infecciones en los equipos mediante el análisis del sector de arranque, la memoria y los archivos en busca de virus, software espía y riesgos de seguridad. La protección contra amenazas de virus y software espía utiliza las firmas de virus y riesgos de seguridad que se encuentran en los archivos de definiciones de virus. Esta protección también protege los equipos bloqueando riesgos de seguridad antes de que se instalen, si esta acción no deja el equipo en un estado inestable. La protección contra amenazas de virus y software espía incluye Auto-Protect, que detecta virus y riesgos de seguridad cuando intentan acceder a la memoria o instalarse. Auto-Protect también analiza en busca de riesgos de seguridad tales como publicidad no deseada y software espía. Cuando encuentra riesgos de seguridad, pone en cuarentena los archivos infectados, o quita y repara los efectos secundarios de los riesgos de seguridad. También se puede deshabilitar el análisis de riesgos de seguridad en Auto-Protect. Auto-Protect puede reparar riesgos complicados, tales como riesgos de modo de usuario ocultos (rootkits). Auto-Protect puede además reparar riesgos de seguridad persistentes que son difíciles de quitar o que se reinstalan.

25 Presentación de Symantec Endpoint Protection Acerca de Symantec 25 La protección contra amenazas de virus y software espía también incluye análisis de Auto-Protect para programas de correo electrónico de Internet que supervisa todo el tráfico POP3 y SMTP. Es posible configurar la protección contra amenazas de virus y software espía a fin de analizar los mensajes entrantes en busca de amenazas y riesgos de seguridad, así como los mensajes salientes en busca de heurística conocida. El análisis de los mensajes enviados ayuda a evitar la propagación de amenazas como los gusanos, que pueden utilizar los clientes de correo electrónico para replicarse en una red. Nota: Auto-Protect para los programas de correo electrónico de Internet basados en Web está bloqueado en la instalación en sistemas operativos basados en servidor. Por ejemplo, no es posible instalar esta función en Windows Server Acerca de Symantec Symantec es un líder mundial en software de infraestructura. Symantec permite que los negocios y los consumidores confíen en un mundo conectado. La empresa ayuda a los clientes a proteger la infraestructura, la información y las interacciones al brindar software y servicios que enfrentan los riesgos de la seguridad, la disponibilidad, el cumplimiento y el rendimiento. Con oficina central en Cupertino, California, Symantec opera en más de 40 países. Hay más información disponible en la siguiente URL:

26 26 Presentación de Symantec Endpoint Protection Acerca de Symantec

27 Capítulo 2 Instalación de Symantec Endpoint Protection En este capítulo se incluyen los temas siguientes: Requisitos de instalación del sistema Descripción del proceso de instalación Acerca de los firewalls de escritorio y los puertos de comunicación Instalar y configurar Symantec Endpoint Protection Manager Iniciar sesión en la consola de Symantec Endpoint Protection Manager. Requisitos de instalación del sistema El software de Symantec requiere protocolos, software, hardware, sistemas operativos y versiones de Service Pack específicos. Todos los equipos en los que instale el software de Symantec deberán cumplir o sobrepasar los requisitos de sistema recomendados para el sistema operativo utilizado. Nota: No se admite la instalación en nombres de directorio que contienen caracteres de doble byte, o desde ellos. Symantec Endpoint Protection Manager, Consola y base de datos La Tabla 2-1 enumera los requisitos mínimos para los equipos en los cuales se instalará Symantec Endpoint Protection Manager, la Consola y la base de datos.

28 28 Instalación de Symantec Endpoint Protection Requisitos de instalación del sistema Componente Tabla bits Symantec Endpoint Protection Manager, Consola y base de datos 64 bits Procesador Intel Pentium III de 1 GHz 1 GHz en x64 es adecuado solamente con los procesadores siguientes: Intel Xeon compatible con Intel EM64T Intel Pentium IV compatible con EM64T AMD Opteron de 64 bits AMD Athlon de 64 bits Nota: Itanium no se admite. Sistema operativo Se admiten los sistemas operativos siguientes: Se admiten los sistemas operativos siguientes: Windows 2000 Server/Advanced Server/Datacenter Server/Small Business Server con Service Pack 3 o posterior Windows XP Professional con Service Pack 1 o posterior Nota: Windows XP admite una cantidad limitada de usuarios simultáneos si los clientes se encuentran en modo de "transferencia". Utilice el modo de "obtención" en servidores Windows XP para hasta 100 clientes. Si precisa más información, busque Solución de problemas de comunicación en Symantec Endpoint Protection Manager 11.x en el sitio Web de soporte técnico de Symantec. Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Storage Edition/Web Edition/Small Business Server Windows XP Professional x64 con Service Pack 1 o posterior Windows Server 2003 Standard x64/enterprise x64/datacenter x64 con Service Pack 1 o posterior Windows Compute Cluster Server 2003 Windows Storage Server 2003 Nota: Si utiliza Microsoft Clustering Services para el servidor de Symantec Endpoint Protection Manager, es necesario instalar Symantec Endpoint Protection Manager en el volumen local. Memoria Disco duro Pantalla 1 GB de RAM como mínimo (2-4 GB recomendado) 4 GB para el servidor y 4 GB adicionales para la base de datos Super VGA (1024x768) o adaptador de video y monitor de mayor resolución 1 GB de RAM como mínimo (2-4 GB recomendado) 4 GB para el servidor y 4 GB adicionales para la base de datos Super VGA (1024x768) o adaptador de video y monitor de mayor resolución

29 Instalación de Symantec Endpoint Protection Requisitos de instalación del sistema 29 Componente Base de datos 32 bits Symantec Endpoint Protection Manager incluye una base de datos integrada. También puede utilizar una de las siguientes versiones de Microsoft SQL Server: Windows SQL Server 2000 con Service Pack 3 o posterior Microsoft SQL Server 2005 Nota: Microsoft SQL Server es opcional. 64 bits Symantec Endpoint Protection Manager incluye una base de datos integrada. También puede utilizar una de las siguientes versiones de Microsoft SQL Server: Windows SQL Server 2000 con Service Pack 3 o posterior Microsoft SQL Server 2005 Nota: Microsoft SQL Server es opcional. Otros requisitos Los siguientes requisitos adicionales deben cumplirse: Los siguientes requisitos adicionales deben cumplirse: Servidor de Internet Information Services 5.0 o posterior con servicios de World Wide Web habilitados Internet Explorer 6.0 o superior Servidor de Internet Information Services 5.0 o posterior con servicios de World Wide Web habilitados Internet Explorer 6.0 o superior Dirección IP estática (recomendado) Dirección IP estática (recomendado) Symantec Endpoint Protection Manager y Consola La Tabla 2-2 enumera los requisitos mínimos para los equipos en los cuales se instalará Symantec Endpoint Protection Manager y la Consola. Componente Tabla bits Symantec Endpoint Protection Manager y Consola 64 bits Procesador Intel Pentium III de 1 GHz 1 GHz en x64 es adecuado solamente con los procesadores siguientes: Intel Xeon compatible con Intel EM64T Intel Pentium IV compatible con EM64T AMD Opteron de 64 bits AMD Athlon de 64 bits Nota: Itanium no se admite.

30 30 Instalación de Symantec Endpoint Protection Requisitos de instalación del sistema Componente Sistema operativo 32 bits Se admiten los sistemas operativos siguientes: 64 bits Se admiten los sistemas operativos siguientes: Windows 2000 Server/Advanced Server/Datacenter Server con Service Pack 3 o posterior Windows XP Professional con Service Pack 1 o posterior Nota: Windows XP admite una cantidad limitada de usuarios simultáneos si los clientes se encuentran en modo de "transferencia". Utilice el modo de "obtención" en servidores Windows XP para hasta 100 clientes. Si precisa más información, busque Solución de problemas de comunicación en Symantec Endpoint Protection Manager 11.x en el sitio Web de soporte técnico de Symantec. Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server Windows XP Professional x64 con Service Pack 1 o posterior Windows Server 2003 Standard x64/enterprise x64/datacenter x64 con Service Pack 1 o posterior Windows Compute Cluster Server 2003 Windows Storage Server 2003 Nota: Si utiliza Microsoft Clustering Services para el servidor de Symantec Endpoint Protection Manager, debe instalar el servidor de SEPM en el volumen local. Memoria Disco duro Pantalla Otros requisitos 1 GB de RAM como mínimo (2 GB recomendados) 2 GB (4 GB recomendados) Super VGA (1024x768) o adaptador de video y monitor de mayor resolución Los siguientes requisitos adicionales deben cumplirse: 1 GB de RAM (2 GB recomendados) 2 GB (4 GB recomendados) Super VGA (1024x768) o adaptador de video y monitor de mayor resolución Los siguientes requisitos adicionales deben cumplirse: Servidor de Internet Information Services 5.0 o posterior con servicios de World Wide Web habilitados Internet Explorer 6.0 o superior Servidor de Internet Information Services 5.0 o posterior con servicios de World Wide Web habilitados Internet Explorer 6.0 o superior Dirección IP estática (recomendado) Dirección IP estática (recomendado) Consola de Symantec Endpoint Protection La Tabla 2-3 enumera los requisitos mínimos para los equipos en los cuales se instalará la Consola de Symantec Endpoint Protection.

31 Instalación de Symantec Endpoint Protection Requisitos de instalación del sistema 31 Componente Tabla bits Consola de Symantec Endpoint Protection 64 bits Procesador Intel Pentium III de 1 GHz 1 GHz en x64 es adecuado solamente con los procesadores siguientes: Intel Xeon compatible con Intel EM64T Intel Pentium IV compatible con EM64T AMD Opteron de 64 bits AMD Athlon de 64 bits Nota: Itanium no se admite. Sistema operativo Se admiten los sistemas operativos siguientes: Se admiten los sistemas operativos siguientes: Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server con Service Pack 3 o posterior Windows XP Professional con Service Pack 1 o posterior Nota: Windows XP admite una cantidad limitada de usuarios simultáneos si los clientes se encuentran en modo de "transferencia". Utilice el modo de "obtención" en servidores Windows XP para hasta 100 clientes. Si precisa más información, busque Solución de problemas de comunicación en Symantec Endpoint Protection Manager 11.x en el sitio Web de soporte técnico de Symantec. Windows XP Professional x64 con Service Pack 1 o posterior Windows Server 2003 Standard x64/enterprise x64/datacenter x64 con Service Pack 1 o posterior Windows Compute Cluster Server 2003 Windows Storage Server 2003 Windows Vista (x64) Nota: Si utiliza Microsoft Clustering Services para el servidor de Symantec Endpoint Protection Manager, es necesario instalar el servidor de Symantec Endpoint Protection Manager en el volumen local. Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server Windows Vista (x86) Memoria Disco duro Pantalla 512 MB de RAM (1 GB recomendado) 15 MB Super VGA (1024x768) o adaptador de video y monitor de mayor resolución 512 MB de RAM (1 GB recomendado) 15 MB Super VGA (1024x768) o adaptador de video y monitor de mayor resolución Navegador Internet Explorer 6.0 o superior Internet Explorer 6.0 o superior

32 32 Instalación de Symantec Endpoint Protection Requisitos de instalación del sistema Symantec Endpoint Protection La Tabla 2-4 enumera los requisitos mínimos para los equipos en los cuales se instalará Symantec Endpoint Protection. Componente Tabla bits Symantec Endpoint Protection 64 bits Procesador Intel Pentium III de 400 MHz (1 GHz para Windows Vista) 1 GHz en x64 solamente con los procesadores siguientes: Intel Xeon compatible con Intel EM64T Intel Pentium IV compatible con EM64T AMD Opteron de 64 bits AMD Athlon de 64 bits Nota: Itanium no se admite. Sistema operativo Se admiten los sistemas operativos siguientes: Se admiten los sistemas operativos siguientes: Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server con Service Pack 3 o posterior Windows XP Home Edition/Professional Edition/Tablet PC Edition/Media Center Edition Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server Windows Vista (x86) Home Basic Edition/Home Premium Edition/Business Edition/Enterprise Edition/Ultimate Edition Windows XP Professional x64 Windows Server 2003 x64 Windows Compute Cluster Server 2003 Windows Storage Server 2003 Windows Vista Home Basic x64/home Premium x64/business x64/enterprise x64/ultimate x64 Windows Server 2008 Standard x64/enterprise x64/datacenter x64/web x64 (básico y completo) Nota: Si utiliza Microsoft Clustering Services, debe instalar el cliente en el equipo local. Windows Server 2008 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition (básico y completo) Memoria Disco duro Pantalla 256 MB de RAM 600 MB Super VGA (1024x768) o adaptador de video y monitor de mayor resolución 256 MB de RAM 700 MB Super VGA (1024x768) o adaptador de video y monitor de mayor resolución

33 Instalación de Symantec Endpoint Protection Descripción del proceso de instalación 33 Componente Otros requisitos 32 bits Internet Explorer 6.0 o superior Los clientes de Terminal Server que se conecten a un equipo con protección antivirus presentan los siguientes requisitos adicionales: 64 bits Internet Explorer 6.0 o superior Cliente de Microsoft Terminal Server RDP (Remote Desktop Protocol) Cliente de Citrix Metaframe (ICA) 1.8 o posterior, si se utiliza un servidor Citrix Metaframe en Terminal Server Nota: El Asistente de implementación mediante transferencia no verifica que Internet Explorer 6.0 o posterior esté instalado en los equipos cuando es un requisito. Si los equipos de destino no cuentan con la versión correcta de Internet Explorer, la instalación falla sin notificación alguna. Descripción del proceso de instalación La Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control contiene información detallada sobre cada procedimiento del proceso de instalación. En la Tabla 2-5, se resume el proceso para instalar Symantec Endpoint Protection. Tabla 2-5 Descripción de la instalación Procedimiento Instalar Symantec Endpoint Protection Manager Descripción Decida en qué equipo desea instalar el software y el tipo de base de datos que desea utilizar. A continuación, ejecute el programa de instalación desde el CD. El programa primero instala el software del administrador. Después instala y configura la base de datos. Ver "Instalar y configurar Symantec Endpoint Protection Manager" en la página 37.

34 34 Instalación de Symantec Endpoint Protection Descripción del proceso de instalación Procedimiento Crear un paquete de instalación de clientes Descripción Para su entorno de prueba, puede crear e instalar los paquetes de software de cliente predeterminados. Esos clientes se asignan al grupo temporal y utilizan las políticas predeterminadas. Si hay una gran cantidad de equipos en el entorno de producción, es posible crear políticas de seguridad personalizadas primero. Es posible entonces crear paquetes de instalación de clientes personalizados antes de la implementación en los clientes. Al finalizar la configuración de la base de datos, se le preguntará si desea ejecutar el Asistente para migración e implementación. Este asistente crea y luego transfiere un paquete predeterminado de instalación de software de cliente. Ver "Crear paquetes de instalación de clientes" en la página 123. Implementar el software de cliente Iniciar sesión en la consola de Symantec Endpoint Protection Manager Localizar su grupo en la consola Configurar LiveUpdate para actualizaciones de sitio Decida cómo desea implementar el software de cliente. Es posible implementar el software de cliente de varias maneras diferentes. Para una mayor facilidad de uso, es posible utilizar el Asistente para migración e implementación después de instalar el administrador a fin de implementar la protección predeterminada. Alternativamente, es posible utilizar el Asistente para migración e implementación desde el menú Inicio en cualquier momento. Para iniciar sesión, es posible utilizar el menú Inicio y el nombre de usuario administrador, con la contraseña configurada durante la instalación. Ver "Iniciar sesión en la consola de Symantec Endpoint Protection Manager." en la página 53. En la página Clientes, el grupo que se creó cuando se instaló aparece bajo Ver clientes. Es necesario configurar las propiedades de LiveUpdate para el sitio que usted ha instalado. Ver "Acerca de Políticas de LiveUpdate" en la página 62. Configurar LiveUpdate para actualizaciones de clientes Después de configurar el sitio, es necesario configurar una política de configuración de LiveUpdate y una política de contenido de LiveUpdate para sus clientes. Configurar políticas de seguridad y probar Symantec Endpoint Protection Ver "Acerca de Políticas de LiveUpdate" en la página 62. Como mínimo, es necesario configurar y probar una política antivirus y contra software espía para sus clientes. Es posible además configurar una política de firewall y políticas para los otros tipos de protección. Ver "Evaluación de políticas" en la página 69.

35 Instalación de Symantec Endpoint Protection Acerca de los firewalls de escritorio y los puertos de comunicación 35 Acerca de los firewalls de escritorio y los puertos de comunicación Si sus servidores y clientes ejecutan software de firewall, es necesario abrir ciertos puertos de modo que la comunicación entre los servidores de administración y los clientes sea posible. Alternativamente, es posible admitir la aplicación Rtvscan.exe en todos los equipos para enviar y recibir tráfico a través de los firewalls. Además, las herramientas de instalación de cliente y servidor remoto requieren que el puerto TCP 139 esté abierto. Nota: Los servidores de administración y los clientes utilizan el intervalo de puertos efímeros para TCP (1024 a 65535) para las comunicaciones por red. El intervalo de puertos efímero utilizado, sin embargo, rara vez supera los El intervalo de puertos efímero puede configurarse en la mayoría de los sistemas operativos. La mayoría de los firewalls utilizan inspección de estado al filtrar el tráfico TCP, de forma que las respuestas TCP entrantes se autorizan de forma automática y se regresan al solicitante original. Por ende, no es preciso que abra los puertos TCP efímeros al configurar el software de firewall. La Tabla 2-6 enumera los puertos y protocolos de red que precisan los servidores de administración y los clientes para la comunicación y las instalaciones de red. Tabla 2-6 Puertos para la comunicación y la instalación de servidores y clientes Función Implementación del Asistente de implementación mediante transferencia Auditoría de red Componente Symantec Endpoint Protection Manager y clientes Symantec Endpoint Protection Manager y clientes Protocolo y puerto TCP 139 y 445 en administradores y clientes UDP 137 y 138 en administradores y clientes Puertos TCP efímeros en servidores y clientes TCP 139 y 445 en administradores Puertos TCP efímeros en clientes

36 36 Instalación de Symantec Endpoint Protection Acerca de los firewalls de escritorio y los puertos de comunicación Función Comunicación del Proveedor de actualizaciones de grupo Comunicación general Comunicación general Comunicación de replicación Componente Symantec Endpoint Protection Manager y Proveedores de actualizaciones de grupo Proveedores de actualizaciones de grupo y clientes Symantec Endpoint Protection Manager y clientes Consolas remotas de Symantec Endpoint Protection Manager y Symantec Endpoint Protection Manager Sitio a sitio entre los servidores de bases de datos Protocolo y puerto TCP 2967 en todos los dispositivos Nota: Este puerto es el predeterminado, que puede ser modificado. TCP 80 en administradores Puertos TCP efímeros en clientes Nota: El puerto 80 se puede también modificar a TCP 443 (HTTPS). TCP 8443 en administradores Puertos TCP efímeros y 9090 en las consolas Nota: Este número de puerto puede configurarse. TCP 8443 entre los servidores de bases de datos Instalación de la Consola remota de Symantec Endpoint Protection Manager Symantec Endpoint Protection Manager y la Consola remota de Symantec Endpoint Protection Manager TCP 9090 en administradores remotos Puertos TCP efímeros en consolas remotas Nota: Este número de puerto puede configurarse. Comunicación de base de datos externa Servidores remotos de Microsoft SQL y Symantec Endpoint Protection Manager TCP 1433 en los servidores remotos de Microsoft SQL Puertos TCP efímeros en los administradores Nota: El puerto 1433 es el puerto predeterminado.

37 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 37 Función Comunicación de Symantec Network Access Control Enforcer Asistente para migración e implementación LiveUpdate Componente Symantec Endpoint Protection Manager y Enforcer Symantec Endpoint Protection Manager y servidores de administración de Symantec de versiones anteriores Clientes y servidores de LiveUpdate Protocolo y puerto TCP 1812 en los administradores Puertos TCP efímeros en los módulos de Enforcer Nota: Los servidores RADIUS además utilizan el puerto 1812, de modo que no instale Symantec Endpoint Protection Manager en el mismo servidor. Este puerto no se puede configurar en Symantec Endpoint Protection Manager. TCP 139, TCP 445, puertos TCP efímeros y UDP 137 en los administradores TCP 139, TCP 445, puertos TCP efímeros y UDP 137 en los servidores de administración de Symantec de versiones anteriores Puertos TCP efímeros en clientes TCP 80 en los servidores de LiveUpdate Instalar y configurar Symantec Endpoint Protection Manager La instalación del software de administración por primera vez se divide en dos partes. La primera parte instala Symantec Endpoint Protection Manager. La segunda parte instala y configura la base de datos de Symantec Endpoint Protection Manager. En la primera parte, es posible aceptar todas las opciones predeterminadas. En la segunda parte, debe seleccionar el tipo de configuración que desea para Symantec Endpoint Protection Manager, Simple o Avanzada, según el número de clientes que el servidor admite. La configuración Simple, prevista para un servidor que admita menos de 100 clientes, crea automáticamente una base de datos integrada y utiliza los valores predeterminados para la mayoría de las opciones de configuración, con participación mínima del usuario. La

38 38 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager configuración Avanzada, prevista para administradores de entornos más grandes, permite especificar la configuración específica para su entorno. Nota: El software de administración no incluye Symantec Endpoint Protection ni ningún otro software de cliente que se administre. Para instalar Symantec Endpoint Protection Manager 1 Inserte el CD de instalación e inicie la instalación si no se inicia automáticamente. 2 En el panel de bienvenida, realice una de las siguientes acciones: Para instalar para Symantec Endpoint Protection, haga clic en Instalar Symantec Endpoint Protection Manager. Para instalar Symantec Network Access Control, haga clic en Instalar Symantec Network Access Control y después haga clic en Instalar Symantec Endpoint Protection Manager en el panel siguiente. 3 En el panel de bienvenida, haga clic en Siguiente. 4 En el panel Contrato de licencia, marque Acepto los términos del contrato de licencia y, a continuación, haga clic en Siguiente. 5 En el panel Carpeta de destino, acepte o modifique el directorio de instalación. 6 Realice uno de los pasos siguientes: Para permitir que el servidor Web IIS de Symantec Endpoint Protection Manager se ejecute con otros servidores Web en este equipo, marque Usar el sitio Web predeterminado y después haga clic en Siguiente. Para configurar el sitio Web de IIS de Symantec Endpoint Protection Manager como el único servidor Web del equipo, marque Crear un sitio Web personalizado y después haga clic en Siguiente. 7 En el panel Preparado para la instalación, haga clic en Instalar. 8 Cuando la instalación finaliza y aparece el panel Asistente de instalación finalizado, haga clic en Finalizar. Espere a que aparezca el panel del Asistente para la configuración del servidor de administración, que puede tardar hasta 15 segundos adicionales. Realice los pasos de la sección siguiente que correspondan al tipo de configuración que usted seleccionó, Simple o Avanzada.

39 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 39 Para configurar Symantec Endpoint Protection Manager en modo Simple 1 En el panel Asistente para la configuración del servidor de administración, seleccione Simple y después haga clic en Siguiente. Se realiza un análisis del sistema para determinar si cumple los requisitos mínimos de memoria y espacio disponible en la unidad. Si no los cumple, se muestra un cuadro de diálogo de advertencia que indica que el servidor puede no funcionar como se espera con los recursos disponibles. Es posible optar por continuar o cancelar la configuración. 2 Especifique y confirme una contraseña (de 6 o más caracteres). Opcionalmente, proporcione una dirección de correo electrónico. La contraseña especificada se utiliza para la cuenta de administrador de Symantec Endpoint Protection Manager, además de la contraseña de cifrado necesaria para la recuperación después de un desastre. Después de la instalación, la contraseña de cifrado no se modifica, incluso si la contraseña para la cuenta de administrador se modifica. Documente esta contraseña cuando instala Symantec Endpoint Protection en su entorno de producción. La necesitará para la recuperación después de un desastre y para agregar hardware opcional de Enforcer. Symantec Endpoint Protection Manager envía mensajes de advertencia y de notificación a la dirección de correo electrónico que se proporciona. 3 Haga clic en Siguiente. 4 El panel Resumen de la configuración muestra los valores que se utilizan para instalar Symantec Endpoint Protection Manager. Es posible imprimir una copia de la configuración para conservarla en sus expedientes o hacer clic en Siguiente para iniciar la instalación. Para configurar Symantec Endpoint Protection Manager en modo Avanzado 1 En el panel Asistente para la configuración del servidor de administración, seleccione Avanzado y después haga clic en Siguiente. 2 Seleccione el número de clientes que planea administrar en este servidor y después haga clic en Siguiente. Se realiza un análisis del sistema para determinar si cumple los requisitos mínimos de memoria y espacio disponible en la unidad. Si no los cumple, se muestra un cuadro de diálogo de advertencia que indica que el servidor puede no funcionar como se espera con los recursos disponibles. Es posible optar por continuar o cancelar la configuración. 3 En el panel Tipo de sitio, marque Instalar mi primer sitio y después haga clic en Siguiente.

40 40 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 4 En el panel Información de servidor, acepte o modifique los valores predeterminados para los cuadros siguientes y después haga clic en Siguiente: Nombre del servidor Puerto del servidor Puerto de la consola Web Carpeta de datos del servidor 5 En el panel Nombre del sitio, en el cuadro Nombre del sitio, escriba el nombre de su sitio y después haga clic en Siguiente. 6 En el panel Contraseña de cifrado, escriba un valor en ambos cuadros y después haga clic en Siguiente. Documente esta contraseña cuando instala Symantec Endpoint Protection en su entorno de producción. La necesitará para la recuperación después de un desastre y para agregar hardware opcional de Enforcer. 7 En el panel Elección del servidor de bases de datos, marque Base de datos integrada y después haga clic en Siguiente. 8 En el panel de usuario administrador, en los cuadros Contraseña, escriba una contraseña para que la cuenta de administrador inicie sesión en la consola. Opcionalmente, proporcione una dirección de correo electrónico. Symantec Endpoint Protection Manager envía mensajes de advertencia y notificación a la dirección de correo electrónico especificada. Cuando finaliza la instalación, tiene la opción de implementar software de cliente con el Asistente para migración e implementación. Si no implementa el software de cliente en este momento, consulte el capítulo de instalación de clientes para obtener información sobre cómo instalar el software de cliente. Inicie sesión en la consola con el nombre de usuario y la contraseña que usted escribió aquí. 9 Haga clic en Siguiente. Instalar Symantec Endpoint Protection Manager con una base de datos integrada La instalación con la base de datos integrada es la manera más fácil de instalar Symantec Endpoint Protection Manager. La base de datos integrada admite hasta clientes. Después de instalar Symantec Endpoint Protection Manager y sentirse cómodo con las tareas de administración, debe proteger sus archivos de cifrado en caso de que necesite recuperarlos después de un desastre. Se debe además documentar

41 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 41 la contraseña de cifrado que se escribe durante la configuración de Symantec Endpoint Protection Manager. Instalar Symantec Endpoint Protection Manager con una base de datos de Microsoft SQL Es posible instalar Symantec Endpoint Protection Manager en el mismo equipo que ejecuta Microsoft SQL Server 2000/2005 y después crear una base de datos en el servidor SQL local. Es posible también instalar Symantec Endpoint Protection Manager en un equipo que no ejecute Microsoft SQL Server 2000/2005 y después crear una base de datos en el servidor SQL remoto. En ambos casos, es necesario instalar y configurar correctamente los componentes de Microsoft SQL Server en todos los equipos. Nota: Microsoft SQL Server 2000 se admite solamente en sistemas operativos Windows en idioma inglés. Preparar Microsoft SQL Server 2000/2005 para la creación de una base de datos Antes de crear la base de datos, Symantec recomienda que se instale una nueva instancia de SQL Server que cumpla los requisitos de instalación y configuración de Symantec. Se puede instalar una base de datos en una copia anterior, pero la copia debe configurarse correctamente para que la instalación de la base de datos se realice correctamente. Por ejemplo, si la configuración de autenticación no es de Modo mixto, la instalación no se completará o no funcionará correctamente. Si selecciona una intercalación de SQL que distinga entre mayúsculas y minúsculas, no se completará la instalación. Advertencia: Symantec Endpoint Protection Manager se autentica en Microsoft SQL Server con un nombre de usuario y una contraseña de propietario de la base de datos con texto en blanco. Si realiza la instalación en un servidor de Microsoft SQL Server remoto y se comunica con él, cualquier equipo en la ruta de comunicaciones puede potencialmente capturar este nombre de usuario y esta contraseña con una utilidad de captura de paquetes. Para maximizar la seguridad de las comunicaciones remotas de Microsoft SQL Server, coloque ambos servidores en una subred segura. Una subred segura aísla las comunicaciones por red entre los servidores en esa subred solamente. Típicamente, una subred segura se establece detrás de un dispositivo de red que realiza la traducción de direcciones de red (NAT). Muchos

42 42 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager de los routers económicos modernos que realizan asignaciones de direcciones DHCP también realizan esta traducción. Una subred segura es también físicamente segura, de modo que solamente el personal autorizado tiene acceso físico a los dispositivos de red de esa subred. Requisitos de instalación y configuración de Microsoft SQL Server 2000 La instalación y los requisitos de configuración afectan a todas las instalaciones de Microsoft SQL Server 2000, locales y remotas. Para crear una base de datos en un servidor SQL remoto, se deben además instalar los componentes de cliente de SQL Server en el servidor que ejecuta Symantec Endpoint Protection Manager. Requisitos de instalación de Microsoft SQL Server 2000 Al instalar la copia de Microsoft SQL Server 2000, seleccione las siguientes opciones no predeterminadas: No acepte el nombre de instancia predeterminado. Utilice SEPM o algún otro nombre. De forma predeterminada, una base de datos denominada Sem5 se crea en esta instancia cuando se instala Symantec Endpoint Protection Manager. Se admite la instancia predeterminada, que no tiene nombre, pero puede llevar la confusión si usted instala varias instancias en un equipo. Configure la autenticación en Modo mixto (autenticación de Windows y de SQL Server). Determine la contraseña de sa al configurar la autenticación en Modo mixto. Escriba esta contraseña cuando instale Symantec Endpoint Protection Manager. Nota: Al instalar la instancia de Microsoft SQL Server, no seleccione una intercalación de SQL que distinga entre mayúsculas y minúsculas. La base de datos no admite esa distinción. Requisitos de configuración de Microsoft SQL Server 2000 Tras instalar la instancia de Microsoft SQL Server 2000, realice las siguientes tareas: Aplique SQL Server con Service Pack 4 y seleccione la autenticación mediante credenciales del servidor SQL. En Enterprise Manager, registre la copia, haga clic con el botón secundario en la instanca y modifique las propiedades de registro a fin de utilizar la autenticación del servidor SQL. A continuación, cuando se le indique, desconéctese del servidor. Haga clic con el botón secundario en la instancia y conéctese al servidor.

43 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 43 Use la Herramienta de red de SQL Server para verificar que el protocolo TCP/IP esté activado. De no ser así, actívelo. Verifique que el Agente SQL Server se esté ejecutando e inícielo si no está ejecutándose. Instalar y configurar componentes de cliente de Microsoft SQL Server 2000 Se instalan y configuran los componentes de cliente de Microsoft SQL Server 2000 en el equipo que ejecuta o ejecutará Symantec Endpoint Protection Manager. Para instalar componentes de cliente de Microsoft SQL Server Inicie el CD de instalación de Microsoft SQL Server 2000 y comience el proceso. 2 En la ventana Definición de instalación, haga clic en Sólo herramientas cliente. 3 Complete la instalación. Para configurar componentes de cliente de Microsoft SQL Server Haga clic en Inicio > Programas > Microsoft SQL Server > Herramienta de red de cliente. 2 En el cuadro de diálogo Herramienta de red de cliente de SQL Server, en la ficha General, verifique que el protocolo TCP/IP esté activado. De no ser así, actívelo. 3 Haga clic con el botón secundario en TCP/IP y después haga clic en Propiedades. 4 En el cuadro de diálogo TCP/IP, en el cuadro Puerto predeterminado, escriba el número de puerto que coincide con el puerto utilizado por la instancia de Microsoft SQL Server El puerto predeterminado típicamente es Se especifica este número de puerto cuando se crea la base de datos. 5 Haga clic en Aceptar y después salga de la Herramienta de red de cliente de SQL Server. Requisitos de instalación y configuración de Microsoft SQL Server 2005 La instalación y los requisitos de configuración afectan a todas las instalaciones de Microsoft SQL Server 2005, locales y remotas. Para crear una base de datos en un servidor SQL remoto, se deben además instalar los componentes de cliente de SQL Server en el servidor que ejecuta Symantec Endpoint Protection Manager.

44 44 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager Requisitos de instalación de Microsoft SQL Server 2005 Al instalar la instancia de Microsoft SQL Server 2005, debe seleccionar las siguientes opciones no predeterminadas: No acepte el nombre de instancia predeterminado. Utilice SEPM o algún otro nombre. De forma predeterminada, una base de datos denominada Sem5 se crea en esta instancia cuando se instala Symantec Endpoint Protection Manager. Se admite la instancia predeterminada, que no tiene nombre, pero puede llevar la confusión si usted instala varias instancias en un equipo. Configure la autenticación en Modo mixto (autenticación de Windows y de SQL Server). Determine la contraseña de sa al configurar la autenticación en Modo mixto. Escriba esta contraseña cuando instale Symantec Endpoint Protection Manager. Al configurar Cuentas de servicio, opte por iniciar el explorador de SQL Server al finalizar la configuración. Nota: Al instalar la instancia de Microsoft SQL Server, no seleccione una intercalación de SQL que distinga entre mayúsculas y minúsculas. La base de datos no admite esa distinción. Requisitos de configuración de Microsoft SQL Server 2005 Después de instalar la instancia de Microsoft SQL Server 2005, aplique SQL Server 2005 con Service Pack 2 y seleccione la autenticación mediante credenciales del servidor SQL. A continuación, utilice el Administrador de configuración de SQL Server para hacer lo siguiente: Mostrar los protocolos de la Configuración de red de SQL Server Mostrar las propiedades de protocolo y activar TCP/IP. Mostrar las direcciones IP de TCP/IP y activar las direcciones IP1 e IP2. Configurar los números de puerto TCP/IP para IP1, IP2 y PALL. La base de datos de Symantec Endpoint Protection Manager no admite puertos dinámicos. Como resultado, deje los puertos TCP dinámicos en blanco y especifique un número de puerto TCP. El predeterminado típicamente es Se especifica este número de puerto cuando se crea la base de datos. Reinicie el servicio SQL Server. Si no seleccionó iniciar el explorador de SQL durante la instalación, la instalación remota no se completará. Si no realizó esta selección durante la instalación, use

45 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 45 la utilidad Configuración del área de superficie de SQL Server para hacer lo siguiente: Mostrar la información de la Configuración de superficie para servicios y conexiones. Habilitar el servicio del explorador de SQL Server. De no estar habilitado, los equipos cliente no pueden comunicarse con el servidor. Verificar que las conexiones locales y remotas estén habilitadas mediante TCP/IP únicamente. No son necesarias canalizaciones con nombre. Instalar y configurar componentes de cliente de Microsoft SQL Server 2005 Se instalan los componentes de cliente de Microsoft SQL Server 2005 en el equipo que ejecuta Symantec Endpoint Protection Manager. Nota: Es necesario instalar los componentes de cliente en un equipo que ejecute Windows Server La instalación de los componentes de cliente requiere MDAC 2.8 Service Pack 1 o superior, Windows Installer 3.1 e Internet Explorer 6.0 Service Pack 1 o superior. Para instalar componentes de cliente de Microsoft SQL Server Inicie el CD de instalación de Microsoft SQL Server 2005 y comience el proceso. 2 En la ventana Inicio, haga clic en Componentes de servidor, herramientas, libros en pantalla y muestras. 3 Continúe la instalación hasta que se le solicite que seleccione los componentes que se instalarán. 4 En el cuadro de diálogo Componentes para instalar, haga clic en Avanzados. 5 En el panel izquierdo, haga clic en Componentes de cliente y expándalo. 6 Haga clic en Componentes de cliente y seleccione Se instalará en la unidad de disco duro local. 7 Haga clic en las siguientes funciones de Componentes de clientes: Componentes de conectividad y Herramientas de administración y luego seleccione Se instalarán en la unidad de disco duro local. 8 Complete la instalación.

46 46 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager Para configurar componentes de cliente de Microsoft SQL Server Haga clic en Inicio>Programas>MicrosoftSQLServer2005>Herramientas de configuración > Administrador de configuración de SQL Server. 2 Bajo Configuración de SQL Native Client, haga clic en Protocolos de cliente, haga clic con el botón secundario en TCP/IP y después haga clic en Propiedades. 3 En el cuadro Puerto predeterminado, escriba el número de puerto que coincide con el puerto utilizado por la instancia de Microsoft SQL Server El puerto predeterminado típicamente es Se especifica este número de puerto cuando se crea la base de datos. 4 Haga clic en Aplicar > Aceptar. Requisitos de SQL Server para instalar Symantec Endpoint Protection Manager Si se instala Symantec Endpoint Protection Manager con una base de datos de Microsoft SQL Server, existen requisitos de configuración específicos para SQL Server. Es posible instalar Symantec Endpoint Protection Manager con una base de datos local o remota. Tabla 2-7 describe la configuración de SQL Server que Symantec Endpoint Protection Manager necesita. Tabla 2-7 Configuración Requisitos de configuración de SQL Server Requisitos para la instalación de Symantec Endpoint Protection Manager Nombre de la sesión No use el nombre predeterminado. Cree un nombre, como SEPM. De forma predeterminada, una base de datos denominada Sem5 se crea en esta sesión de SQL Server cuando se instala Symantec Endpoint Protection Manager. La sesión predeterminada no tiene nombre. Esta opción está admitida, pero puede causar confusión si se instalan varias sesiones en un equipo. Configuración de la autenticación Contraseña de sa Modo mixto Establezca esta contraseña cuando configure la autenticación del Modo mixto.

47 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 47 Configuración Autenticación Protocolo activado Direcciones IP para TCP/IP (SQL Server 2005 solamente) Números de puerto TCP/IP para IP1, IP2 y PALL (SQL Server 2005 solamente) Requisitos para la instalación de Symantec Endpoint Protection Manager Autenticación de SQL Server TCP/IP Habilite IP1 e IP2 Configure los puertos TCP dinámicos en blanco y especifique un Número de puerto TCP. El predeterminado típicamente es Se especifica este número de puerto cuando se crea la base de datos. La base de datos de Symantec Endpoint Protection Manager no admite puertos dinámicos. Servicio del navegador de SQL Server (SQL Server 2005 solamente) Debe iniciarse. Si su base de datos se encuentra en un servidor remoto, se deben instalar componentes del cliente SQL Server en el equipo que ejecuta Symantec Endpoint Protection Manager. Durante la instalación de Symantec Endpoint Protection Manager, se toman decisiones sobre la configuración de valores de la base de datos. Estas decisiones deben tomarse antes de iniciar la instalación. La Tabla 2-8 enumera y describe estos valores y opciones. Opción Tabla 2-8 Predeterminado Configuración para instalar Symantec Endpoint Protection Manager con una base de datos SQL Server Descripción Seleccione las opciones de configuración del sitio Web de IIS Usar el sitio Web predeterminado Usar el sitio Web predeterminado Instala la aplicación Web de IIS de Symantec Endpoint Protection en el sitio Web de IIS predeterminado y funciona con cualquier otra aplicación Web que se instale en el sitio Web. Crear un sitio Web personalizado Deshabilita el sitio Web de IIS predeterminado y crea un Symantec Web server para Symantec Endpoint Protection Manager.

48 48 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager Opción Nombre del servidor Puerto del servidor Puerto de la consola Web Carpeta de datos del servidor Nombre del sitio Contraseña de cifrado Predeterminado nombre del host local C:\Program Files\Symantec Endpoint Protection Manager\data Sitio nombre del host local Ninguno Descripción Nombre del equipo que ejecuta Symantec Endpoint Protection Manager. Número de puerto en el cual el servidor de Symantec Endpoint Protection Manager escucha. Puerto HTTP utilizado para conexiones de consola remotas Directorio en el cual Symantec Endpoint Protection Manager coloca los archivos de datos, incluso las copias de respaldo, la replicación y otros archivos de Symantec Endpoint Protection Manager. El instalador crea este directorio si no existe. Nombre del sitio del contenedor de nivel superior bajo el cual todas las funciones se configuran y se ejecutan con Symantec Endpoint Protection Manager. La contraseña que cifra la comunicación entre Symantec Endpoint Protection Manager, clientes y dispositivos de hardware opcionales de Enforcer. La contraseña puede incluir entre 1 y 32 caracteres alfanuméricos y es obligatoria. Documente esta contraseña y guárdela en una ubicación segura. No es posible modificar o recuperar la contraseña después de crear la base de datos. Es necesario también escribir esta contraseña para la recuperación después de un desastre si no tiene una copia de respaldo de la base de datos para restaurar. Servidor de bases de datos nombre del host local Nombre del servidor de Microsoft SQL y de la instancia opcional. Si el servidor de bases de datos fue instalado con la instancia predeterminada, que no tiene nombre, escriba el nombre de host o la dirección IP del host. Si el servidor de bases de datos fue instalado con una instancia con nombre, escriba el nombre de host\nombre_instancia o la dirección IP\nombre_instancia. Escribir nombre de host funciona solamente con una DNS correctamente configurada. Si se instala un servidor de bases de datos remoto, se deben primero instalar los componentes de cliente de SQL Server en el equipo que ejecuta Symantec Endpoint Protection Manager.

49 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 49 Opción Puerto de SQL Server Nombre de la base de datos Usuario Contraseña Carpeta de cliente de SQL Usuario administrador de bases de datos Contraseña del administrador de bases de datos Predeterminado 1433 sem5 sem5 Ninguno C:\Program Files\Microsoft SQL Server\80\Tools\Binn Ninguno Ninguno Descripción El puerto con el que el equipo que se ejecuta en el servidor SQL está configurado para enviar y recibir tráfico. No se admite el puerto 0, que se utiliza para especificar un puerto negociado al azar. Nombre de la base de datos creada. Nombre de la cuenta de usuario de la base de datos creada. La cuenta de usuario tiene un rol estándar con acceso de lectura y escritura. El nombre puede ser una combinación de valores alfanuméricos y de los caracteres especiales ~#%_+= :./. No se admiten los caracteres especiales Los nombres siguientes tampoco se permiten: sysadmin, server admin, setupadmin, securityadmin, processadmin, dbcreator, diskadmin, bulkadmin. La contraseña que se debe asociar a la cuenta de usuario de la base de datos. El nombre puede ser una combinación de valores alfanuméricos y de los caracteres especiales ~#%_+= :./. No se admiten los caracteres especiales Ubicación del directorio de la utilidad del cliente de SQL local que contiene bcp.exe. Si crea una base de datos en SQL Server 2005, el directorio numérico predeterminado es 90. La ruta predeterminada completa es C:\Program Files\Microsoft SQL Server\90\Tools\Binn. Nombre de la cuenta de administrador del servidor de bases de datos, que típicamente es "sa". Contraseña que se asocia a la cuenta de usuario del administrador de bases de datos.

50 50 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager Opción Predeterminado Descripción Carpeta de datos de la base de datos Detectado automáticamente al hacer clic en Predeterminado SQL Server 2000: C:\Program Files\Microsoft SQL Server\MSSQL\Data SQL Server 2005: C:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\Data Ubicación del directorio de datos del SQL Server. Si realiza la instalación en un servidor remoto, el identificador del volumen debe coincidir con el identificador en el servidor remoto. Si está instalando en una instancia con nombre en SQL Server 2000, el nombre de la instancia se añade al final de MSSQL con un signo de dólar, por ejemplo \MSSQL$nombre de instancia\data. Si está instalando en una instancia con nombre en SQL Server 2005, la instancia con nombre se añade al final de MSSQL con un identificador numérico, como \MSSQL.1\MSSQL\Data. Nota: Al hacer clic en Predeterminado se visualiza el directorio de instalación correcto, si usted escribió el servidor de bases de datos y el nombre de la instancia correctamente. Si hace clic en Predeterminado y no aparece el directorio de instalación correcto, la creación de la base de datos falla. Nombre del usuario administrador Contraseña de administrador admin Ninguno Nombre del nombre de usuario predeterminado que se utiliza para iniciar sesión en la consola de Symantec Endpoint Protection Manager por primera vez. (No modificable) La contraseña especificada durante la configuración del servidor que se debe utilizar con el nombre de usuario del administrador. Instalación de Symantec Endpoint Protection Manager con una base de datos de SQL Server Es posible instalar Symantec Endpoint Protection Manager en el mismo equipo que ejecuta Microsoft SQL Server y después crear una base de datos en el servidor SQL local. También es posible instalar Symantec Endpoint Protection Manager en el equipo que no ejecuta SQL Server y después crear una base de datos en un equipo remoto que ejecuta SQL Server. En cualquiera de estos dos casos, asegúrese de que los componentes apropiados de SQL Server estén correctamente configurados en cada equipo. Ver "Requisitos de SQL Server para instalar Symantec Endpoint Protection Manager" en la página 46.

51 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 51 Nota: Si crea una nueva base de datos, SQL Server administra automáticamente su base de datos con el modelo simple de recuperación y habilita Reducir automáticamente. Para instalar Symantec Endpoint Protection Manager 1 Inserte el CD de instalación e inicie la instalación. 2 En el panel de bienvenida, realice una de las siguientes acciones: Para instalar Symantec Endpoint Protection, haga clic en Instalar Symantec Endpoint Protection Manager. Para instalar Symantec Network Access Control, haga clic en Instalar Symantec Network Access Control y después haga clic en Instalar Symantec Endpoint Protection Manager. 3 Haga clic para desplazarse por los paneles hasta que aparezca el panel Carpeta de destino. 4 En el panel Carpeta de destino, acepte o modifique el directorio de instalación predeterminado. 5 Realice uno de los pasos siguientes: Para permitir que el servidor Web de IIS de Symantec Endpoint Protection Manager se ejecute con otros sitios Web en este equipo, marque Usar el sitio Web predeterminado y después haga clic en Siguiente. Para configurar el servidor Web de IIS de Symantec Endpoint Protection Manager como el único servidor Web de este equipo, marque Crear un sitio Web personalizado y después haga clic en Siguiente. 6 En el panel Preparado para instalar el programa, haga clic en Instalar. 7 Cuando la instalación finaliza y aparece el panel Asistente de instalación finalizado, haga clic en Finalizar. El panel del Asistente para la configuración del servidor puede tardar hasta 15 segundos en aparecer. Si se le solicita reiniciar el equipo, reinícielo. Cuando inicie sesión, el panel del Asistente para la configuración del servidor aparece automáticamente. Para crear una base de datos SQL 1 En el panel Asistente para la configuración del servidor de administración, seleccione Opciones avanzadas y después haga clic en Siguiente. 2 Seleccione el número de clientes que desea que el servidor administre y después haga clic en Siguiente. 3 Marque Instalar mi primer sitio y después haga clic en Siguiente

52 52 Instalación de Symantec Endpoint Protection Instalar y configurar Symantec Endpoint Protection Manager 4 En el panel Información de servidor, acepte o modifique los valores predeterminados para los cuadros siguientes y después haga clic en Siguiente: Nombre del servidor Puerto del servidor Puerto de la consola Web Carpeta de datos del servidor 5 En el panel Información del sitio, en el cuadro Nombre del sitio, acepte o modifique el nombre predeterminado y después haga clic en Siguiente. 6 En el panel Crear contraseña de cifrado, en los cuadros Crear contraseña de cifrado, escriba una contraseña y haga clic en Siguiente. Documente esta contraseña y guárdela en una ubicación segura. No es posible modificar o recuperar la contraseña después de crear la base de datos. Es necesario también escribir esta contraseña para la recuperación después de un desastre si no tiene una copia de respaldo de la base de datos para restaurar. 7 En el panel de selección Tipo de base de datos, seleccione Microsoft SQL Server y después haga clic en Siguiente. 8 En el panel Definir nueva base de datos, realice una de las siguientes tareas: Si no existe la base de datos, marque Crear una base de datos nueva (recomendado). Si existe la base de datos, marque Usar una base de datos existente. Una base de datos existente debe definir los grupos de archivos RIMARY, FG_CONTENT, FG_LOGINFO, FG_RPTINFO y FG_INDEX. La cuenta de usuario para el acceso a la base de datos debe tener los privilegios db_ddladmin, db_datareader y db_datawriter. Si estos requisitos no se cumplen, la instalación falla. Las mejores prácticas son definir una nueva base de datos. 9 Haga clic en Siguiente. 10 En el panel Información de Microsoft SQL Server, escriba sus valores para los cuadros siguientes y después haga clic en Siguiente: Servidor de bases de datos Si creó una nueva instancia, el formato es NombreDeServidor_o_DirecciónIP\nombre_instancia. Puerto de SQL Server Nombre de la base de datos Usuario Contraseña

53 Instalación de Symantec Endpoint Protection Iniciar sesión en la consola de Symantec Endpoint Protection Manager. 53 Confirmar contraseña (solamente al crear una nueva base de datos) Carpeta de cliente de SQL Usuario de administrador de bases de datos (solamente al crear una nueva base de datos) Contraseña del administrador de bases de datos (solamente al crear una nueva base de datos) Carpeta de datos de la base de datos 11 Especifique y confirme una contraseña para la cuenta de administrador de Symantec Endpoint Protection Manager. Opcionalmente, puede proporcionar una dirección de correo electrónico de administrador. 12 Haga clic en Siguiente. 13 En el cuadro de diálogo Advertencia, lea y comprenda la información del aviso sobre las comunicaciones de texto y después haga clic en Aceptar. 14 En el panel Configuración finalizada, realice una de las siguientes acciones: Para implementar el software de cliente con el Asistente para migración e implementación, haga clic en Sí. Para iniciar sesión en la consola de Symantec Endpoint Protection Manager primero y después implementar el software de cliente, haga clic en No. Consulte el capítulo sobre instalación de clientes para obtener información sobre cómo implementar el software de cliente. Después de instalar Symantec Endpoint Protection Manager y sentirse cómodo con las tareas de administración, debe proteger sus archivos de cifrado en caso de que necesite recuperarlos después de un desastre. Debe además documentar la contraseña de cifrado que escribió durante la instalación de Symantec Endpoint Protection Manager. Iniciar sesión en la consola de Symantec Endpoint Protection Manager. La consola de Symantec Endpoint Protection Manager permite realizar tareas administrativas, como administrar clientes y políticas.

54 54 Instalación de Symantec Endpoint Protection Iniciar sesión en la consola de Symantec Endpoint Protection Manager. Para iniciar sesión en la consola de Symantec Endpoint Protection Manager 1 Haga clic en Inicio > Programas > Symantec Endpoint Protection Manager > Consola de Symantec Endpoint Protection Manager. 2 En la indicación de inicio de sesión de Symantec Endpoint Protection Manager, en el cuadro Nombre de usuario, escriba admin. 3 En el cuadro Contraseña, escriba la contraseña de administrador que creó durante la instalación y haga clic en Iniciar sesión.

55 Capítulo 3 Configurar el producto después de la instalación En este capítulo se incluyen los temas siguientes: Configurar la estructura de organización y actualizar el contenido Agregar un grupo Acerca de importar la estructura de organización Agregar clientes como usuarios o como equipos Adición de una ubicación con un asistente Agregar una cuenta de administrador Acerca de Políticas de LiveUpdate Configurar una política de configuración de LiveUpdate Configurar una política de contenido de LiveUpdate Configurar la estructura de organización y actualizar el contenido Una vez que instale el servidor de administración, se configura la estructura de organización. Es posible también configurar una política de LiveUpdate para descargar las últimas firmas y todo tipo de contenido a los equipos cliente.

56 56 Configurar el producto después de la instalación Agregar un grupo Tabla 3-1 Proceso después de instalar Symantec Endpoint Protection Manager Para realizar este paso Descripción Consulte esta sección Paso 1 Agregar un grupo. Es posible agregar nuevos grupos o importar su estructura de organización existente. Ver "Agregar un grupo" en la página 56. Ver "Acerca de importar la estructura de organización" en la página 57. Paso 2 Paso 3 Paso 4 Agregue un cliente como usuario o equipo. Agregue una ubicación. Agregue una cuenta de administrador. Ver "Agregar clientes como usuarios o como equipos" en la página 57. Ver "Adición de una ubicación con un asistente" en la página 59. Ver "Agregar una cuenta de administrador" en la página 60. Paso 5 Actualice el contenido en los clientes. Es posible configurar una política de contenido de LiveUpdate y una política de configuración de LiveUpdate. Ver "Acerca de Políticas de LiveUpdate" en la página 62. Agregar un grupo Es posible agregar grupos después de definir la estructura de grupo para su organización. Las descripciones de grupo pueden tener hasta 1024 caracteres. Los nombres y las descripciones de grupo pueden contener cualquier carácter excepto los siguientes: [" / \ *? < > :]. Nota: No es posible agregar grupos al grupo temporal. Para agregar un grupo 1 En la consola, haga clic en Clientes. 2 Bajo Ver clientes, seleccione al grupo al que desea agregar un nuevo subgrupo. 3 En la ficha Clientes, bajo Tareas, haga clic en Agregar grupo.

57 Configurar el producto después de la instalación Acerca de importar la estructura de organización 57 4 En el cuadro de diálogo Agregar grupo de nombre de grupo, escriba el nombre de grupo y una descripción. 5 Haga clic en Aceptar. Acerca de importar la estructura de organización Es posible importar estructuras de grupo o unidades organizativas. Para importar las unidades organizativas, se utiliza un servidor de directorios LDAP o a un servidor de Active Directory. Symantec Endpoint Protection puede sincronizar automáticamente los grupos en la ficha Clientes con los del servidor de directorios. No es posible utilizar la ficha Clientes para administrar estos grupos después de que se importan. No es posible agregar, eliminar o mover los grupos dentro de una unidad organizativa importada. Es posible asignar políticas de seguridad a la unidad organizativa importada. Es posible además copiar usuarios de una unidad organizativa importada a otros grupos que se enumeren en el panel Ver clientes. La política que fue asignada a un grupo antes de ser importada tiene prioridad. Una cuenta de usuario puede existir en la unidad organizativa y en un grupo externo. La política que fue aplicada al grupo externo tiene prioridad en esta situación. Es posible importar y sincronizar información sobre cuentas de usuario y cuentas de equipo desde un servidor de Active Directory o de un servidor LDAP. Agregar clientes como usuarios o como equipos Todos los clientes deben ser asignados a un grupo. Los grupos deben contener clientes con las mismas necesidades y la misma configuración de seguridad. Es posible agregar manualmente usuarios a un dominio. Sin embargo, en la mayoría de los casos, este procedimiento no es práctico, a menos que se desee agregar un número limitado de usuarios por motivos de mantenimiento. La mayoría de los administradores importan listas de usuarios desde un servidor LDAP o un servidor de dominio. Ver "Acerca de importar la estructura de organización" en la página 57. Es posible primero agregar manualmente un usuario a un grupo específico e instalar más tarde el cliente con un grupo preferido asignado a él. Esta tarea se hace asociando políticas de grupo durante la creación del paquete. El cliente se agrega al grupo especificado en el servidor en lugar de hacerlo al grupo especificado en el paquete. Es posible agregar un cliente como equipo a cualquier grupo. El motivo principal para agregar un cliente como equipo es proteger el equipo sin importar quién

58 58 Configurar el producto después de la instalación Agregar clientes como usuarios o como equipos inicia sesión en él. Por ejemplo, un equipo puede estar en una ubicación vulnerable o sin seguridad, como un pasillo público. Es posible agregar este equipo a un grupo que contenga otros equipos públicos y asignar políticas de seguridad muy rigurosas al grupo. Tenga en cuenta los hechos siguientes cuando se agregan equipos a los grupos: Es posible agregar un equipo a más de un grupo. Es necesario saber el nombre real del equipo y el dominio antes de que se pueda agregar un equipo. La longitud máxima del nombre del equipo es de 64 caracteres. La longitud máxima del campo de descripción es de 256 caracteres. Asegúrese de que los clientes no estén bloqueados para poder agregarlos a los grupos. Para agregar clientes como usuarios 1 En la consola, haga clic en Clientes. 2 En la página Clientes, bajo Ver clientes, ubique el grupo en el que desea agregar un cliente. 3 En la ficha Clientes, bajo Tareas, haga clic en Agregar cuenta de usuario. 4 En el cuadro de diálogo Agregar usuario de nombre de grupo, en el cuadro de texto Nombre de usuario, escriba el nombre del nuevo usuario. 5 En Nombre del dominio, elija si se desea iniciar sesión en un dominio especificado o iniciar sesión en el equipo local. 6 En el cuadro de texto Descripción, escriba una descripción opcional del usuario. 7 Haga clic en Aceptar. Para agregar clientes como equipos 1 En la consola, haga clic en Clientes. 2 En la página Clientes, bajo Ver clientes, ubique el grupo en el que desea agregar un cliente. 3 En la ficha Clientes, bajo Tareas, haga clic en Agregar cuenta de equipo. 4 En el cuadro de diálogo Agregar equipo, escriba el nombre del equipo y del dominio al que desea agregar el equipo. 5 En el cuadro de texto Descripción, escriba opcionalmente una breve descripción del equipo. 6 Haga clic en Aceptar.

59 Configurar el producto después de la instalación Adición de una ubicación con un asistente 59 Adición de una ubicación con un asistente Es posible agregar una ubicación a un grupo usando un asistente. Cada ubicación puede tener su propio conjunto de políticas y configuración. Es posible establecer criterios (condiciones) para activar los clientes a fin de alternar una nueva ubicación con una configuración diferente de seguridad siempre que se cumplan las condiciones. Las mejores políticas de seguridad que se deben aplicar típicamente dependen de dónde el cliente se encuentra cuando se conecta a la red. Cuando el reconocimiento de la ubicación está activo, se asegura de que se asigne la política de seguridad más estricta a un cliente cuando es necesario. Para agregar una ubicación con un asistente 1 En Symantec Endpoint Protection Manager console, haga clic en Clientes. 2 En la página Clientes, bajo Ver clientes, seleccione el grupo para el cual se desee agregar una o más ubicaciones. 3 En la ficha Políticas, desactive Heredar políticas y configuración del grupo principal "nombre de grupo". Es posible agregar ubicaciones solamente a los grupos que no heredan políticas del grupo principal. 4 Bajo Tareas, haga clic en Agregar ubicación. 5 En el panel Bienvenido al Asistente para agregar ubicaciones, haga clic en Siguiente. 6 En el panel Especificar el nombre de la ubicación, escriba un nombre y una descripción para la nueva ubicación y haga clic en Siguiente. 7 En el panel Especificar una condición, seleccione cualquiera de las siguientes condiciones bajo las cuales un cliente conmutará de una ubicación a otra: No hay ninguna condición específica Intervalo de direcciones IP Dirección de subred y máscara de subred Seleccione esta opción de modo que el cliente pueda elegir esta ubicación si hay varias ubicaciones disponibles. Seleccione esta opción de modo que el cliente pueda elegir esta ubicación si su dirección IP está incluida en el intervalo especificado. Es necesario especificar la dirección IP inicial y final. Seleccione esta opción de modo que el cliente pueda elegir esta ubicación si se especifican su máscara de subred y su dirección de subred.

60 60 Configurar el producto después de la instalación Agregar una cuenta de administrador Servidor DNS El cliente puede resolver el nombre del host El cliente puede conectarse con el servidor de administración Tipo de conexión de red Seleccione esta opción de modo que el cliente pueda elegir esta ubicación si se conecta al servidor DNS especificado. Seleccione esta opción de modo que el cliente pueda elegir esta ubicación si se conecta al nombre de dominio especificado y dirección de resolución DNS. Seleccione esta opción de modo que el cliente pueda elegir esta ubicación si se conecta al servidor de administración especificado. Seleccione esta opción de modo que el cliente pueda elegir esta ubicación si se conecta al tipo especificado de conexión de red. El cliente pasa a esta ubicación al usar una de las siguientes conexiones: Cualquier red Acceso telefónico a redes Ethernet Inalámbrico VPN-1 de Check Point VPN de Cisco VPN PPTP de Microsoft VPN de Juniper NetScreen VPN de Nortel Contivity VPN de SafeNet SoftRemote VPN SSL de Aventail VPN SSL de Juniper 8 Haga clic en Siguiente. 9 En el panel Finalizó el Asistente para agregar ubicaciones, haga clic en Finalizar. Agregar una cuenta de administrador A medida que su red se expande o cambia, es posible que el número de administradores resulte escaso para cumplir sus necesidades. Es posible agregar uno o más administradores. Cuando se agrega un administrador, se especifican las funcionalidades y las restricciones del administrador. Como administrador del sistema, es posible agregar otro administrador del sistema, administrador o administrador limitado. Como administrador dentro de un dominio, es posible

61 Configurar el producto después de la instalación Agregar una cuenta de administrador 61 agregar otros administradores y administradores limitados, y configurar sus derechos. Advertencia: Si crea una nueva cuenta de administrador para usted, puede anular su propio nombre de usuario y contraseña de inicio de sesión. Para agregar un administrador 1 En Symantec Endpoint Protection Manager console, haga clic en Administrador. 2 En la página Administrador, bajo Tareas, haga clic en Administradores y después haga clic en Agregar administrador. 3 En el cuadro de diálogo Agregar administrador, escriba el nombre del administrador. Este nombre es el nombre con el cual el administrador inicia sesión y por el cual es reconocido dentro de la aplicación. 4 Escriba opcionalmente el nombre completo del administrador en el segundo cuadro de texto. 5 Escriba y vuelva a escribir la contraseña. La contraseña debe tener seis caracteres o más. Se permiten todos los caracteres. 6 Para configurar el método de autenticación, haga clic en Cambiar. El valor predeterminado es Autenticación del Servidor de administración de Symantec. Es posible configurarlo cuando la contraseña caduca para el método predeterminado o modifica el método de autenticación. 7 Haga clic en Aceptar. 8 Seleccione uno de los siguientes tipos de administrador: Administrador del sistema. Administrador. Los administradores pueden ejecutar informes en todos los grupos. Si migró desde Symantec AntiVirus 10.x y desea que el administrador ejecute informes para estos grupos de servidores migrados, haga clic en Derechos de informes. Administrador limitado. A continuación configure los derechos para un administrador limitado. 9 Haga clic en Aceptar.

62 62 Configurar el producto después de la instalación Acerca de Políticas de LiveUpdate Acerca de Políticas de LiveUpdate Existen dos tipos de políticas de LiveUpdate. Una es la política de configuración de LiveUpdate y se aplica a los clientes de Symantec Endpoint Protection y Symantec Network Access Control. La otra es la política de contenido de LiveUpdate y se aplica sólo a los clientes de Symantec Endpoint Protection. La política de configuración de LiveUpdate especifica los equipos que los clientes contactan para verificar si hay actualizaciones y controlar la frecuencia con la que los clientes verifican si hay actualizaciones. Si es necesario, es posible aplicar esta política a las ubicaciones específicas en un grupo. La política de contenidos de LiveUpdate especifica los tipos de actualización que los clientes pueden verificar e instalar. Para cada tipo, es posible especificar que los clientes verifiquen e instalen la última actualización. También es posible especificar una versión de una actualización que los clientes instalen si no ejecutan esa versión. No es posible aplicar esta política a las ubicaciones específicas en un grupo. Sólo puede aplicar esta política en el nivel de grupo. Configurar una política de configuración de LiveUpdate Cuando se agrega y se aplica la política de configuración de LiveUpdate, debe tener un plan de la frecuencia con la que desea que los equipos cliente busquen actualizaciones. La configuración predeterminada es cada 4 horas. También debe saber dónde desea que los equipos cliente busquen y obtengan las actualizaciones. Generalmente, es necesario que los equipos cliente busquen y obtengan actualizaciones de Symantec Endpoint Protection Manager. Después de crear su política, puede asignar la política a uno o más grupos y ubicaciones.

63 Configurar el producto después de la instalación Configurar una política de configuración de LiveUpdate 63 Nota: Está disponible una configuración avanzada para permitir que los usuarios inicien LiveUpdate manualmente desde los equipos cliente, y la configuración está deshabilitada de forma predeterminada. Si habilita esta configuración, los usuarios pueden iniciar LiveUpdate y descargar las últimas definiciones del virus de contenido, las actualizaciones de componentes y las actualizaciones del producto potenciales. Si la configuración de políticas avanzada para descargar actualizaciones de productos con LiveUpdate está habilitada, las actualizaciones de productos que se descargan son versiones de mantenimiento y parches para el software del cliente de Symantec. Según el tamaño de la población de usuarios, es posible que no desee permitir que los usuarios descarguen todo el contenido sin probarlo antes. Además, pueden surgir problemas si se ejecutan dos sesiones de LiveUpdate simultáneamente en los equipos cliente. La mejor práctica es dejar esta opción deshabilitada. Para configurar una política de configuración de LiveUpdate 1 En la consola, haga clic en Políticas. 2 En el panel Ver políticas, haga clic en LiveUpdate. 3 En la ficha Configuración de LiveUpdate, en el panel Tareas, haga clic en Agregar una política de configuración de LiveUpdate. 4 En el panel Descripción general, en el cuadro Nombre de política, escriba un nombre para la política. 5 Bajo Política de LiveUpdate, haga clic en Configuración del servidor. 6 En el panel Configuración del servidor, bajo Servidor interno o externo de LiveUpdate, marque y habilite al menos una fuente de la cual extraer actualizaciones. La mayoría de las organizaciones deben utilizar el servidor de administración predeterminado. 7 Si seleccionó Usar un servidor de LiveUpdate, bajo Política de LiveUpdate, haga clic en Programar. 8 En el panel Programar, acepte o modifique las opciones de programación. 9 Si seleccionó Usar un servidor de LiveUpdate, bajo Política de LiveUpdate, haga clic en Configuración avanzada. 10 Decida si se guardarán o se modificarán las opciones predeterminadas. Generalmente, no se permite que los usuarios modifiquen las opciones de actualización. Sin embargo, es posible permitir que inicien manualmente una sesión de LiveUpdate si usted no admite centenares o millares de clientes. 11 Cuando haya configurado su política, haga clic en Aceptar.

64 64 Configurar el producto después de la instalación Configurar una política de contenido de LiveUpdate 12 En el cuadro de diálogo Asignar política, realice una de las siguientes acciones: Haga clic en Sí para guardar y para asignar la política a un grupo o a la ubicación en un grupo. Haga clic en No para guardar la política solamente. 13 Si hizo clic en Sí, en el cuadro de diálogo Asignar política de LiveUpdate, marque los grupos y las ubicaciones a los cuales desea asignar la política, y, a continuación, haga clic en Asignar. Si no es posible seleccionar un grupo jerarquizado, ese grupo hereda políticas de su grupo principal, como se establece en la ficha Equipos y políticas de usuario. Configurar una política de contenido de LiveUpdate De forma predeterminada, todos los clientes de Symantec Endpoint Protection en un grupo reciben las últimas versiones de todo el contenido y de todas las actualizaciones del producto. Si se configura un grupo de clientes para que obtenga actualizaciones de un servidor de administración, los clientes reciben sólo las actualizaciones que descarga el servidor. Si la política de contenido de LiveUpdate se configura para permitir todas las actualizaciones, pero el servidor de administración no se configura para descargar todas las actualizaciones, los clientes reciben sólo lo que el servidor descarga. Si un grupo se configura para obtener actualizaciones de un servidor de LiveUpdate, los clientes del grupo reciben todas las actualizaciones permitidas en la política de contenido de LiveUpdate. Si la política de contenido de LiveUpdate especifica una revisión determinada para una actualización, los clientes nunca reciben las actualizaciones para esta actualización determinada hasta que la configuración se modifique de una revisión específica a la última disponible. Los servidores de LiveUpdate no comprenden funciones de las versiones con nombre. Las versiones con nombre le permiten efectuar un control más estricto sobre las actualizaciones que obtienen los clientes. Generalmente, los entornos que prueban las últimas actualizaciones antes de distribuirlas a los clientes utilizan la función de la versión con nombre. Nota: El uso de revisiones específicas proporciona funciones de la restauración. Para configurar una política de contenido de LiveUpdate 1 En la consola, haga clic en Políticas. 2 En el panel Ver políticas, haga clic en LiveUpdate.

65 Configurar el producto después de la instalación Configurar una política de contenido de LiveUpdate 65 3 En la ficha Contenido de LiveUpdate, haga clic en Agregar una política de contenido de LiveUpdate. 4 En el panel Descripción general, en el cuadro Nombre de política, escriba un nombre para la política. 5 En el panel Contenido de LiveUpdate, haga clic en Definiciones de seguridad. 6 En el panel Definiciones de seguridad, marque las actualizaciones que se descargarán e instalarán, y deje sin marcar las actualizaciones que no se utilizarán. 7 Para cada actualización, realice una de las siguientes acciones: Marque Usar el último disponible Marque Seleccionar una revisión 8 Para continuar, realice una de las siguientes tareas: Si no activó Seleccionar una revisión para un tipo de actualización, haga clic en Aceptar y, luego, continúe con el paso 11. Si activó Seleccionar una revisión para un tipo de actualización, haga clic en Editar y, luego, continúe con el paso siguiente. 9 En el cuadro de diálogo Seleccionar revisión, en la columna Revisión, seleccione la revisión que desea utilizar y, a continuación, haga clic en Aceptar. 10 En la ventana Política de contenido de LiveUpdate, haga clic en Aceptar. 11 En el cuadro de diálogo Asignar política, haga clic en Sí. Es posible cancelar este procedimiento y asignar la política después. 12 En el cuadro de diálogo Asignar política de contenido de LiveUpdate, marque uno o más grupos a los cuales se asignará esta política y, después, haga clic en Asignar.

66 66 Configurar el producto después de la instalación Configurar una política de contenido de LiveUpdate

67 Capítulo 4 Crear las políticas En este capítulo se incluyen los temas siguientes: Acerca de las políticas Evaluación de políticas Configurar y probar una política antivirus y contra software espía Configurar y probar políticas de firewall Configurar y probar una biblioteca IPS personalizada Configurar y probar una política de control de aplicaciones y dispositivos Acerca de las políticas Es posible usar diferentes tipos de políticas de seguridad para administrar la seguridad de la red. Muchas políticas se crean automáticamente durante la instalación. Es posible usar las políticas predeterminadas o personalizarlas para adaptarse a su entorno específico. Tabla 4-1 enumera los diferentes tipos de políticas. Además incluye información acerca de si una política predeterminada fue creada durante la instalación inicial y una descripción de cada tipo de política.

68 68 Crear las políticas Acerca de las políticas Tabla 4-1 Políticas de Symantec Endpoint Protection Manager Nombre de política Antivirus y protección contra software espía Firewall Prevención de intrusiones Integridad del host Control de aplicaciones y dispositivos LiveUpdate Excepciones centralizadas Política predeterminada Sí Sí Sí Sí Sí Sí No Descripción Define la configuración del análisis de amenazas antivirus y contra software espía, incluido cómo se manejan los procesos detectados. Define las normas de firewall que permiten y bloquean tráfico, y especifica la configuración del filtrado de tráfico inteligente, el tráfico y la autenticación punto a punto. Define las excepciones a las firmas de prevención de intrusiones y especifica la configuración de la prevención de intrusiones, como respuesta activa. Ayuda a definir, restaurar e imponer la seguridad de los clientes para mantener las redes empresariales y los datos seguros. Protege recursos del sistema contra aplicaciones y administra dispositivos periféricos que pueden conectarse a los equipos. Especifica los equipos que los clientes deben contactar para buscar actualizaciones junto con la programación que define con qué frecuencia los clientes deben buscar actualizaciones. Especifica las excepciones a funciones de políticas determinadas que desee aplicar. Es posible realizar las siguientes tareas en todas las políticas: Agregar

69 Crear las políticas Evaluación de políticas 69 Si agrega o edita políticas compartidas en la página Políticas, debe además asignar las políticas a un grupo o a una ubicación. Si no, las políticas no se aplicarán. Editar Eliminar Asignar Reemplazar Copiar y pegar Importar y exportar Es posible retirar cualquier tipo de política excepto una política antivirus y contra software espía, y una política de configuración de LiveUpdate. Evaluación de políticas Tabla 4-2 enumera los tipos de políticas principales que es necesario evaluar una vez que se instale el servidor de administración. Tabla 4-2 Para realizar este paso Proceso para evaluar políticas Descripción Consulte esta sección Paso 1 Paso 2 Cree y pruebe una política antivirus y contra software espía. Puede definir la configuración del análisis de amenazas antivirus y contra software espía, incluso cómo se controlan los procesos detectados. Cree y pruebe políticas de firewall. Puede definir las normas de firewall que permiten y bloquean tráfico, y especificar la configuración del filtro de tráfico inteligente, el tráfico y la autenticación punto a punto. Ver "Configurar y probar una política antivirus y contra software espía" en la página 73. Ver "Configurar y probar políticas de firewall" en la página 93.

70 70 Crear las políticas Evaluación de políticas Para realizar este paso Descripción Consulte esta sección Paso 3 Cree y pruebe una política de control de aplicaciones y dispositivos. Es posible proteger los recursos del sistema contra aplicaciones y administrar los dispositivos periféricos que pueden conectarse a los equipos. Ver "Configurar y probar una política de control de aplicaciones y dispositivos" en la página 107. Paso 4 Paso 5 Cree y pruebe una biblioteca personalizada del sistema de prevención de intrusiones (IPS). Es posible crear firmas basadas en paquetes que detectan ataques en las pilas TCP/IP. Las firmas basadas en paquetes examinan un solo paquete que coincida con una norma. Cree y pruebe una política de integridad del host. Es posible evaluar si un equipo está protegido correctamente y cumple con las políticas antes de permitir que se conecte a la red corporativa. Ver "Configurar y probar una biblioteca IPS personalizada" en la página 97. Ver "Configurar y probar una política de integridad del host" en la página 129. Para evaluar una política, cree una y, a continuación, pruébela en el equipo cliente. Tabla 4-3 Proceso para crear y probar las políticas Para realizar este paso Paso 1 Paso 2 Descripción Agregue una nueva política. Todas las políticas nuevas incluyen la configuración predeterminada. Una vez que haya terminado la configuración de la política, asigne la política a un grupo o una ubicación. Consulte esta sección Ver "Agregar una política compartida" en la página 71. Ver "Asignar una política compartida" en la página 72.

71 Crear las políticas Evaluación de políticas 71 Para realizar este paso Descripción Consulte esta sección Paso 3 Para probar la política, en el equipo cliente, compruebe que el cliente tenga la política actualizada. Es posible también actualizar la política manualmente. Ver "Actualizar el archivo de políticas manualmente" en la página 72. Ver "Verificar que las políticas se hayan actualizado" en la página 73. Agregar una política compartida Generalmente, se agrega una política compartida en la página Políticas en lugar de hacerlo en la página Clientes. Tanto las ubicaciones como los grupos pueden compartir la misma política. Debe asignar la política compartida cuando termine de agregarla. Es posible agregar una política no compartida desde la página Clientes. Para agregar una política compartida en la página Políticas 1 En la consola, haga clic en Políticas. 2 Bajo Ver políticas, seleccione cualquier tipo de política. 3 Bajo Tareas, haga clic en Agregar un tipo de políticauna política. 4 En la página Política de tipo de política, en el panel Descripción general, escriba el nombre y la descripción de la política. 5 Si no lo ha hecho antes, marque Habilitar esta política. 6 En el panel Descripción general, seleccione una de las siguientes vistas: Vista de árbol Vista de lista Las políticas asignadas a los grupos y a las ubicaciones se representan como iconos. Las políticas asignadas a los grupos y a las ubicaciones se representan en una lista. 7 Para configurar la política, bajo Ver políticas, haga clic en un tipo de política, como protección antivirus y contra software espía. 8 Cuando haya terminado la configuración de la política, haga clic en Aceptar. 9 En el cuadro de diálogo Asignar política, realice una de las siguientes acciones: Para asignar la política a un grupo o a una ubicación ahora, haga clic en Sí y después vaya al paso 10.

72 72 Crear las políticas Evaluación de políticas Para asignar la política a un grupo o a una ubicación más tarde, haga clic en No. Ver "Asignar una política compartida" en la página 72. Es necesario asignar la política a un grupo o una ubicación, o los equipos cliente no reciben la política. 10 En el cuadro de diálogo Asignar política de [tipo de política], active los grupos y las ubicaciones a los cuales desee aplicar la política. 11 Haga clic en Asignar. 12 Para confirmar, haga clic en Sí. Asignar una política compartida Después de crear una política compartida en la página Políticas, debe asignarla a uno o más grupos y a una o más ubicaciones. Las políticas no asignadas no se descargan a los equipos cliente en grupos y ubicaciones. Si no asigna la política cuando se agrega la política, es posible asignarla a grupos y ubicaciones más tarde. Es posible también reasignar una política a un grupo o ubicación diferente. Para asignar una política compartida 1 Cree una política compartida. Ver "Agregar una política compartida" en la página En la página Políticas, bajo Ver políticas, seleccione el tipo de política que desea asignar. 3 En el panel Políticas de tipo de política, seleccione la política específica que desea asignar. 4 En la página Políticas, bajo Tareas, haga clic en Asignar la política. 5 En el cuadro de diálogo Asignar política de tipo de política, active los grupos y las ubicaciones a los cuales desee asignar la política. 6 Haga clic en Asignar. 7 Haga clic en Sí para confirmar que desea asignar la política. Actualizar el archivo de políticas manualmente Las opciones que controlan la protección en el cliente se almacenan en el equipo en un archivo de políticas. El archivo de políticas actualiza la configuración de Protección antivirus y contra software espía, Protección contra amenazas de red, Protección proactiva contra amenazas y Network Access Control. Este archivo de políticas normalmente se actualiza automáticamente. Sin embargo, es posible

73 Crear las políticas Configurar y probar una política antivirus y contra software espía 73 también actualizar el archivo de políticas manualmente si no desea esperar hasta que se actualice. Nota: Es posible ver el registro del sistema para verificar que la operación actualizó la política correctamente. Para actualizar el archivo de políticas manualmente 1 En el área de notificación de Windows, haga clic con el botón secundario en el icono del cliente. 2 En el menú emergente, haga clic en Actualizar política. Verificar que las políticas se hayan actualizado Cuando modifique o asigne una política, compruebe que los clientes reciban la política actualizada. Para verificar que una política se actualizó desde Symantec Endpoint Protection Manager 1 En la consola, haga clic en Supervisión y después haga clic en Registros. 2 En la lista Tipo de registro, haga clic en Sistema. 3 En lista Contenido del registro, haga clic en Actividaddelclienteyelservidor. 4 Haga clic en Ver registro. Se ve una entrada para la descarga de una política para cada cliente. Para verificar que los equipos cliente obtengan las políticas actualizadas 1 En el equipo cliente, en la ventana principal de Symantec Endpoint Protection, haga clic en Ver registros. 2 Al lado de Administración de clientes, haga clic en Ver registros y después haga clic en Registro del sistema. Se ve una entrada para la actualización de políticas que contiene el número de serie. Configurar y probar una política antivirus y contra software espía Es posible implementar tecnología antivirus y contra software espía en la red usando una política antivirus y contra software espía de Symantec Endpoint Protection.

74 74 Crear las políticas Configurar y probar una política antivirus y contra software espía Aunque los análisis de amenazas proactivos de TruScan se configuren como parte de su política antivirus y contra software espía, están más allá del alcance de esta discusión. Se proporciona información de fondo. Tabla 4-4 Proceso para configurar y probar una política antivirus y contra software espía Para realizar este paso Descripción Consulte esta sección Paso 1 Decida en qué políticas antivirus y contra software espía predeterminadas desea basar su seguridad antivirus y contra software espía. Ver "Acerca de las políticas antivirus y contra software espía preconfiguradas" en la página 76. Paso 2 Configure un análisis programado y agréguelo a la política antivirus y contra software espía predeterminada que usted seleccionó. Ver "Agregar análisis programados a una política antivirus y contra software espía" en la página 77. Paso 3 Paso 4 Modifique la acción para un riesgo de seguridad en la política antivirus y contra software espía predeterminada que usted seleccionó. Configure una notificación de usuario para los equipos cliente en la política antivirus y contra software espía predeterminada que usted seleccionó. Ver "Configurar las acciones para las detecciones de virus y riesgos de seguridad conocidos" en la página 79. Ver "Acerca de los mensajes de notificación en los equipos infectados" en la página 80. Ver "Personalizar y mostrar advertencias en equipos infectados" en la página 81. Paso 5 Paso 6 Paso 7 Asigne la política a un grupo. Compruebe que la política esté actualizada en los clientes. Pruebe que la política antivirus y contra software espía funciona. Ver "Asignar una política compartida" en la página 72. Ver "Verificar que las políticas se hayan actualizado" en la página 73. Ver "Probar que la política antivirus y contra software espía funciona." en la página 83.

75 Crear las políticas Configurar y probar una política antivirus y contra software espía 75 Para realizar este paso Paso 8 Descripción Lea sobre el análisis de la amenaza proactiva de TruScan. Consulte esta sección Ver "Acerca de los análisis de amenazas proactivos TruScan" en la página 83. Ver "Acerca del uso de la configuración predeterminada de Symantec" en la página 84. Ver "Acerca de los procesos que detectan los análisis de amenazas proactivos TruScan" en la página 85. Ver "Acerca de la administración de falsos positivos detectados por los análisis de amenazas proactivos TruScan" en la página 87. Ver "Acerca de los procesos que los análisis de amenazas proactivos TruScan omiten" en la página 89. Ver "Información sobre las detecciones de amenazas proactivas de TruScan" en la página 90. Acerca de políticas antivirus y contra software espía Una política antivirus y contra software espía incluye los siguientes tipos de opciones: Análisis de Auto-Protect Análisis definidos por el administrador (análisis programados y manuales) Análisis de amenazas proactivos TruScan Opciones de cuarentena Opciones de Envíos Parámetros de Otros Cuando se instala Symantec Endpoint Protection, aparecen varias políticas antivirus y contra software espía en la lista de políticas en la consola. Es posible modificar una de las políticas preconfiguradas o crear nuevas políticas.

76 76 Crear las políticas Configurar y probar una política antivirus y contra software espía Nota: Las políticas antivirus y contra software espía incluyen la configuración para los análisis de amenazas proactivos TruScan. Acerca de las políticas antivirus y contra software espía preconfiguradas Las siguientes políticas antivirus y contra software espía preconfiguradas están disponibles: Política antivirus y contra software espía Política antivirus y contra software espía: Seguridad elevada Política antivirus y contra software espía: Alto rendimiento La política de seguridad elevada es la más rigurosa de todas las políticas antivirus y contra software espía preconfiguradas. Debe tener en cuenta que puede afectar el rendimiento de otras aplicaciones. La política de alto rendimiento proporciona un mejor rendimiento que la política de seguridad elevada, pero no proporciona la misma protección. Utiliza sobre todo Auto-Protect para el sistema de archivos para analizar archivos con las extensiones de archivo seleccionadas y detectar amenazas. La política antivirus y contra software espía predeterminada contiene las siguientes opciones de configuración importantes: Auto-Protect para el sistema de archivos se carga en el inicio del equipo y se habilita para todos los archivos. Auto-Protect para correo electrónico de Internet, Microsoft Outlook y Lotus Notes se habilita para todos los archivos. Se habilita el análisis de red de Auto-Protect para el sistema de archivos. Los análisis de amenazas proactivos TruScan se habilitan y ejecutan una vez por hora. ActiveScan no se ejecuta automáticamente cuando llegan nuevas definiciones. Una análisis programado se ejecuta una vez por semana, con el ajuste de análisis configurado en Máximo rendimiento de aplicaciones. La política de alto rendimiento contiene las siguientes opciones importantes: Auto-Protect para el sistema de archivos se carga cuando Symantec Endpoint Protection se inicia y se habilita para los archivos con las extensiones seleccionadas. Se deshabilita el análisis de red de Auto-Protect para el sistema de archivos.

77 Crear las políticas Configurar y probar una política antivirus y contra software espía 77 Se deshabilita Auto-Protect para correo electrónico de Internet, Microsoft Outlook y Lotus Notes. Los análisis de amenazas proactivos se habilitan y ejecutan una vez cada 6 horas. ActiveScan no se ejecuta automáticamente cuando llegan nuevas definiciones. Una análisis programado se ejecuta una vez por mes, con el ajuste de análisis configurado en Máximo rendimiento de aplicaciones. La política de seguridad elevada contiene las siguientes opciones importantes: Auto-Protect para el sistema de archivos se carga en el inicio del equipo y se habilita para todos los archivos. Auto-Protect para correo electrónico de Internet, Microsoft Outlook y Lotus Notes se habilita para todos los archivos. Se habilita el análisis de red de Auto-Protect para el sistema de archivos. Los análisis de amenazas proactivos se habilitan y ejecutan una vez por hora, además de cada vez que se inicia un nuevo proceso. ActiveScan se ejecuta automáticamente cuando llegan nuevas definiciones. Una análisis programado se ejecuta una vez por semana, con el ajuste de análisis configurado en Rendimiento equilibrado. Agregar análisis programados a una política antivirus y contra software espía Se configuran análisis programados como parte de una política antivirus y contra software espía. Es posible guardar su configuración de análisis programados como plantilla. Es posible utilizar cualquier análisis que guarde como plantilla como base para una política antivirus y contra software espía distinta. Las plantillas de análisis pueden ahorrarle tiempo al configurar diversas políticas antivirus y contra software espía. Una plantilla de análisis programado está incluida en la política de forma predeterminada. El análisis programado predeterminado analiza todos los archivos y directorios. Es posible hacer clic en Ayuda para obtener más información sobre las opciones que se utilizan en este procedimiento.

78 78 Crear las políticas Configurar y probar una política antivirus y contra software espía Agregar un análisis programado a una política antivirus y contra software espía 1 En la página Política antivirus y contra software espía, haga clic en Análisis definidos por el administrador. 2 En la ficha Análisis, bajo Análisis programados, haga clic en Agregar. 3 En el cuadro de diálogo Agregar análisis programado, haga clic en Crear un nuevo análisis programado. 4 Haga clic en Aceptar. 5 En el cuadro de diálogo Agregar análisis programado, en la ficha Detalles del análisis, escriba un nombre y una descripción para este análisis programado. 6 Haga clic en Active Scan, Análisis completo o Análisis personalizado. 7 Si seleccionó Personalizado, bajo Análisis, es posible especificar qué directorios se deben analizar. 8 Bajo Tipos de archivos, haga clic en Analizar todos los archivos o Analizar sólo las extensiones seleccionadas. 9 En Comprobar lo siguiente para mejorar el análisis, seleccione Memoria, Ubicaciones comunes de infecciones o Ubicaciones conocidas de virus y riesgos de seguridad. 10 Haga clic en Opciones de análisis avanzadas. 11 Configure las opciones para los archivos comprimidos, la migración del almacenamiento o la optimización del rendimiento. 12 Haga clic en Aceptar para guardar las opciones avanzadas para este análisis. 13 En la ficha Programación, bajo Programación de análisis, configure la frecuencia y la hora en las cuales el análisis se debe ejecutar. 14 En la ficha Acciones, configure las opciones. Ver "Configurar las acciones para las detecciones de virus y riesgos de seguridad conocidos" en la página 79. También es posible configurar las opciones de corrección para el análisis. 15 En la ficha Notificaciones, configure las opciones. Ver "Acerca de los mensajes de notificación en los equipos infectados" en la página Si desea guardar este análisis como plantilla, seleccione Guardar una copia como plantilla de análisis programado. 17 Haga clic en Aceptar.

79 Crear las políticas Configurar y probar una política antivirus y contra software espía 79 Agregar un análisis programado desde una plantilla 1 En la página Política antivirus y contra software espía, haga clic en Análisis definidos por el administrador. 2 En la ficha Análisis, bajo Análisis programados, haga clic en Agregar. 3 En el cuadro de diálogo Agregar análisis programado, haga clic en Crear un análisis programado a partir de una plantilla de análisis programado. 4 Seleccione la plantilla de análisis que usted desea utilizar para esta política. 5 Haga clic en Aceptar. Configurar las acciones para las detecciones de virus y riesgos de seguridad conocidos Las acciones se utilizan para especificar cómo responden los clientes cuando un análisis de antivirus y contra software espía detecta un virus o un riesgo de seguridad conocido. Estas acciones se aplican a Auto-Protect y a los análisis definidos por el administrador. Las acciones para los análisis de amenazas proactivos se configuran por separado. Ver "Acerca de los análisis de amenazas proactivos TruScan" en la página 83. Las acciones permite que configure cómo responde el software de cliente cuando detecta un virus o un riesgo de seguridad conocidos. Puede asignar una primera acción y, en caso de que la primera acción no sea posible, una segunda acción. El cliente Symantec Endpoint Protection utiliza estas acciones cuando detecta un virus o un riesgo de seguridad, como publicidad no deseada o software espía. Los tipos de virus y riesgos de seguridad se presentan en la jerarquía. Es posible hacer clic en Ayuda para obtener más información sobre las opciones que se utilizan en los procedimientos. Nota: Para riesgos de seguridad, use la acción de eliminar con precaución. En algunos casos, la eliminación de riesgos de seguridad provoca la pérdida de funcionalidad de algunas aplicaciones. Advertencia: Si configura el software de cliente para eliminar los archivos afectados por los riesgos de seguridad, no puede restaurar los archivos. Para hacer copia de respaldo de los archivos afectados por los riesgos de seguridad, configure el software de cliente para ponerlos en Cuarentena.

80 80 Crear las políticas Configurar y probar una política antivirus y contra software espía Para configurar las acciones para las detecciones de virus y riesgos de seguridad conocidos 1 En la ficha Acciones, bajo Detección, seleccione un tipo de virus o riesgo de seguridad. De forma predeterminada, cada subcategoría de riesgos de seguridad se configura automáticamente para utilizar las acciones establecidas para la categoría entera de riesgos de seguridad. 2 A fin de configurar una situación específica de una categoría de riesgo de seguridad para que se efectúen acciones diferentes, marque Anular acciones configuradas para Riesgos de seguridad y, a continuación, fije las acciones exclusivas para esa categoría. 3 Bajo Acciones para, seleccione la primera y la segunda acción que el software de cliente toma cuando detecta esa categoría de virus o riesgo de seguridad. Puede bloquear acciones de modo que los usuarios no puedan modificar la acción en los equipos cliente que utilizan esta política. Para riesgos de seguridad, use la acción de eliminar con precaución. En algunos casos, la eliminación de riesgos de seguridad provoca la pérdida de funcionalidad de algunas aplicaciones. 4 Repita el paso 3 para cada categoría a la que desee asignar acciones (virus y riesgos de seguridad). 5 Cuando haya terminado la configuración de esta política, haga clic en Aceptar. Acerca de los mensajes de notificación en los equipos infectados Es posible habilitar un mensaje de notificación personalizado para que aparezca en los equipos infectados cuando un análisis definido por el administrador o Auto-Protect encuentre un virus o un riesgo de seguridad. Estas notificaciones pueden alertar a los usuarios a revisar su actividad reciente en el equipo cliente. Por ejemplo, el hecho de que un usuario descargue una aplicación o visite páginas Web puede dar como resultado una infección de software espía. Nota: Es posible que el idioma del sistema operativo en el cual se ejecuta el cliente no pueda interpretar algunos caracteres en los nombres de virus. Si el sistema operativo no puede interpretar los caracteres, éstos aparecen como signos de interrogación en las notificaciones. Por ejemplo, algunos nombres de virus en unicode pueden contener caracteres de doble byte. En los equipos con el cliente en un sistema operativo en inglés, estos caracteres aparecen como signos de interrogación.

81 Crear las políticas Configurar y probar una política antivirus y contra software espía 81 Para los análisis de Auto-Protect de correo electrónico, es posible también configurar las siguientes opciones: Adición de avisos a los mensajes de correo electrónico infectados Notificaciones para los remitentes de mensajes de correo electrónico infectados Notificaciones para los usuarios sobre la recepción de mensajes de correo electrónico infectados Las notificaciones para los resultados del análisis de amenazas proactivo se configura por separado. Personalizar y mostrar advertencias en equipos infectados Puede crear el mensaje personalizado que desea mostrar en los equipos infectados al detectar un virus o un riesgo de seguridad. Es posible escribir directamente en el campo del mensaje para agregar o modificar el texto. Cuando se ejecuta un análisis remoto, es posible notificar al usuario de un problema mostrando un mensaje en la pantalla del equipo infectado. Se puede personalizar el mensaje incluyendo información, como el nombre del riesgo, el nombre del archivo infectado, el estado del riesgo. Un mensaje de aviso podría tener el siguiente aspecto: Tipo de análisis: Análisis programado Evento: Riesgo detectado NombreDeRiesgoDeSeguridad: Stoned-C Archivo: C:\Autoexec.bat Ubicación C: Equipo: ACCTG-2 Usuario: JSmith Acción adoptada: Limpiado La Tabla 4-5 describe los campos variables disponibles para las notificaciones. Tabla 4-5 Campo NombreDeRiesgo- DeSeguridad AcciónEfectuada Variables del mensaje de notificación Descripción Nombre del virus o del riesgo de seguridad detectado. La acción efectuada al detectar el virus o el riesgo de seguridad. Puede ser la primera o la segunda acción configurada.

82 82 Crear las políticas Configurar y probar una política antivirus y contra software espía Campo Estado Descripción Estado del archivo: Infectado, No infectado o Eliminado. Esta variable de mensaje no se usa de forma predeterminada. Para mostrar esta información, debe agregar manualmente esta variable al mensaje. NombreArchivo RutaYNombre- DeArchivo Ubicación Equipo Usuario Evento RegistradoPor FechaDetección Nombre del archivo infectado por el virus o el riesgo de seguridad. Nombre y ruta completa del archivo infectado por el virus o el riesgo de seguridad. Unidad del equipo en la que se ubicó el virus o el riesgo de seguridad. Nombre del equipo donde se detectó el virus o el riesgo de seguridad. Nombre del usuario conectado al detectar el virus o el riesgo de seguridad. Tipo de evento, como Riesgo detectado. El tipo de análisis que detectó el virus o el riesgo de seguridad. Fecha en la que se detectó el virus o el riesgo de seguridad. Nombre- DeAlmacenamiento El área afectada de la aplicación, por ejemplo, Auto-Protect para el sistema de archivos o Auto-Protect para Lotus Notes. DescripciónDeLaAcción Descripción completa de las acciones efectuadas en respuesta a la detección del virus o del riesgo de seguridad. Para mostrar mensajes de notificación en los equipos infectados 1 En la página Política antivirus y contra software espía, haga clic en una de las siguientes opciones: Análisis definidos por el administrador Auto-Protect para el sistema de archivos Auto-Protect para correo electrónico de Internet Auto-Protect para Microsoft Outlook Auto-Protect para Lotus Notes 2 Si seleccionó Análisis definido por el administrador, en la ficha Análisis, haga clic en Agregar o Editar.

83 Crear las políticas Configurar y probar una política antivirus y contra software espía 83 3 En la ficha Notificaciones, marque Mostrar un mensaje de notificación en el equipo infectado y modifique el cuerpo del mensaje de notificación. 4 Haga clic en Aceptar. Probar que la política antivirus y contra software espía funciona. Para probar que la política antivirus y contra software espía funciona, puede usar el archivo de virus de prueba eicar.com. El virus de prueba EICAR es un archivo de texto desarrollado por el European Institute for Computer Anti-Virus Research (EICAR). Proporciona una manera fácil y segura de probar la mayoría del software antivirus. Es posible usarlo para verificar que la porción de antivirus de los clientes funciona. Para probar la política antivirus y contra software espía 1 En el equipo cliente, descargue el archivo de prueba antivirus del sitio Web EICAR. Este archivo está disponible en la siguiente URL: (en inglés) 2 Descargue y ejecute el archivo de prueba eicar.com. Aparece una notificación que dice que se encontró un riesgo. 3 En la consola de Symantec Endpoint Protection Manager, en la página Supervisión, haga clic en Registros. 4 En la ficha Registros, en el menú desplegable Tipo de registro, haga clic en Riesgo y después haga clic en Ver registro. En la página Registro de riesgos, aparece el evento Virus detectado. Acerca de los análisis de amenazas proactivos TruScan Los análisis de amenazas proactivos de TruScan proporcionan un nivel adicional de protección para su equipo. El análisis de amenazas proactivo complementa sus tecnologías antivirus, de software espía, de prevención de intrusiones y de protección del firewall existentes. Nota: Los análisis de amenazas proactivos de TruScan son otra manera de llamar al análisis de amenazas proactivo y pueden aparecer en la interfaz de usuario. El significado es el mismo. Los análisis antivirus y de software espía dependen sobre todo de firmas para detectar amenazas conocidas. Los análisis de amenazas proactivos utilizan la heurística para detectar amenazas desconocidas. Los análisis de procesos heurísticos analizan el comportamiento de una aplicación o un proceso. El análisis

84 84 Crear las políticas Configurar y probar una política antivirus y contra software espía determina si el proceso exhibe características de amenazas, tales como caballos de Troya, gusanos o registradores de pulsaciones. Este tipo de protección se denomina a veces protección contra ataques de día cero. Nota: Auto-Protect también utiliza un tipo de heurística llamada Bloodhound para detectar comportamientos sospechosos en archivos. Los análisis de amenazas proactivos detectan comportamientos sospechosos en procesos activos. Se incluye la configuración sobre análisis de amenazas proactivos como parte de una política antivirus y contra software espía. Muchas de las opciones de configuración pueden ser bloqueadas de modo que los usuarios en los equipos cliente no puedan modificar la configuración. Es posible configurar las siguientes opciones: Qué tipos de amenazas debe buscar el análisis Con qué frecuencia ejecutar análisis de amenazas proactivos Independientemente de si las notificaciones deben aparecer en el equipo cliente cuando ocurre una detección de una amenaza proactiva Se habilitan los análisis de amenazas proactivos TruScan cuando se habilitan las opciones Analizar en busca de caballos de Troya y gusanos, o Analizar en busca de registradores de pulsaciones. Si se deshabilita cualquier opción, la página de estado en el cliente de Symantec Endpoint Protection muestra la protección proactiva contra amenazas como deshabilitada. El análisis de amenazas proactivo está habilitado de forma predeterminada. Nota: Puesto que los análisis de amenazas proactivos analizan aplicaciones y procesos en busca de anomalías en el comportamiento, pueden afectar el rendimiento de su equipo. Acerca del uso de la configuración predeterminada de Symantec Es posible decidir cómo desea administrar las detecciones de amenazas proactivas. Es posible utilizar la configuración predeterminada de Symantec o especificar el nivel de sensibilidad y la acción de detección. Si elige permitir que Symantec administre las detecciones, el software de cliente determina la acción y el nivel de sensibilidad. El motor de análisis que se ejecuta en el equipo cliente determina la configuración predeterminada. Si elige administrar las detecciones personalmente, puede configurar una sola acción de detección y un nivel de sensibilidad específico.

85 Crear las políticas Configurar y probar una política antivirus y contra software espía 85 Para reducir al mínimo las detecciones positivas falsas, Symantec recomienda utilizar la configuración predeterminada de Symantec inicialmente. Después de cierto tiempo, es posible observar el número de falsos positivos que los clientes detectan. Si el número es bajo, se puede ajustar la configuración del análisis de amenazas proactivo gradualmente. Por ejemplo, para la detección de caballos de Troya y gusanos, es posible mover el control deslizante para aumentar levemente la sensibilidad predeterminada. Es posible observar los resultados de los análisis de amenazas proactivos que se ejecutan después de establecer la nueva configuración. Ver "Información sobre las detecciones de amenazas proactivas de TruScan" en la página 90. Ver "Especificar las acciones y los niveles de sensibilidad para detectar caballos de Troya, gusanos y registradores de pulsaciones" en la página 92. Acerca de los procesos que detectan los análisis de amenazas proactivos TruScan Los análisis de amenazas proactivos detectan los procesos que se comportan como caballos de Troya, gusanos o registradores de pulsaciones. Los procesos exhiben típicamente un tipo de comportamiento que una amenaza puede explotar, por ejemplo, la apertura de un puerto en el equipo de un usuario. Es posible configurar las opciones para algunos tipos de detecciones de amenazas proactivas. Es posible habilitar o deshabilitar la detección de procesos que se comporten como caballos de Troya, gusanos o registradores de pulsaciones. Por ejemplo, es posible que necesite detectar los procesos que se comportan como caballos de Troya y gusanos, pero no los procesos que se comportan como aplicaciones de registradores de pulsaciones. Symantec mantiene una lista de aplicaciones comerciales que se podrían utilizar para propósitos maliciosos. La lista incluye las aplicaciones comerciales que registran las pulsaciones del teclado del usuario. También incluye las aplicaciones que controlan un equipo cliente de forma remota. Es posible que desee saber si estos tipos de aplicaciones están instaladas en los equipos cliente. De forma predeterminada, los análisis de amenazas proactivos detectan estas aplicaciones y registran el evento. Es posible especificar diversas acciones de reparación. Es posible configurar el tipo de corrección que el cliente efectúa cuando detecta tipos determinados de aplicaciones comerciales. Las detecciones incluyen las aplicaciones comerciales que supervisan o registran las pulsaciones del teclado de un usuario o que controlan el equipo de un usuario remotamente. Si un análisis detecta un registrador de pulsaciones comercial o un programa de control remoto comercial, el cliente utiliza la acción configurada en la política. Es posible también permitir que el usuario controle las acciones.

86 86 Crear las políticas Configurar y probar una política antivirus y contra software espía Los análisis de amenazas proactivos también detectan los procesos que se comportan como aplicaciones de publicidad no deseada y software espía. No es posible configurar cómo los análisis de amenazas proactivos manejan estos tipos de detecciones. Si los análisis de amenazas proactivos detectan publicidad no deseada o software espía que usted desea permitir en sus equipos cliente, debe crear una excepción centralizada. La Tabla 4-6 describe los procesos que los análisis de amenazas proactivos detectan. Tabla 4-6 Procesos detectados por los análisis de amenazas proactivos TruScan Tipo de procesos Caballos de Troya y gusanos Descripción Procesos que exhiben características de caballos de Troya o de gusanos. Los análisis de amenazas proactivos utilizan la heurística para buscar los procesos que se comportan como caballos de Troya o gusanos. Estos procesos pueden ser amenazas o no. Registradores de pulsaciones Aplicaciones comerciales Procesos con características de registradores de pulsaciones. Los análisis de amenazas proactivos detectan registradores de pulsaciones comerciales, pero también detectan todos los procesos desconocidos que exhiben comportamiento de registrador de pulsaciones. Los registradores de pulsaciones son aplicaciones de registro de las pulsaciones del teclado que capturan la actividad de los usuarios. Estas aplicaciones se pueden utilizar para recopilar información sobre contraseñas y otra información vital. Pueden ser amenazas o no. Aplicaciones comerciales conocidas que se pueden utilizar con propósitos maliciosos. Los análisis de amenazas proactivos detectan varios tipos de aplicaciones comerciales. Es posible configurar acciones para dos tipos: registradores de pulsaciones y aplicaciones de control remoto. Publicidad no deseada y software espía Procesos que exhiben características de publicidad no deseada y de software espía. Los análisis de amenazas proactivos utilizan la heurística para detectar procesos desconocidos que se comportan como publicidad no deseada y software espía. Estos procesos pueden ser riesgos o no.

87 Crear las políticas Configurar y probar una política antivirus y contra software espía 87 Es posible configurar si el software de cliente envía información sobre detecciones de amenazas proactivas a Symantec. Se incluye esta opción como parte de una política antivirus y contra software espía. Acerca de la administración de falsos positivos detectados por los análisis de amenazas proactivos TruScan Los análisis de amenazas proactivos TruScan a veces devuelven falsos positivos. Estos análisis buscan aplicaciones y procesos con comportamiento sospechoso en lugar de virus o riesgos de seguridad conocidos. Por su naturaleza, estos análisis señalan típicamente elementos que podría no ser necesario detectar. Para la detección de caballos de Troya, gusanos o registradores de pulsaciones, es posible elegir utilizar la acción y los niveles de sensibilidad predeterminados que Symantec especifica. O es posible elegir administrar las acciones y los niveles de sensibilidad de la detección usted mismo. Si administra las opciones usted mismo, se arriesga a la detección de muchos falsos positivos. Si desea administrar las acciones y los niveles de sensibilidad, debe tener en cuenta el impacto sobre su red de seguridad. Nota: Si modifica el nivel de sensibilidad, modifica el número total de detecciones. Si modifica el nivel de sensibilidad, es posible que se reduzca el número de falsos positivos que los análisis de amenazas proactivos producen. Symantec recomienda que si usted modifica los niveles de sensibilidad, los modifique gradualmente y supervise los resultados. Si un análisis de amenazas proactivo detecta un proceso que usted determina que no es un problema, es posible crear una excepción. Una excepción garantiza que los análisis futuros no señalen el proceso. Los usuarios de los equipos cliente pueden también crear excepciones. Si hay un conflicto entre una excepción definida por el usuario y una excepción definida por el administrador, la excepción definida por el administrador toma precedencia. La Tabla 4-7 indica las tareas para crear un plan para administrar falsos positivos.

88 88 Crear las políticas Configurar y probar una política antivirus y contra software espía Tabla 4-7 Tarea Plan para administrar falsos positivos Descripción Asegúrese de que Symantec administre las detecciones de caballos de Troya, gusanos y registradores de pulsaciones. Las políticas antivirus y contra software espía incluyen opciones administradas por Symantec. Estas opciones están habilitadas de forma predeterminada. Cuando se habilita esta configuración, Symantec determina las medidas que se toman para las detecciones de estos tipos de procesos. Symantec también determina el nivel de sensibilidad que se utiliza para el análisis. Cuando Symantec administra las detecciones, los análisis de amenazas proactivos realizan una acción basada en la forma en que el análisis interpreta la detección. El análisis aplica una de las siguientes acciones a la detección: Cuarentena el análisis utiliza esta acción para las detecciones que probablemente sean amenazas verdaderas. Sólo registrar el análisis utiliza esta acción para las detecciones que probablemente sean falsos positivos. Nota: Si elige administrar la acción de la detección, debe elegir una acción. Esa acción se utilizará siempre para ese tipo de detección. Si establece la acción en Cuarentena, el cliente pone en cuarentena todas las detecciones de ese tipo. Asegúrese de que el contenido de Symantec esté actualizado. Verifique que los equipos que producen falsos positivos tengan el último contenido de Symantec. El contenido más actualizado incluye información sobre procesos que Symantec ha determinado como falsos positivos conocidos. Estos falsos positivos conocidos son excluidos de la detección del análisis de amenazas proactivo. Es posible ejecutar un informe en la consola para comprobar qué equipos están ejecutando la última versión del contenido. Es posible actualizar el contenido haciendo cualquiera de las siguientes acciones: Aplique una política de LiveUpdate. Ver "Acerca de Políticas de LiveUpdate" en la página 62. Ejecute el comando Actualizar para los equipos seleccionados incluidos en la ficha Clientes. Ejecute el comando Actualizar en los equipos seleccionados que se enumeran en el registro de riesgos o estados del equipo.

89 Crear las políticas Configurar y probar una política antivirus y contra software espía 89 Tarea Asegúrese de que los envíos estén habilitados. Descripción Las opciones de envíos están incluidas en la política antivirus y contra software espía. Asegúrese de que los equipos cliente estén configurados para enviar información automáticamente a Symantec Security Response sobre los procesos detectados por los análisis de amenazas proactivos. Estas opciones están habilitadas de forma predeterminada. Cree excepciones para los falsos positivos que usted detecta. Es posible crear una política que incluya excepciones para los falsos positivos que usted detecta. Por ejemplo, es posible que tenga que ejecutar un determinado proceso o aplicación en su red de seguridad. Sabe que es seguro ejecutar el proceso en su entorno. Si los análisis de amenazas proactivos TruScan detectan el proceso, se puede crear una excepción de modo que los análisis futuros no detecten el proceso. Acerca de los procesos que los análisis de amenazas proactivos TruScan omiten Los análisis de amenazas proactivos TruScan permiten ciertos procesos y los eximen de los análisis. Symantec mantiene esta lista de procesos. Symantec generalmente rellena la lista con las aplicaciones que son falsos positivos conocidos. Los equipos cliente de su red de seguridad reciben periódicamente actualizaciones para la lista cuando descargan nuevo contenido. Los equipos cliente pueden descargar el contenido de varias maneras. El servidor de administración puede enviar el contenido actualizado. Usted o los usuarios pueden también ejecutar LiveUpdate en los equipos cliente. Los análisis de amenazas proactivos TruScan omiten algunos procesos. Estos procesos pueden incluir las aplicaciones para las cuales Symantec no tiene suficiente información o las aplicaciones que cargan otros módulos. Es posible también especificar que los análisis de amenazas proactivos TruScan omitan ciertos procesos. Usted especifica que los análisis de amenazas proactivos omitan ciertos procesos creando una excepción centralizada. Los usuarios de los equipos cliente pueden también crear excepciones para los análisis de amenazas proactivos. Si una excepción definida por el administrador está en conflicto con una excepción definida por el usuario, los análisis de amenazas proactivos aplican solamente la excepción definida por el administrador. El análisis omite la excepción de usuario.

90 90 Crear las políticas Configurar y probar una política antivirus y contra software espía Información sobre las detecciones de amenazas proactivas de TruScan Cuando un análisis de amenazas proactivo TruScan detecta procesos que señala como potencialmente maliciosos, por lo general, algunos de los procesos son legítimos. Algunas detecciones no proporcionan suficiente información para ser categorizadas como amenaza o falso positivo; estos procesos se consideran desconocidos. Un análisis de amenazas proactivo observa el comportamiento de los procesos activos en el momento en que se ejecuta el análisis. El motor de análisis busca comportamiento tal como la apertura de puertos o la captura de pulsaciones del teclado. Si un proceso implica una cantidad suficiente de este tipo de comportamiento, el análisis señala el proceso como amenaza potencial. El análisis no señala el proceso si éste no exhibe comportamiento sospechoso durante el análisis. De forma predeterminada, los análisis de amenazas proactivos detectan los procesos que se comportan como caballos de Troya y gusanos, o los procesos que se comportan como registradores de pulsaciones. Es posible habilitar o deshabilitar estos tipos de detecciones en una política antivirus y contra software espía. Nota: La configuración del análisis de amenazas proactivo no tiene ningún efecto sobre los análisis antivirus y de software espía, que utilizan firmas para detectar riesgos conocidos. El cliente detecta riesgos conocidos primero. El cliente utiliza la configuración predeterminada de Symantec para determinar qué acción tomar sobre los elementos detectados. Si el motor de análisis determina que el elemento no necesita ser reparado, el cliente registra la detección. Si el motor de análisis determina que el elemento debe ser reparado, el cliente pone en cuarentena el elemento. Nota: Las opciones Analizar en busca de caballos de Troya y gusanos y Analizar en busca de registradores de pulsaciones no se admiten actualmente en los sistemas operativos de servidor Windows. Es posible modificar las opciones en la política antivirus y contra software espía para los clientes que se ejecutan en sistemas operativos de servidor, pero los análisis no se ejecutan. En la interfaz de usuario del cliente de los sistemas operativos de servidor, las opciones de análisis no aparecen disponibles. Si activa las opciones de análisis en la política, estas opciones aparecen seleccionadas y no disponibles. La configuración predeterminada de Symantec también se utiliza para determinar la sensibilidad del análisis de amenazas proactivo. Cuando el nivel de sensibilidad es mayor, se señalan más procesos. Cuando el nivel de sensibilidad es más bajo,

91 Crear las políticas Configurar y probar una política antivirus y contra software espía 91 se señalan menos procesos. El nivel de sensibilidad no indica el nivel de certeza sobre la detección. Tampoco afecta el índice de detecciones positivas falsas. Mientras mayor sea el nivel de sensibilidad, más falsos positivos y positivos verdaderos detectará el análisis. Es necesario utilizar la configuración predeterminada de Symantec para ayudar a reducir al mínimo el número de falsos positivos que se detectan. Es posible deshabilitar la configuración predeterminada definida por Symantec. Cuando se deshabilita la configuración predeterminada de Symantec, es posible configurar las acciones y el nivel de sensibilidad para la detección de caballos de Troya, gusanos o registradores de pulsaciones. En la interfaz de usuario del cliente, las opciones predeterminadas que aparecen no reflejan la configuración predeterminada de Symantec. Reflejan las opciones predeterminadas que se utilizan cuando se administran las detecciones manualmente. Para las aplicaciones comerciales, es posible especificar las medidas que el cliente toma cuando un análisis de amenazas proactivo hace una detección. Es posible especificar acciones separadas para la detección de un registrador de pulsaciones comercial y la detección de una aplicación de control remoto comercial. Nota: Los usuarios de los equipos cliente pueden modificar las opciones del análisis de amenazas proactivo si están desbloqueadas en la política antivirus y contra software espía. En el equipo cliente, las opciones del análisis de amenazas proactivo TruScan aparecen bajo Protección proactiva contra amenazas. Especificar los tipos de procesos que detectan los análisis de amenazas proactivos TruScan De forma predeterminada, los análisis de amenazas proactivos TruScan detectan caballos de Troya, gusanos y registradores de pulsaciones. Es posible deshabilitar la detección de caballos de Troya y gusanos, o de registradores de pulsaciones. Es posible hacer clic en Ayuda para obtener más información sobre las opciones de tipo de proceso del análisis. Para especificar los tipos de procesos que detectan los análisis de amenazas proactivos TruScan 1 En la página Política antivirus y contra software espía, haga clic en Análisis de amenazas proactivos TruScan. 2 En la ficha Detalles del análisis, bajo Análisis, marque o deje sin marcar Analizar en busca de caballos de Troya y gusanos y Analizar en busca de registradores de pulsaciones. 3 Haga clic en Aceptar.

92 92 Crear las políticas Configurar y probar una política antivirus y contra software espía Especificar las acciones y los niveles de sensibilidad para detectar caballos de Troya, gusanos y registradores de pulsaciones Los análisis de amenazas proactivos TruScan se diferencian de los análisis antivirus y de software espía. Los análisis antivirus y de software espía buscan riesgos conocidos. Los análisis de amenazas proactivos buscan riesgos desconocidos basados en el comportamiento de ciertos tipos de procesos o de aplicaciones. Los análisis detectan cualquier comportamiento que sea similar al comportamiento de caballos de Troya, de gusanos o registradores de pulsaciones. Cuando se permite que Symantec administre las detecciones, la acción de detección es poner en cuarentena positivos verdaderos y sólo registrar los falsos positivos. Cuando administra las detecciones usted mismo, es posible configurar la acción de detección. Esa acción se utiliza siempre que los análisis de amenazas proactivos hacen una detección. Por ejemplo, es posible que tenga que especificar que el cliente de Symantec Endpoint Protection registre la detección de procesos que se comporten como caballos de Troya y gusanos. Cuando el cliente realiza una detección, no pone en cuarentena el proceso; sólo registra el evento. Es posible configurar el nivel de sensibilidad. Los análisis de amenazas proactivos hacen más detecciones (verdaderos y falsos positivos) cuando configura el nivel de sensibilidad superior. Nota: Si habilita esta configuración, se arriesga a detectar muchos falsos positivos. Es necesario tener en cuenta los tipos de procesos que se ejecuten en su red de seguridad. Es posible hacer clic en Ayuda para obtener más información sobre las opciones de acciones y sensibilidad de los análisis. Para especificar la acción y la sensibilidad para los caballos de Troya, los gusanos o los registradores de pulsaciones 1 En la página Política antivirus y contra software espía, haga clic en Análisis de amenazas proactivos TruScan. 2 En la ficha Detalles del análisis, bajo Análisis, asegúrese de activar Analizar enbuscadecaballosdetroyaygusanos y Analizarenbuscaderegistradores de pulsaciones. 3 Para cualquier tipo de riesgo, desactive Usar los valores definidos por Symantec.

93 Crear las políticas Configurar y probar políticas de firewall 93 4 Para cualquier tipo de riesgo, configure la acción en Registrar, Terminar o Cuarentena. Se envían notificaciones si una acción se configura en Poner en cuarentena o Terminar, y se han habilitado notificaciones. (Las notificaciones están habilitadas de forma predeterminada). Utilice la acción Terminar con precaución. En algunos casos, es posible que una aplicación pierda funcionalidad. 5 Realice una de las acciones siguientes: Mueva el control deslizante a la izquierda o a la derecha para disminuir o aumentar la sensibilidad respectivamente. Haga clic en Bajo o Alto. 6 Haga clic en Aceptar. Especificar acciones para las detecciones de aplicaciones comerciales Es posible modificar las acciones que se efectúen cuando un análisis de amenazas proactivo TruScan hace una detección. Si establece la acción Omitir, los análisis de amenazas proactivos ignoran las aplicaciones comerciales. Es posible hacer clic en Ayuda para obtener más información sobre las opciones que se utilizan en los procedimientos. Para especificar acciones para las detecciones de aplicaciones comerciales 1 En la página Política antivirus y contra software espía, haga clic en Análisis de amenazas proactivos TruScan. 2 En la ficha Detalles del análisis, bajo Detección de aplicaciones comerciales, establezca la acción en Omitir, Registrar, Finalizar o Cuarentena. 3 Haga clic en Aceptar. Configurar y probar políticas de firewall Es posible configurar el firewall en los equipos cliente usando políticas de firewall. Las políticas de firewall ofrecen los siguientes tipos de protección para los equipos cliente: Las normas de firewall controlan cómo el firewall protege los equipos contra el tráfico entrante malicioso y las aplicaciones. El firewall comprueba automáticamente todos los paquetes entrantes y salientes mediante estas normas. El firewall permite o bloquea los paquetes que se basan en la información que se especifica en las normas.

94 94 Crear las políticas Configurar y probar políticas de firewall Los filtros de tráfico inteligentes permiten el tráfico DHCP, DNS y WINS. La configuración del tráfico y el riesgo detecta y bloquea el tráfico proveniente de ciertos controladores, protocolos y otros orígenes. La autenticación punto a punto bloquea la conexión de un equipo remoto a un equipo cliente hasta que el equipo cliente haya autenticado ese equipo remoto. La autenticación punto a punto trabaja con la política de integridad del host. Tabla 4-8 Proceso para configurar y probar políticas de firewall Para realizar este paso Paso 1 Paso 2 Paso 3 Paso 4 Descripción Cree una política de firewall para permitir o bloquear una aplicación. Asigne la política a un grupo. Compruebe que la política esté actualizada en los clientes. Pruebe que las políticas de firewall funcionan. Consulte esta sección Ver "Crear una política de firewall para permitir o bloquear una aplicación" en la página 95. Ver "Asignar una política compartida" en la página 72. Ver "Verificar que las políticas se hayan actualizado" en la página 73. Ver "Probar las políticas de firewall" en la página 96. Acerca de las normas de firewall Las normas de firewall controlan el modo en que el cliente protege el equipo cliente de tráfico entrante y saliente malicioso. El firewall comprueba automáticamente todos los paquetes entrantes y salientes con estas normas. A continuación, el firewall permite o bloquea los paquetes de acuerdo con la información que se especifica en las normas. Cuando un equipo intenta conectarse a otro equipo, el firewall compara el tipo de conexión con su lista de normas de firewall. Acerca de los elementos de una norma de firewall Una norma de firewall describe generalmente las condiciones en las que una conexión de red puede permitirse o negarse. Se utilizan los siguientes criterios para definir una norma de firewall:

95 Crear las políticas Configurar y probar políticas de firewall 95 Activadores Aplicaciones, hosts, protocolos y adaptadores de red Cuando el firewall evalúa la norma, todos los activadores deben ser verdaderos para que se produzca una coincidencia. Si un activador no es verdadero en relación con el paquete actual, el firewall no podrá aplicar la norma. Es posible combinar las definiciones de la activación para formar normas más complejas, por ejemplo, para identificar un protocolo determinado en relación con una dirección de destino específica. Condiciones Estado de programación y protector de pantalla Los parámetros condicionales no describen un aspecto de una conexión de red. Por el contrario, los parámetros condicionales determinan el estado activo de una norma. Es posible definir una programación o identificar un estado del protector de pantalla que indique cuando una norma se considera activa o inactiva. Los parámetros condicionales son opcionales y si no se definen, no son significativos. El firewall no evalúa normas inactivas. Acciones Permitir o bloquear, y registrar o no registrar Los parámetros de acción especifican qué medidas toma el firewall cuando una norma coincide. Si la norma coincide y se selecciona en respuesta a un paquete recibido, el firewall realiza todas las acciones. El firewall permite o bloquea el paquete, y registra o no el paquete. Si el firewall permite el tráfico, permite que el tráfico especificado por la norma acceda a la red. Si el firewall bloquea el tráfico, bloquea el tráfico especificado por la norma para que no acceda a la red. Una norma que combina todos los criterios puede permitir tráfico a la dirección IP en el puerto remoto 80 todos los días entre las 9 y las 5 P.M. Crear una política de firewall para permitir o bloquear una aplicación Es posible crear una norma en una política de firewall para permitir o bloquear una aplicación específica en un equipo cliente. Por ejemplo, es posible optar por permitir o bloquear la conexión de Internet Explorer a recursos fuera del firewall agregando una norma a una política de firewall. Es posible también crear normas para permitir o bloquear tipos específicos de tráfico, comunicaciones de host o servicios de red. Cuando se crea una norma, ésta se configura de forma predeterminada para permitir la aplicación especificada. Es posible modificar la norma para bloquear la aplicación después de que se crea. Nota: Para probar la norma que se crea en este procedimiento, Internet Explorer debe estar instalado en el equipo cliente.

96 96 Crear las políticas Configurar y probar políticas de firewall Para crear una política de firewall para permitir o bloquear una aplicación 1 En la consola, haga clic en Políticas. 2 En la página Políticas, bajo Ver políticas, haga clic en Firewall. 3 Bajo Tareas, haga clic en Agregar una política de firewall. 4 Especifique un nombre y una descripción opcional para la política. 5 Confirme que Habilitar esta política está seleccionado. 6 En la página Política de firewall, haga clic en Normas. 7 En la ficha Normas, bajo la lista de normas, haga clic en Agregar norma. 8 En el Asistente para agregar normas de firewall, haga clic en Siguiente. 9 En el panel Seleccionar el tipo de norma, seleccione Aplicación y después haga clic en Siguiente. 10 En el panel Especificar información de aplicación, seleccione Definir una aplicación y después haga clic en Siguiente. 11 En el panel Definir una aplicación, en el campo Nombre de archivo, escriba iexplore.exe. Es posible también ir hasta el archivo o escribir la ruta completa del archivo en el campo. 12 Opcionalmente, escriba los valores para los campos Descripción del archivo, Tamaño, Última modificación y Huella digital de archivo. 13 Haga clic en Siguiente. 14 Haga clic en Finalizar para cerrar el asistente. 15 Para configurar la norma para bloquear Internet Explorer, seleccione la norma que incluye iexplorer.exe en la columna Aplicación. Debe ser la última fila sobre la línea azul en la tabla. 16 Haga clic con el botón derecho en Permitir en la columna Acción y después seleccione Bloquear. 17 En la página Normas, haga clic en Aceptar. 18 Asigne la política a un grupo. Probar las políticas de firewall Ver "Asignar una política compartida" en la página 72. Es posible probar las políticas de firewall actualizadas en el equipo cliente abriendo Internet Explorer e intentando acceder al sitio Web de Symantec en

97 Crear las políticas Configurar y probar una biblioteca IPS personalizada 97 Es necesario usar un equipo cliente del cual se pueda conectarse a los sitios Web de Internet. Si la norma para bloquear Internet Explorer fue correctamente actualizada en el cliente, el navegador intenta acceder a la página durante varios segundos y después muestra un mensaje que indica que no se puede encontrar la página Web o el servidor. Es posible confirmar que la norma bloquea la comunicación al desactivar la protección contra amenazas de red en el cliente. Cuando se desactiva la protección, abra una nueva ventana de Internet Explorer e intente acceder al sitio Web de Symantec. Cuando se carga el sitio Web, active la protección contra amenazas de red y después intente actualizar la página Web. Después de varios segundos, el navegador visualiza de nuevo un mensaje que indica que no se puede encontrar la página o el servidor. Configurar y probar una biblioteca IPS personalizada Una biblioteca IPS personalizada es una colección de firmas IPS personalizadas. Es posible crear firmas IPS personalizadas para complementar o para sustituir las firmas IPS de Symantec en la política de prevención de intrusiones. Tabla 4-9 Proceso para configurar y probar una biblioteca IPS personalizada Para realizar este paso Descripción Consulte esta sección Paso 1 Lea sobre firmas IPS personalizadas y sobre cómo escribir la sintaxis de la firma para las firmas IPS personalizadas de muestra. Las dos firmas detectan intentos de descargar archivos MP3 a través de un navegador Web y un FTP. Ver "Acerca de las firmas IPS personalizadas" en la página 98. Ver "Acerca de crear firmas IPS personalizadas para detectar un intento de descarga de archivos MP3" en la página 99. Paso 2 Paso 3 Paso 4 Cree la biblioteca IPS personalizada y agregue una firma IPS personalizada. Asigne la política a un grupo. Compruebe que la política esté actualizada en los clientes. Ver "Crear firmas personalizadas de IPS" en la página 102. Ver "Asignar una política compartida" en la página 72. Ver "Asignar varias bibliotecas IPS personalizadas a un grupo" en la página 105. Ver "Verificar que las políticas se hayan actualizado" en la página 73.

98 98 Crear las políticas Configurar y probar una biblioteca IPS personalizada Para realizar este paso Paso 5 Descripción Pruebe que la firma IPS personalizada funciona. Consulte esta sección Ver "Probar la firma IPS personalizada" en la página 106. Acerca de las firmas IPS personalizadas El cliente contiene un motor IPS adicional que admite firmas basadas en paquetes. Los motores basados en secuencias y en paquetes detectan firmas en los datos de red que atacan la pila TCP/IP, los componentes del sistema operativo y la capa de aplicación. Sin embargo, las firmas basadas en paquetes pueden detectar ataques a la pila TCP/IP antes que las firmas basadas en secuencias. El motor basado en paquetes no detecta las firmas que abarcan varios paquetes. El motor IPS basado en paquetes es más limitado porque no almacena coincidencias parciales y analiza solamente cargas de un solo paquete. Las firmas basadas en paquetes examinan un solo paquete que coincida con una norma. La norma se basa en varios criterios, como puerto, protocolo, origen o dirección IP de destino, número de indicador de TCP o una aplicación. Por ejemplo, una firma personalizada puede supervisar los paquetes de información que se reciben en busca de la cadena "phf" en GET / cgi-bin/phf? como indicador de un ataque de un programa CGI. Cada paquete se evalúa en busca de ese patrón específico. Si el paquete de tráfico coincide con la norma, el cliente permite o bloquea el paquete y registra opcionalmente el evento en el registro de paquetes. Una firma personalizada IPS incluye las piezas siguientes: Nombre descriptivo El nombre y la descripción aparecen en Registro de seguridad y opcionalmente en Registro de paquetes. Descripción opcional Gravedad Proporciona un nivel de gravedad para el evento en Registro de seguridad si el evento activa la firma. Dirección del tráfico Contenido El contenido es la sintaxis. Utilice la sintaxis estándar siguiente: norma tipo-protocolo, [opciones-protocolo,] [ip-opciones de protocolo,] msj, contenido

99 Crear las políticas Configurar y probar una biblioteca IPS personalizada 99 norma tipo-protocolo, [opciones-protocolo,] [ip-opciones de protocolo,] equivale a la descripción del tráfico. msj = la cadena de texto que aparece en Registro de seguridad. contenido = la cadena que coincide con el componente de la carga útil en el paquete para obtener una coincidencia posible. Aplicación opcional Opcionalmente, es posible proporcionar el nombre de la aplicación que activa la firma. El motor IPS puede hacer coincidir la firma solamente con las aplicaciones especificadas en vez de todas las aplicaciones. Al proporcionar el nombre de la aplicación, también es posible ayudar a reducir los falsos positivos que otras aplicaciones pueden generar. Se realizará lo siguiente cuando el evento active la firma. Cuando se activa una firma, se permite o bloquea el tráfico. Esta acción se registra en el Registro de seguridad. Es necesario bloquear el tráfico si la gravedad es alta. Permita el tráfico si sólo desea supervisar el tráfico. Opcionalmente es posible escribir el evento en el Registro de paquetes. El Registro de paquetes contiene un volcado de paquetes de la transacción. Las firmas pueden ocasionar falsos positivos porque se basan a menudo en coincidencias con expresiones regulares y cadenas. Las firmas personalizadas utilizan ambos criterios para buscar cadenas al buscar coincidencias con un paquete. De forma predeterminada, el cliente no incluye las firmas personalizadas. Usted crea firmas IPS personalizadas. Ver "Crear firmas personalizadas de IPS" en la página 102. Acerca de crear firmas IPS personalizadas para detectar un intento de descarga de archivos MP3 Es posible crear firmas IPS personalizadas de muestra para detectar un intento de acceso y descarga de archivos MP3 a través de un navegador Web o un FTP. Para detectar un archivo MP3 y después bloquear el acceso a él, se deben escribir dos firmas. Una firma detecta un archivo MP3 a través del servicio HTTP. La segunda firma detecta un archivo MP3 a través del servicio FTP. El formato de un archivo MP3 hace difícil la detección de un archivo MP3 en el tráfico de red. Sin embargo, es posible ver los paquetes TCP para encontrar los comandos y los protocolos que se usan para extraer los archivos MP3. Es posible entonces usar esta información para crear la sintaxis para una firma IPS personalizada.

100 100 Crear las políticas Configurar y probar una biblioteca IPS personalizada La siguiente figura muestra una captura de paquete de una solicitud GET HTTP para un archivo MP3: Durante una sesión HTTP o FTP, el servidor y el cliente intercambian información. La información se incluye en los paquetes TCP destinados al servicio apropiado en el servidor. El servicio HTTP usa el puerto 80, y el servicio FTP usa el puerto 21. Los paquetes TCP contienen la información necesaria en un componente de carga útil. Los paquetes resaltados muestran el comando GET HTTP que usa un navegador Web cuando descarga archivos. El cliente FTP usa el comando RETR FTP para descargar archivos. El comando FTP también se usa cuando se extraen varios archivos usando el comando MGET. El nombre de archivo y la extensión mp3 respectiva están presentes en ambas solicitudes. Ambos protocolos insertan los caracteres [CR][LF] para marcar el final de la solicitud. Las firmas personalizadas también deben contener varios parámetros, incluida una expresión regular que identifique los comandos específicos que deben ser bloqueados. Las expresiones regulares son patrones de caracteres que se comparan con los contenidos del paquete. Los comandos que desee bloquear se incluyen en estos paquetes. Como no se conoce el nombre del archivo MP3, es posible usar el carácter comodín (*) para que coincida con un número desconocido de caracteres entre el comando y el nombre de archivo. El comando debe estar en minúsculas, pero la extensión de archivo puede estar en mayúsculas o en minúsculas. Use la sintaxis estándar para escribir el contenido para el contenido: norma tipo-protocolo, [opciones-protocolo,] [ip-opción de protocolo,] msj, cont El contenido de la firma HTTP incluye la sintaxis siguiente: rule tcp, dest=(80,443), tcp_flag&ack, saddr=$localhost, msg="get MP3 en HTTP detectado", regexpcontent="[gg][ee][tt].*[mm][pp]3.*\x0d\x0a" El contenido de la firma FTP incluye la sintaxis siguiente:

101 Crear las políticas Configurar y probar una biblioteca IPS personalizada 101 rule tcp, dest=(21), tcp_flag&ack, saddr=$localhost, msg="get MP3 en FTP detectado", regexpcontent="[rr][ee][tt][rr].*[mm][pp]3\x0d\x0a" Tabla 4-10 analiza las partes de la firma HTTP y de la firma FTP. Tabla 4-10 Sintaxis de las firmas HTTP y FTP Utilice la sintaxis siguiente Para la firma HTTP: rule tcp dest=(80,443) Para la firma FTP: rule tcp dest=(21) tcp_flag&ack Para realizar la siguiente tarea Indica al motor basado en paquetes qué tráfico buscar. De este modo, el motor no busca tráfico innecesario y no consume los recursos de sistema. Mientras más detallada sea la información que proporciona, mejor es el rendimiento del motor basado en paquetes. Este argumento limita los puertos de destino a 80 y 443 para el servicio HTTP, y a 21 para el servicio FTP. Reduce los falsos positivos. saddr=$localhost Para la firma HTTP: msg="get MP3 en HTTP" Para la firma FTP: msg="get MP3 en FTP" Se cerciora de que la solicitud se origine en el host. Visualiza el nombre para la firma cuando se activa la firma. El nombre aparece en el Registro de seguridad. Use una cadena descriptiva de modo que pueda identificar la firma activada en el registro. Para la firma HTTP: regexpcontent="[gg][ee][tt].*[mm][pp]3.*\x0d\x0a" Busca coincidencias entre esta cadena en el tráfico HTTP o el tráfico FTP y la carga útil en los paquetes TCP. Para reducir falsos positivos, use este argumento cuidadosamente. Para la firma FTP: La cadena coincide con el texto ASCII del paquete TCP, que es "GET [.*].mp3[cr][lf]" para regexpcontent="[rr][ee][tt][rr] la firma HTTP y "RETR [.*].mp3[cr][lf]" para.*[mm][pp]3\x0d\x0a" la firma FTP. La cadena se escribe de modo que el texto no diferencie entre mayúsculas y minúsculas.

102 102 Crear las políticas Configurar y probar una biblioteca IPS personalizada Crear firmas personalizadas de IPS Puede escribir sus propias firmas para identificar una intrusión específica y reducir la posibilidad de firmas que causen un falso positivo. Mientras más información agregue a una firma personalizada, más eficaz será ésta. Cuando se crea una biblioteca personalizada, es posible organizar firmas en grupos de firmas para administrarlas más fácilmente. Es necesario agregar, por lo menos, un grupo de firmas a una biblioteca de firmas personalizadas antes de agregar las firmas al grupo. Es posible copiar y pegar firmas entre grupos y entre bibliotecas. Advertencia: Es necesario está familiarizado con los protocolos TCP, UDP o ICMP antes de desarrollar firmas de prevención de intrusiones. Una firma incorrectamente creada puede dañar la biblioteca IPS personalizada y la integridad de los clientes. Para crear firmas IPS personalizadas, es necesario realizar los pasos siguientes: Cree una biblioteca IPS personalizada. Agregue una firma. Para crear una biblioteca IPS personalizada 1 En la consola, haga clic en Políticas y en Prevención de intrusiones. 2 Bajo Tareas, haga clic en Agregar firmas de prevención de intrusiones personalizada. 3 En el cuadro de diálogo Firmas de prevención de intrusiones personalizada, escriba un nombre y una descripción opcional para la biblioteca. El Grupo NetBIOS es un grupo de firmas de muestra con una firma de ejemplo. Es posible editar el grupo existente o agregar un nuevo grupo. 4 Para agregar un nuevo grupo, en la ficha Firmas de la lista Grupos de firmas, haga clic en Agregar. 5 En el cuadro de diálogo Grupo de firmas de prevención de intrusiones, escriba un nombre de grupo y una descripción opcional, y haga clic en Aceptar. El grupo está habilitado de forma predeterminada. Si el grupo de firmas está habilitado, todas las firmas del grupo se habilitan automáticamente. Para conservar el grupo como referencia pero deshabilitado, desactive la opción Habilitar este grupo. 6 Agregue una firma personalizada.

103 Crear las políticas Configurar y probar una biblioteca IPS personalizada 103 Para agregar una firma personalizada 1 Cree una biblioteca IPS personalizada. 2 En la ficha Firmas, bajo Firmas para este grupo, haga clic en Agregar. 3 En el cuadro de diálogo Agregar firma, escriba un nombre y una descripción opcional para la firma. 4 En la lista desplegable Gravedad, seleccione un nivel de gravedad. Los eventos que coinciden con las condiciones de la firma se registran con esta gravedad. 5 En la lista desplegable Dirección, especifique la dirección del tráfico que desea que la firma controle.

104 104 Crear las políticas Configurar y probar una biblioteca IPS personalizada 6 En el campo Contenido, escriba la sintaxis de la firma. Por ejemplo, la firma HTTP incluye la sintaxis siguiente: rule tcp, dest=(80,443), tcp_flag&ack, saddr=$localhost, msg="get MP3 en HTTP detectado", regexpcontent="[gg][ee][tt].*[mm][pp]3.*\x0d\x0a" Para obtener más información sobre la sintaxis, haga clic en Ayuda. 7 Si desea que una aplicación active la firma, haga clic en Agregar. 8 En el cuadro de diálogo Agregar aplicación, escriba el nombre de archivo y una descripción opcional para la aplicación. Por ejemplo, para agregar la aplicación Microsoft Internet Explorer, escriba el nombre de archivo de las siguientes formas: iexplore o iexplore.exe. Si no especifica un nombre de archivo, cualquier aplicación puede activar la firma.

105 Crear las políticas Configurar y probar una biblioteca IPS personalizada Haga clic en Aceptar. La aplicación agregada queda habilitada de forma predeterminada. Si desea deshabilitar la aplicación hasta un momento posterior, desactive la casilla de verificación en la columna Activada. 10 En el grupo del cuadro Acción, seleccione la acción que desea que el cliente tome cuando la firma detecta el evento: Bloquear Permitir Identifica y bloquea el evento o el ataque y lo registra en el registro de seguridad. Identifica y permite el evento o el ataque y lo registra en el registro de seguridad. 11 Para registrar el evento o el ataque en el Registro de paquetes, seleccione Escribir en el registro de paquetes. 12 Haga clic en Aceptar. La firma agregada queda habilitada de forma predeterminada. Si desea deshabilitar la firma hasta un momento posterior, desactive la casilla de verificación en la columna Activada. 13 Para agregar firmas adicionales al grupo, repita los pasos del 2 al 12. Por ejemplo, la firma FTP incluye la sintaxis siguiente: rule tcp, dest=(21), tcp_flag&ack, saddr=$localhost, msg="get MP3 en FTP detectado", regexpcontent="[rr][ee][tt][rr].*[mm][pp]3\x0d\x0a" Para editar o eliminar una firma, selecciónela y haga clic en Editar o en Eliminar. 14 Cuando haya terminado la configuración de esta política, haga clic en Aceptar. 15 Si se le solicita, asigne las firmas IPS personalizadas a un grupo. Ver "Asignar una política compartida" en la página 72. También es posible asignar varias bibliotecas IPS personalizadas a un grupo. Ver "Asignar varias bibliotecas IPS personalizadas a un grupo" en la página 105. Asignar varias bibliotecas IPS personalizadas a un grupo Después de crear una biblioteca IPS personalizada, usted la asigna a un grupo en lugar de a una ubicación individual. Luego, es posible asignar bibliotecas IPS personalizadas adicionales al grupo.

106 106 Crear las políticas Configurar y probar una biblioteca IPS personalizada Para asignar varias bibliotecas IPS personalizadas a un grupo 1 En la consola, haga clic en Clientes. 2 Bajo Ver clientes, seleccione el grupo al cual desee asignar las firmas personalizadas. 3 En la ficha Políticas, en Configuración y políticas independientes de la ubicación, haga clic en Prevención de intrusiones personalizada. 4 En el cuadro de diálogo Prevención de intrusiones personalizada para nombre de grupo, marque la casilla de la columna Habilitada para cada biblioteca IPS personalizada que desee asignar a ese grupo. 5 Haga clic en Aceptar. Probar la firma IPS personalizada Para probar las firmas IPS personalizadas, es posible realizar las siguientes tareas, en este orden: Compruebe que la política fue actualizada en el equipo cliente. La próxima vez que el cliente recibe la política, aplica las nuevas firmas IPS. Ver "Verificar que las políticas se hayan actualizado" en la página 73. Intente descargar un archivo MP3 en el equipo cliente. Para probar ambas firmas, intente descargar un archivo MP3 a través de un cliente FTP y de un navegador Web. Si la descarga no se realiza o si se supera el tiempo de espera después de muchos intentos, la firma IPS personalizada es correcta. Consulte los eventos bloqueados en la Consola de Symantec Endpoint Protection Manager. Es posible ver los eventos que el registro de ataques de Protección contra amenazas de red incluyó después de que el cliente bloqueara la descarga del archivo MP3.

107 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos 107 Para intentar descargar el archivo MP3 en el equipo cliente 1 En el equipo cliente, intente descargar un archivo MP3 a un cliente FTP. El cliente puede ser basado en línea de comandos o basado en GUI, porque todos los clientes probados usan el mismo comando RETR. El comando supera el tiempo de espera y el servidor remoto restablece la conexión, lo cual desconecta al cliente. 2 Abra a un navegador Web, como Internet Explorer, e intente descargar un archivo MP3. La descarga no debe ocurrir. El cliente registra estos eventos en el registro de seguridad y el registro de paquetes. El cliente luego envía los resultados al servidor de administración dentro de un par de minutos. Para ver el evento bloqueado en la Consola de Symantec Endpoint Protection Manager 1 En la Consola, haga clic en Supervisión y después haga clic en Registros. 2 En la ficha Registros, en la lista desplegable Tipo de registro, haga clic en Protección contra amenazas de red. 3 En la lista desplegable Contenido del registro, haga clic en Ataques y después haga clic en Ver registros. 4 En el panel Registros de protección contra amenazas de red, haga clic en GET MP3 en HTTP detectado o GET MP3 en FTP detectado y después haga clic en Detalles. 5 Cierre el cuadro de diálogo Información detallada del evento de protección contra amenazas de red. Configurar y probar una política de control de aplicaciones y dispositivos Es posible implementar la aplicación y el control de dispositivos en los equipos cliente usando una política de control de aplicaciones y dispositivos. Una política de control de aplicaciones y dispositivos ofrece los siguientes tipos de protección para los equipos cliente: El control de aplicaciones supervisa las llamadas de la API de Windows hechas en equipos cliente y controla el acceso a los archivos, las carpetas, las claves de registro y los procesos de los clientes. Protege recursos del sistema de las aplicaciones.

108 108 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos El control de dispositivos administra los dispositivos periféricos que pueden asociarse a los equipos. Tabla 4-11 Proceso para configurar y probar una política de control de aplicaciones y dispositivos Para realizar este paso Paso 1 Descripción Habilite los conjuntos de normas que desee usar en la política de control de aplicaciones y dispositivos predeterminada. Consulte esta sección Ver "Habilitar un conjunto predeterminado de normas de control de aplicaciones" en la página 108. Paso 2 Paso 3 Cree un nuevo conjunto de normas de control de aplicaciones y agréguelo a la política de control de aplicaciones y dispositivos predeterminada. Lea sobre el control de dispositivos. Agregue un dispositivo de hardware a la lista Dispositivos de hardware. Personalice al elemento de control de dispositivos de la política de control de aplicaciones y dispositivos predeterminada. Ver "Crear un nuevo conjunto de normas de control de aplicaciones y agregar una nueva regla al conjunto" en la página 110. Ver "Acerca del control de dispositivos" en la página 118. Ver "Agregar un dispositivo de hardware a la lista Dispositivos de hardware" en la página 121. Ver "Configurar el control de dispositivos para una Política de control de aplicaciones y dispositivos" en la página 122. Paso 4 Paso 5 Asigne la política a un grupo. Compruebe que la política esté actualizada en los clientes. Ver "Asignar una política compartida" en la página 72. Ver "Verificar que las políticas se hayan actualizado" en la página 73. Habilitar un conjunto predeterminado de normas de control de aplicaciones La parte de control de aplicaciones de una política de control de aplicaciones y dispositivos se compone de los conjuntos de normas de control de aplicaciones. Cada conjunto de normas de control de aplicaciones se compone de una o más normas. Los conjuntos predeterminados de normas de control de aplicaciones se instalan con Symantec Endpoint Protection Manager. Los conjuntos predeterminados de normas se deshabilitan en la instalación.

109 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos 109 Nota: No edite estos conjuntos de normas de control de aplicaciones predeterminados. Si los conjuntos predeterminados de normas y los controles no cumplen sus requisitos, cree un nuevo conjunto de normas de control de aplicaciones que los cumpla. Si desea utilizar los conjuntos de normas predeterminados en una política de control de aplicaciones y dispositivos, debe habilitarlos. Para habilitar un conjunto predeterminado de normas de control de aplicaciones 1 En la consola, haga clic en Políticas. 2 Bajo Ver políticas, haga clic en Control de aplicaciones y dispositivos. 3 En el panel Políticas de control de aplicaciones y dispositivos, haga clic en la política a la que desea agregar un conjunto predeterminado de norma de control de aplicaciones. 4 Bajo Tareas, haga clic en Editar la política. 5 En el panel Política de control de aplicaciones y dispositivos, haga clic en Control de aplicaciones. 6 Para revisar la configuración en un conjunto predeterminado de normas de control de aplicaciones, haga clic en el nombre que está debajo de Conjunto de normas y haga clic en Editar. Asegúrese de no realizar cambios. 7 Cuando haya finalizado de revisar las normas y la configuración de condiciones, haga clic en Cancelar. 8 Active la casilla de verificación que está al lado de cada conjunto de normas que desea habilitar. Por ejemplo, seleccione la casilla de verificación en la columna Activada, que se encuentra al lado del conjunto de normas para Bloquear la escritura en unidades USB. 9 Haga clic en Aceptar. Para probar el conjunto de normas Bloquear la escritura en unidades USB 1 En el equipo cliente, conecte una unidad USB. 2 Abra Windows Explorer y haga doble clic en la unidad USB. 3 Haga clic con el botón derecho en la ventana y haga clic en Nueva > Carpeta. 4 Si el control de la aplicación está en efecto, aparece el mensaje de error No es posible crear la carpeta.

110 110 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos Crear un nuevo conjunto de normas de control de aplicaciones y agregar una nueva regla al conjunto Un nuevo conjunto de normas de aplicaciones contiene una o más normas definidas por el administrador. Cada conjunto de normas y cada norma tiene propiedades. Cada norma puede, además, contener una o más condiciones para supervisar aplicaciones y su acceso a los archivos, las carpetas, las claves del Registro y los procesos especificados. Es posible crear varias normas y agregarlas a un solo conjunto de normas de control de aplicaciones. Cree tantas normas y tantos conjuntos de normas como sea necesario para implementar la protección que desee. Es posible eliminar normas de la lista y modificar su posición en la jerarquía del conjunto de normas si es necesario. Es posible también habilitar y deshabilitar los conjuntos de normas o las normas individuales de un conjunto. El orden en el cual las normas se enumeran es importante para el funcionamiento del control de aplicaciones. Las normas del control de aplicaciones funcionan de manera similar a la mayoría de las normas de firewall basadas en redes, ya que ambas utilizan la función de coincidencia de la primera norma. Cuando hay varias normas en las que las condiciones son verdaderas, la norma principal es la única que se aplica a menos que la acción configurada para la norma sea continuar procesando otras normas. Debe considerar el orden de las normas y sus condiciones cuando las configura para evitar consecuencias inesperadas. Considere la situación siguiente: Suponga que un administrador desea impedir que todos los usuarios muevan, copien y creen archivos en las unidades USB. El administrador cuenta con una norma existente con una condición que permite el acceso de escritura a un archivo denominado Test.doc. El administrador agrega una segunda condición a este conjunto de normas existente para bloquear todas las unidades USB. En esta situación, los usuarios aún pueden crear y modificar un archivo Test.doc en unidades USB. Debido a que la condición que permite el acceso de escritura a Test.doc viene antes que la condición para bloquear el acceso de escritura a las unidades USB en la norma, la condición de bloqueo no se procesa cuando la condición que lo precede en la lista es verdadera. Es posible revisar la estructura de los conjuntos de normas predeterminados para ver cómo se construyen.

111 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos 111 Advertencia: Solamente los administradores avanzados deben crear los conjuntos de normas de control de aplicaciones. Los errores de configuración en los conjuntos de normas que se utilizan en una política de control y aplicaciones pueden deshabilitar un equipo o un servidor. El equipo cliente puede fallar o su comunicación con Symantec Endpoint Protection Manager puede ser bloqueada. Es posible agregar y probar un conjunto de normas que incluya varias normas que controlen una aplicación en el equipo cliente. Es posible agregar y probar cada norma de a una por vez, o agregar todas las normas juntas y probarlas más tarde. Para crear un nuevo conjunto de normas y agregar normas a ella 1 Cree una nueva política de control de aplicaciones y dispositivos. Ver "Agregar una política compartida" en la página En el panel Control de aplicaciones, haga clic en Agregar. 3 En el cuadro de diálogo Agregar conjunto de normas de control de aplicaciones, anule la selección de Habilitar registro si no desea registrar eventos sobre este conjunto de normas. El registro está habilitado de forma predeterminada. 4 En el cuadro de texto de nombre del conjunto de normas, modifique el nombre predeterminado del conjunto de normas. Por ejemplo, modifique el nombre a Probar el conjunto de normas de control de aplicaciones. 5 En el campo Descripción, escriba una descripción. 6 Modifique el nombre predeterminado de la norma en el cuadro de texto del nombre de la norma y escriba una descripción. 7 Si no desea de forma inmediata habilitar esta nueva norma, desmarque Habilitar esta norma. 8 Para agregar una segunda norma, haga clic en Agregar y, después, haga clic en Agregar norma. 9 Agregue las normas siguientes: Agregue una norma que bloquee el FTP para que no se lo inicie desde la línea de comandos. Ver "Agregar y probar una norma que bloquea el inicio de un proceso" en la página 113. Agregue una norma que permita ver, pero no editar una clave de registro.

112 112 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos Ver "Agregar y probar una norma que bloquea la escritura en el registro" en la página 113. Agregue una norma que permita ver, pero no editar un archivo de texto en Bloc de notas. Ver "Agregar y probar una norma que bloquea un DLL" en la página 115. Agregue una norma que no permita abrir Microsoft WordPad. Ver "Agregar y probar una norma que permite o bloquea el acceso a un archivo" en la página 116. Agregue una norma que termine la herramienta de Explorador de procesos si la herramienta intenta terminar la calculadora. Ver "Agregar y probar una norma que termina un proceso" en la página Haga clic en Aceptar. Una vez que cree un conjunto de normas y una norma, es necesario definir las aplicaciones a las cuales la norma debe aplicarse. Si es necesario, se debe además definir cualquier aplicación que deba excluirse del cumplimiento de la norma. Es posible agregar condiciones a la norma y configurar las acciones que se tomarán si se cumplen las condiciones.

113 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos 113 Agregar y probar una norma que bloquea el inicio de un proceso El cliente FTP es una manera común de transferir archivos de un servidor a un equipo cliente. Para impedir que los usuarios transfieran archivos, es posible agregar una norma que bloquee el inicio de un cliente FTP desde la línea de comandos por parte de un usuario. Para agregar una norma que bloquee el inicio de un proceso 1 En el cuadro de diálogo Agregar conjunto de normas de control de aplicaciones, en lista Normas, seleccione una norma y, en la ficha Propiedades, en el cuadro de texto Nombre de la norma, escriba ftp_blocked_from_cmd. 2 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 3 En el cuadro de diálogo Agregar definición de proceso, bajo Nombre del proceso con el que debe coincidir, escriba cmd.exe y después haga clic en Aceptar. 4 En el cuadro de diálogo Agregar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar condición > Intentos de iniciar procesos. 5 En la ficha Propiedades, en el cuadro de texto Descripción, escriba ningún ftp desde cmd. 6 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 7 En el cuadro de diálogo Agregar definición de proceso, bajo Nombre del proceso con el que debe coincidir, escriba ftp.exe y después haga clic en Aceptar. 8 En el cuadro de diálogo Agregar conjunto de normas de control de aplicaciones, en la ficha Acciones, seleccione Bloquear acceso y después seleccione Habilitar registro y Notificar al usuario. 9 Bajo Notificar al usuario, escriba bloqueo de ftp si se inicia desde cmd. Para probar una norma que bloquee el inicio de un proceso 1 En el equipo cliente, abra una línea de comandos. 2 En la ventana de la línea de comandos, escriba ftp y, a continuación, presione Intro. Como se especificó en la norma, el cliente FTP no se abre. Agregar y probar una norma que bloquea la escritura en el registro Es posible proteger una clave de registro específica bloqueando el acceso o la modificación de cualquier clave de registro o valor en el registro por parte del

114 114 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos usuario. Es posible permitir que los usuarios vean la clave de registro, pero impedir que cambien el nombre o modifiquen la clave de registro. Para probar las funciones: Agregue una clave de registro de prueba. Agregue una norma para permitir la lectura pero no la escritura en la clave de registro. Intente agregar un nuevo valor a la clave de registro. Para agregar una clave de registro de prueba 1 En el equipo cliente, abra el Editor del registro abriendo una línea de comandos y escriba regedit. 2 En Editor del registro, expanda HKEY_LOCAL_MACHINE\Software y después cree una nueva clave de registro llamada "test". Para agregar una norma que bloquea la escritura en el registro 1 En Editar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar > Agregar norma. 2 En la ficha Propiedades, en el cuadro de texto Nombre de la norma, escriba HKLM_write_not_allowed_from_regedit. 3 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 4 En el cuadro de diálogo Agregar definición de proceso, bajo Nombre del proceso con el que debe coincidir, escriba regedit.exe y después haga clic en Aceptar. 5 En el cuadro de diálogo Editar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar condición > Intentos de acceso al registro. 6 En la ficha Propiedades, en el cuadro de texto Descripción, escriba acceso al registro. 7 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 8 En el cuadro de diálogo Agregar definición de clave del Registro, en el cuadro de texto Clave de registro, escriba HKEY_LOCAL_MACHINE\software\test y, a continuación, haga clic en Aceptar. 9 En el cuadro de diálogo Editar conjunto de normas de control de aplicaciones, en la ficha Acciones, en el cuadro de grupo Intento de lectura, seleccione Permitiracceso y después seleccione Habilitarregistro y Notificaralusuario. 10 Bajo Notificar al usuario, escriba lectura permitida.

115 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos En el cuadro de grupo Intento de creación, eliminación o escritura, haga clic en Bloquear acceso y, a continuación, seleccione Habilitar registro y Notificar al usuario. 12 Bajo Notificar al usuario, escriba escritura bloqueada. Para probar una norma que bloquea la escritura en el registro 1 Una vez que se ha aplicado la política, en el equipo cliente, en el Editor del registro, expanda HKEY_LOCAL_MACHINE\Software. 2 Haga clic en la clave de registro que creó anteriormente, llamada "test". 3 Haga clic con el botón derecho en la clave de prueba, haga clic en Nueva y, después, haga clic en Valor de cadena. No debe ser posible agregar un nuevo valor a la clave de registro de prueba. Agregar y probar una norma que bloquea un DLL Es conveniente impedir que el usuario abra una aplicación específica. Una forma de impedir que un usuario pueda abrir una aplicación es bloquear un DLL que la aplicación use para ejecutarse. Para bloquear el DLL, es posible crear una norma que bloquee su carga. Cuando el usuario intenta abrir la aplicación, no puede. Por ejemplo, el archivo de Msvcrt.dll contiene el código de programa que se usa para ejecutar varias aplicaciones Windows, como Microsoft WordPad. Si se agrega una norma que bloquee Msvcrt.dll en el equipo cliente, no es posible abrir Microsoft WordPad. Para agregar una norma que bloquee un DLL 1 En Editar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar > Agregar norma. 2 En la ficha Propiedades, en el cuadro de texto Nombre de la norma, escriba Impedir que el usuario abra Microsoft Wordpad. 3 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 4 En el cuadro de diálogo Agregar definición de proceso, bajo Nombre del proceso con el que debe coincidir, escriba C:\Program Files\Windows NT\Accessories\wordpad.exe y después haga clic en Aceptar. 5 En el cuadro de diálogo Editar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar condición > Intentos de carga de DLL. 6 En la ficha Propiedades, en el cuadro de texto Descripción, escriba DLL ejecutados.

116 116 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos 7 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 8 En el cuadro de diálogo Agregar definición de DLL, en el cuadro de texto en el nombre del DLL con el que debe coincidir el cuadro de grupo, escriba MSVCRT.dll y después haga clic en Aceptar. 9 En Editar conjunto de normas de control de aplicaciones, en la ficha Acciones, haga clic en Bloquear acceso y después seleccione Habilitar registro y Notificar al usuario. 10 Bajo Notificar al usuario, escriba No debe poder cargar WordPad. Para probar una norma que bloquee un DLL En el equipo cliente, intente abrir Microsoft WordPad. Agregar y probar una norma que permite o bloquea el acceso a un archivo Es posible que desee que los usuarios vean, pero no modifiquen un archivo. Por ejemplo, un archivo puede incluir los datos financieros que los empleados deben ver, pero no editar. Para probar una norma que le dé acceso de sólo lectura a un archivo, agregue una norma que le permita abrir un archivo de texto en Notepad, pero que no le permita editarlo. Para agregar una norma que permita o bloquee el acceso a un archivo 1 En Editar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar > Agregar norma. 2 En la ficha Propiedades, en el cuadro de texto Nombre de la norma, escriba 1.txt en c permitir lectura terminar escritura. 3 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 4 En el cuadro de diálogo Agregar definición de proceso, bajo Nombre del proceso con el que debe coincidir, escriba notepad.exe y después haga clic en Aceptar. 5 En el cuadro de diálogo Editar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar condición > Intentos de acceso a archivos y carpetas. 6 En la ficha Propiedades, en el cuadro de texto Descripción, escriba se inició el acceso al registro. 7 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar.

117 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos En el cuadro de diálogo Agregar definición de archivo o carpeta, en el cuadro de texto del cuadro de grupo Nombre del archivo o carpeta con el que debe coincidir, escriba c:\1.txt y después haga clic en Aceptar 9 En el cuadro de diálogo Editar conjunto de normas de control de aplicaciones, en la ficha Acciones, en el cuadro de grupo Intento de lectura, seleccione Permitiracceso y después seleccione Habilitarregistro y Notificaralusuario. 10 Bajo Notificar al usuario, escriba lectura permitida. 11 En el cuadro de grupo Intento de creación, eliminación o escritura, haga clic en Terminar acceso y, a continuación, seleccione Habilitar registro y Notificar al usuario. 12 Bajo Notificar al usuario, escriba escribir para terminar Notepad. Para probar una norma que permita o bloquee el acceso a un archivo 1 En el equipo cliente, abra el Explorador de archivos, localice la unidad c:\ y después haga clic en Archivo > Nuevo > Documento de texto. Si crea el archivo usando Notepad, el archivo es de sólo lectura. 2 Cambie el nombre del archivo a 1.txt. Asegúrese de que el archivo se guarde en la carpeta c:\. 3 En Notepad, abra el archivo c:\1.txt. Es posible abrir el archivo, pero no es posible editarlo. Agregar y probar una norma que termina un proceso El Explorador de procesos es una herramienta que muestra los procesos DLL que se han abierto o cargado y qué recursos usan los procesos. También es posible usar el Explorador de procesos para terminar un proceso. Es posible agregar una norma para terminar el Explorador de procesos si el usuario usa el Explorador de procesos para intentar terminar la aplicación Calculadora. Para agregar una norma que termina un proceso 1 En Editar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar > Agregar norma. 2 En la ficha Propiedades, en el cuadro de texto Nombre de la norma, escriba Terminar el Explorador de procesos si el Explorador de procesos intenta terminar calc.exe. 3 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 4 En el cuadro de diálogo Agregar definición de proceso, bajo Nombre del proceso con el que debe coincidir, escriba procexp.exe y después haga clic en Aceptar.

118 118 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos 5 En el cuadro de diálogo Editar conjunto de normas de control de aplicaciones, bajo la lista Normas, haga clic en Agregar condición > Intentos de terminar procesos. 6 En la ficha Propiedades, en el cuadro de texto Descripción, escriba DLL ejecutados. 7 A la derecha de Aplicar esta norma a los siguientes procesos, haga clic en Agregar. 8 En el cuadro de diálogo Agregar definición de proceso, en el cuadro de texto en el Nombre del proceso con el que debe coincidir el cuadro de grupo, escriba calc.exe y después haga clic en Aceptar. 9 En Editar conjunto de normas de control de aplicaciones, en la ficha Acciones, haga clic en Terminar proceso y después seleccione Habilitar registro y Notificar al usuario. 10 Bajo Notificar al usuario, escriba Si se intenta terminar calc de procexp, procexp termina. Para probar una norma que termina un proceso 1 En el equipo cliente, descargue y ejecute una versión gratuita del Explorador de procesos desde la siguiente URL: inglés) 2 En Windows, abra la calculadora. 3 Abra el Explorador de procesos. 4 En la ventana principal del Explorador de procesos, haga clic con el botón derecho en el proceso calc.exe y después haga clic en Detener proceso. El Explorador de procesos terminó. Acerca del control de dispositivos Utilice el control de dispositivos para administrar el acceso de dispositivos periféricos a los equipos cliente. Es posible implementar el control de dispositivos construyendo listas de control de dispositivos de hardware. Es posible construir una lista de los dispositivos cuyo acceso a los equipos se debe bloquear y una lista de dispositivos cuyo acceso se debe permitir. Aunque un dispositivo pueda estar conectado físicamente a un equipo, aún se le puede negar el acceso a ese equipo. Es posible bloquear o permitir dispositivos USB, infrarrojo, FireWire y SCSI, además de puertos serie y paralelos. El control de dispositivos otorga a los administradores un nivel de control más fino respecto de los dispositivos que pueden acceder a los equipos. Los

119 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos 119 administradores pueden personalizar el control de dispositivos para bloquear el acceso de ciertos tipos de dispositivos, como dispositivos USB. Sin embargo, el administrador puede también permitir que otros tipos de dispositivo, tales como un disco duro USB, sean excluidos del bloqueo. El administrador puede además elegir si desea definir el control de dispositivos usando el GUID de Windows GUID o el ld del dispositivo. La Tabla 4-12 muestra combinaciones de configuración de puertos y dispositivos de ejemplo y el efecto que cada combinación tiene en el dispositivo que intenta acceder al equipo cliente. Tabla 4-12 Configuración Combinaciones de configuración de puertos y dispositivos Resultado Puerto bloqueado + dispositivo excluido Puerto excluido + dispositivo bloqueado El dispositivo funciona El dispositivo no funciona Nota: Nunca se debe bloquear un teclado. Por ejemplo, puede decidir bloquear todos los puertos, pero excluir un mouse USB de modo que pueda conectarse a un equipo cliente. En esta situación, el mouse USB funciona en el equipo cliente aunque ese puerto esté bloqueado. Acerca de los dispositivos de hardware Es posible usar una lista predeterminada de dispositivos de hardware para agregar un dispositivo específico del distribuidor a una política de control de aplicaciones y dispositivos. La lista Dispositivos de hardware elimina la necesidad de volver a escribir a estos dispositivos cada vez que usted desea agregar uno de una norma. Dos valores numéricos identifican los dispositivos de hardware: ID del dispositivo e ID de clase. Es posible utilizar cualquiera de estos dos valores para identificar los dispositivos en la lista Dispositivos de hardware. La Symantec Endpoint Protection Manager console Incluye las listas de los dispositivos que pueden ser bloqueados y los dispositivos que se pueden excluir del bloqueo, según sea necesario. Un administrador puede agregar, eliminar o editar dispositivos de la lista. Nota: No es posible editar ni eliminar los dispositivos predeterminados.

120 120 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos Acerca de los ID de clase El ID de clase se refiere a la GUID de Windows. Cada tipo de dispositivo tiene un elemento de clase Class y ClassGuid asociado. ClassGuid es un valor hexadecimal con el formato siguiente: { } Acerca de los ID de dispositivo Un ID de dispositivo es el ID más específico de un dispositivo. Los dispositivos pueden tener un ID específico o uno genérico. Por ejemplo, es posible especificar todos los dispositivos USB que utilicen un ID de dispositivo o elegir una unidad de disco USB extraíble específica. Es necesario usar ID de dispositivos para los dispositivos que se desee agregar. Lo que sigue es un ID de dispositivo de muestra: {IDE\CDROMHL-DT-ST_RW/DVD_GCC-4242N 0201 \5&3CCF215&0&0.0.0} Obtener un ID de clase o del dispositivo Es posible usar la herramienta Symantec DevViewer para conseguir el ID de clase o del dispositivo. Es posible usar el Administrador de dispositivos de Windows para conseguir el ID de clase. Para obtener un ID de clase o del dispositivo usando la herramienta de DevViewer 1 En el CD 3 del producto, localice el directorio \HERRAMIENTAS\SINSOPORTE\DEVVIEWER y después descargue la herramienta DevViewer.exe en el equipo cliente. 2 En el equipo cliente, ejecute DevViewer.exe. 3 Expanda el Árbol de dispositivos y localice el dispositivo para el cual desee el ID del dispositivo o el GUID. Por ejemplo, expanda los teclados y seleccione el dispositivo en esa categoría. 4 En el panel derecho, haga clic con el botón derecho en el ID del dispositivo (se inicia con [ID del dispositivo]) y después haga clic en Copiar el ID del dispositivo. 5 Haga clic en Salir. 6 En el servidor de administración, pegue el ID del dispositivo en la lista de dispositivos de hardware.

121 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos 121 Para obtener un ID de dispositivo desde el Panel de control 1 En la barra de tareas de Windows, haga clic en Inicio>Configuración>Panel de control > Sistema. 2 En la ficha Hardware, haga clic en Administrador de dispositivos. 3 En la lista Administrador de dispositivos, haga doble clic en el dispositivo. 4 En el cuadro de diálogo Propiedades del dispositivo, en la ficha Detalles, seleccione el ID del dispositivo. De forma predeterminada, el ID de dispositivo es el primer valor que se muestra. 5 Presione Control+C para copiar la cadena del ID. 6 Haga clic en Aceptar o Cancelar. Ver "Agregar un dispositivo de hardware a la lista Dispositivos de hardware" en la página 121. Agregar un dispositivo de hardware a la lista Dispositivos de hardware Una vez que obtenga un ID de clase o ID de dispositivo para un dispositivo de hardware, puede agregar el dispositivo de hardware a la lista Dispositivos de hardware predeterminada. Es posible luego acceder a esta lista predeterminada desde el elemento de control de dispositivos de la Política de control de aplicaciones y dispositivos. Para agregar dispositivos de hardware a la lista Dispositivos de hardware 1 En la Symantec Endpoint Protection Manager console, haga clic en Políticas. 2 Bajo Componentes de políticas, haga clic en Dispositivos de hardware. 3 Bajo Tareas, haga clic en Agregar un dispositivo de hardware. 4 Escriba el nombre del dispositivo que desee agregar. Los ID de clase y de Dispositivo se incluyen entre llaves por convención. 5 Seleccione ID de clase o ID de dispositivo y pegue el ID que copió desde el Administrador de dispositivos de Windows o desde la herramienta DevViewer. Es posible usar caracteres comodín para definir un conjunto de ID de dispositivo. Por ejemplo, es posible utilizar la cadena siguiente: *IDE\CDROM*. Ver "Obtener un ID de clase o del dispositivo" en la página Haga clic en Aceptar.

122 122 Crear las políticas Configurar y probar una política de control de aplicaciones y dispositivos Configurar el control de dispositivos para una Política de control de aplicaciones y dispositivos Utilice un control de dispositivos para administrar los dispositivos de hardware. Es posible modificar esta lista en cualquier momento. Ver "Acerca de los dispositivos de hardware" en la página 119. Para agregar el control de dispositivos a una política de control de aplicaciones y dispositivos 1 En el panel Política de control de aplicaciones y dispositivos, seleccione Control de dispositivos. 2 Bajo Dispositivos bloqueados, haga clic en Agregar. 3 Revise la lista de dispositivos de hardware y haga clic en cualquier dispositivo cuyo acceso al equipo cliente desee bloquear. 4 Haga clic en Aceptar. 5 Bajo Dispositivos excluidos del bloqueo, haga clic en Agregar. 6 Revise la lista de dispositivos de hardware y haga clic para seleccionar el dispositivo que desea excluir del bloqueo cuando acceden al equipo cliente. 7 Si no desea que se registre la información de control de dispositivos, desmarque Registrar los dispositivos bloqueados. La información se registra de forma predeterminada. 8 Si desea que se notifiquen los usuarios, marque Notificar a los usuarios cuando los dispositivos están bloqueados. Si habilitó la notificación, haga clic en Especificar texto del mensaje y escriba el texto que los usuarios deben ver. 9 Haga clic en Aceptar. Para probar el control de dispositivos en una política de control de aplicaciones y dispositivos 1 En la consola, agregue un dispositivo de hardware a la lista Dispositivos de hardware para el teclado del equipo cliente. Ver "Obtener un ID de clase o del dispositivo" en la página Asigne la política al grupo del equipo cliente. 3 En el equipo cliente, intente escribir mediante el teclado.

123 Capítulo 5 Crear paquetes de instalación de clientes En este capítulo se incluyen los temas siguientes: Crear paquetes de instalación de clientes Acerca de los paquetes de instalación de clientes Configurar funciones del paquete de instalación Configurar opciones de paquetes de instalación de clientes Exportar paquetes de instalación de clientes Implementar software de cliente con el Asistente de implementación mediante transferencia Crear paquetes de instalación de clientes Es posible usar el proceso siguiente para crear un paquete de instalación e implementarlo a los equipos cliente. Se debe primero configurar los grupos y configurar las políticas y otras configuraciones de seguridad antes de crear un paquete de instalación de clientes. Tabla 5-1 Proceso para configurar un paquete de instalación de clientes Para realizar este paso Paso 1 Acción Consulte los paquetes de instalación de clientes. Consulte esta sección Ver "Acerca de los paquetes de instalación de clientes" en la página 124.

124 124 Crear paquetes de instalación de clientes Acerca de los paquetes de instalación de clientes Para realizar este paso Paso 2 Paso 3 Acción Configure la configuración y las funciones de los paquetes de instalación de clientes. Exporte el paquete de instalación de clientes. Consulte esta sección Ver "Configurar funciones del paquete de instalación" en la página 125. Ver "Configurar opciones de paquetes de instalación de clientes" en la página 125. Ver "Exportar paquetes de instalación de clientes" en la página 126. Acerca de los paquetes de instalación de clientes Para administrar equipos con la Consola de Symantec Endpoint Protection Manager, es necesario exportar por lo menos un paquete de instalación de clientes a un servidor de administración en el sitio. Después de exportar el paquete de instalación de clientes, se instalan los archivos del paquete en los equipos cliente. Es posible exportar paquetes para clientes administrados por Symantec, clientes administrados por terceros y clientes no administrados. Es posible usar la consola para exportar estos paquetes como un archivo ejecutable único o como una serie de archivos en un directorio. El método que se elige depende de su método de implementación y de si desea actualizar el software de cliente en grupos desde la consola. El archivo ejecutable está disponible para las herramientas de instalación de otros fabricantes y para la conservación de ancho de banda potencial. Típicamente, si se utiliza un objeto de directivas de grupo de Active Directory, se elige no exportar a un solo archivo ejecutable. Durante el proceso de exportación, se seleccionan los paquetes de instalación de 32 bits o de 64 bits proporcionados de forma predeterminada. A continuación, se seleccionan opcionalmente las tecnologías específicas de protección de clientes que se instalarán, si no desea instalar todos los componentes. Es posible además especificar cómo la instalación interactúa con los usuarios finales. Finalmente, es posible instalar los archivos exportados (un paquete) a los equipos uno a la vez, o implementar los archivos exportados a varios equipos simultáneamente. Para conocer las opciones de implementación de instalación de clientes, consulte la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control en el CD.

125 Crear paquetes de instalación de clientes Configurar funciones del paquete de instalación 125 Symantec proporciona de vez en cuando paquetes actualizados de archivos de instalación. Cuando el software de cliente se instala en los equipos cliente, es posible actualizar automáticamente el software de cliente en todos los clientes de un grupo con la función de actualización automática. No es necesario volver a distribuir el software con las herramientas de distribución de instalación. Configurar funciones del paquete de instalación Las funciones de instalación son los componentes de clientes que están disponibles para la instalación. Por ejemplo, si se crean paquetes de Symantec Endpoint Protection, es posible seleccionar instalar las funciones de antivirus y de firewall. O es posible seleccionar instalar la función de antivirus solamente. Es necesario dar un nombre a cada grupo de selecciones. A continuación, seleccione un grupo de funciones con nombre cuando se exportan los paquetes de software de cliente de 32 bits y de 64 bits. Para configurar funciones del paquete de instalación 1 En la consola, haga clic en Administrador y, luego, haga clic en Paquetes de instalación. 2 Bajo Ver paquetes de instalación, haga clic en Conjuntos de funciones de instalación de clientes. 3 Bajo Tareas, haga clic en Editar conjunto de funciones de instalación de clientes. 4 En el cuadro de diálogo Agregar conjunto de funciones de instalación de clientes, en el cuadro Nombre, escriba un nombre. 5 En el cuadro Descripción, escriba una descripción del conjunto de funciones de instalación de clientes. 6 Para obtener información acerca de la configuración de otras opciones en este cuadro de diálogo, haga clic en Ayuda. 7 Haga clic en Aceptar. Configurar opciones de paquetes de instalación de clientes Las opciones de instalación afectan la forma en que el software de instalación de clientes se instala en los equipos cliente. Es necesario dar un nombre a cada grupo de selecciones. A continuación, seleccione un conjunto de opciones de paquete

126 126 Crear paquetes de instalación de clientes Exportar paquetes de instalación de clientes con nombre cuando se exportan los paquetes de software de cliente de 32 bits y de 64 bits. Para configurar opciones de paquetes de instalación de clientes 1 En la ficha Administrador, en el panel inferior izquierdo, haga clic en Paquetes de instalación. 2 Bajo Ver paquetes de instalación, haga clic en Valores de configuración de instalación de clientes. 3 Bajo Tareas, haga clic en Agregar valores de configuración de instalación de clientes. 4 En el cuadro de diálogo Configuración de instalación de clientes, en el cuadro Nombre, escriba un nombre. 5 Para obtener información acerca de la configuración de otras opciones en este cuadro de diálogo, haga clic en Ayuda. 6 Haga clic en Aceptar. Exportar paquetes de instalación de clientes Cuando se exportan paquetes de software de cliente, usted crea los archivos de instalación de clientes para la implementación. Cuando se exportan los paquetes, se debe ir a un directorio que contendrá los paquetes exportados. Si especifica un directorio que no existe, éste se crea automáticamente. El proceso de exportación crea subdirectorios con nombres descriptivos en este directorio y pone los archivos de instalación en estos subdirectorios. Por ejemplo, si se crea un paquete de instalación para un grupo denominado MiGrupo bajo Global, se crea un directorio denominado Global_MiGrupo. Este directorio contiene el paquete de instalación exportado. Nota: Esta convención de nomenclatura no hace una distinción entre los paquetes de instalación de clientes para Symantec Endpoint Protection y Symantec Network Access Control. El nombre del paquete exportado para un solo ejecutable es Setup.exe para Symantec Endpoint Protection y Symantec Network Access Control. Por lo tanto, asegúrese de crear una estructura de directorios que le permita distinguir entre los archivos de instalación de Symantec Endpoint Protection y de Symantec Network Access Control. Tiene una decisión importante para tomar cuando se exportan los paquetes. Es necesario decidir si creará un paquete de instalación para los clientes administrados o para los no administrados. Si crea un paquete para los clientes

127 Crear paquetes de instalación de clientes Exportar paquetes de instalación de clientes 127 administrados, es posible administrarlos con la Consola de Symantec Endpoint Protection Manager. Si crea un paquete para los clientes no administrados, no puede administrarlos desde la consola. Nota: Si exporta los paquetes de instalación de clientes de una consola remota, los paquetes se crean en el equipo desde el cual se ejecuta la consola remota. Además, si se utilizan varios dominios, es necesario exportar los paquetes para cada dominio. Si no, no aparecen como disponibles para los grupos del dominio. Después de exportar uno o más paquetes de instalación de archivos, implemente los archivos de instalación en los equipos cliente. Para obtener información sobre la instalación de software de cliente, consulte la Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control en el CD. Para exportar paquetes de instalación de clientes 1 En la consola, haga clic en Administrador y, luego, haga clic en Paquetes de instalación. 2 Bajo Ver paquetes de instalación, haga clic en Paquetes de instalación de clientes. 3 En el panel Paquetes de instalación de clientes, bajo Nombre del paquete, haga clic en el paquete que desea exportar. 4 Bajo Tareas, haga clic en Exportar paquete de instalación de clientes. 5 En el cuadro de diálogo Exportar paquete, haga clic en Examinar. 6 En el cuadro de diálogo Seleccionar carpeta de exportación, busque y seleccione el directorio que contendrá el paquete exportado y después haga clic en Aceptar. Los directorios con caracteres de doble byte o hi-ascii no se admiten y se bloquean.. 7 En el cuadro de diálogo Exportar paquete, configure las otras opciones según sus metas de instalación. 8 Para obtener información acerca de la configuración de otras opciones en este cuadro de diálogo, haga clic en Ayuda. 9 Haga clic en Aceptar.

128 128 Crear paquetes de instalación de clientes Implementar software de cliente con el Asistente de implementación mediante transferencia Implementar software de cliente con el Asistente de implementación mediante transferencia El Asistente de implementación mediante transferencia aparece automáticamente cuando se utiliza el asistente de implementación, o es posible iniciarlo manualmente. En cualquier caso, es necesario tener una idea de qué paquete de software de clientes se desea implementar y en qué carpeta está el paquete. Es necesario localizarlo durante la implementación. Para implementar el software de cliente con el Asistente de implementación mediante transferencia 1 Inicie el Asistente para migración e implementación del menú menú Inicio de Windows. 2 En el panel de bienvenida, haga clic en Siguiente. 3 Haga clic en Implementar el cliente (solamente para Symantec Endpoint Protection) y en Siguiente. 4 Haga clic en Seleccionar un paquete de instalación de clientes existente para distribuirlo y, después, en Finalizar. 5 En el panel del Asistente de implementación mediante transferencia, haga clic en Examinar, ubique y seleccione la carpeta que contiene el paquete de instalación que desee implementar y haga clic en Aceptar. 6 Autorice o modifique el número máximo de implementaciones simultáneas y haga clic en Siguiente. 7 En el panel Seleccionar equipos, en el panel izquierdo bajo Equipos disponibles, expanda los árboles y seleccione los equipos en los cuales desea instalar el software de cliente y después haga clic en Agregar. Como alternativa, es posible importar un grupo de trabajo o un dominio de equipos y también una lista de archivo de texto de equipos. 8 En el cuadro de diálogo Autenticación de clientes remotos, escriba un nombre de usuario y una contraseña que puedan autenticarse en el dominio de Windows o el grupo de trabajo que contiene los equipos y, después, haga clic en Aceptar. 9 Cuando haya seleccionado todos los equipos y éstos aparezcan en el panel derecho, haga clic en Finalizar.

129 Capítulo 6 Configurar la integridad del host para el cumplimiento de endpoint En este capítulo se incluyen los temas siguientes: Configurar y probar una política de integridad del host Adición de requisitos de integridad del host Agregar un requisito predefinido de firewall Agregar un requisito personalizado que comprueba si el equipo cliente ejecuta un paquete de software antivirus Probar si la política de integridad del host funciona. Configurar la autenticación punto a punto Configurar y probar una política de integridad del host Symantec Network Access Control evalúa si un equipo portátil o de escritorio es un dispositivo correctamente protegido y compatible antes de permitir que se conecte a la red corporativa. Esta protección ayuda a impedir que los virus y otros ataques entren en la red a través de los clientes que no cumplen las políticas. Es posible implementar el cumplimiento de endpoint en los equipos cliente creando una política de integridad del host.

130 130 Configurar la integridad del host para el cumplimiento de endpoint Configurar y probar una política de integridad del host Nota: Se debe instalar Symantec Network Access Control para crear políticas de integridad del host. Para garantizar el cumplimiento de endpoint, el equipo cliente usa una política de integridad del host para realizar el proceso siguiente: Tabla 6-1 Proceso que el cliente realiza para garantizar que el equipo cliente cumpla con la política de integridad del host Para realizar este paso Acción Descripción Paso 1 El cliente ejecuta una comprobación de integridad del host. El cliente compara la configuración del equipo con la política de integridad del host que fue descargada del servidor de administración. La política de integridad del host comprueba si el equipo ejecuta el software de seguridad, los parches, las correcciones y otros requisitos de seguridad más recientes. Por ejemplo, la política puede comprobar la antigüedad de las definiciones de antivirus y los parches más recientes aplicados al sistema operativo. Paso 2 De acuerdo con el resultado de la comprobación de integridad del host, el cliente permite o bloquea el acceso del equipo cliente a la red. Si el equipo cumple todos los requisitos de la política, aprueba la comprobación de integridad del host. El equipo cliente tiene acceso de red completo a los equipos que aprueban la comprobación de integridad del host. Si el equipo no cumple los requisitos de la política, no aprueba la comprobación de integridad del host. Cuando no se aprueba una comprobación de integridad del host, el cliente bloquea o pone en cuarentena el equipo que no cumple con la política hasta que el usuario lo repare. Es posible configurar una política de cuarentena para los equipos cliente en cuarentena. Los equipos en cuarentena tienen acceso limitado a la red o no tienen ningún acceso.

131 Configurar la integridad del host para el cumplimiento de endpoint Configurar y probar una política de integridad del host 131 Para realizar este paso Paso 3 Paso 4 Acción El cliente repara el equipo que no cumple con la política. El cliente supervisa de forma dinámica el cumplimiento. Descripción Si el cliente encuentra que no se cumple un requisito de la política de integridad del host, instala o solicita al usuario que instale el software necesario. Después de reparar el equipo cliente, este intenta acceder a la red de nuevo. Si el equipo cumple totalmente con la política, se concede al equipo el acceso a la red. El cliente supervisa activamente el estado de cumplimiento de todos los equipos cliente. Si en cualquier momento cambia el estado de cumplimiento del equipo, también lo hacen los privilegios de acceso a la red del equipo. Para crear y probar una política de integridad del host, puede realizar los pasos siguientes: Tabla 6-2 Proceso para configurar y probar una política de integridad del host Para realizar este paso Paso 1 Paso 2 Paso 3 Descripción Cree un requisito predefinido o un requisito personalizado. El cliente compara cada requisito con el software instalado en el equipo cliente. Asigne la política a un grupo. Pruebe si la política de integridad del host funciona. Consulte esta sección Ver "Agregar un requisito predefinido de firewall" en la página 134. Ver "Agregar un requisito personalizado que comprueba si el equipo cliente ejecuta un paquete de software antivirus" en la página 134. Ver "Asignar una política compartida" en la página 72. Ver "Probar si la política de integridad del host funciona." en la página 136.

132 132 Configurar la integridad del host para el cumplimiento de endpoint Adición de requisitos de integridad del host Adición de requisitos de integridad del host Una política de integridad del host configura los requisitos para los firewalls, antivirus, software espía, parches, Service Packs u otras aplicaciones obligatorias en los equipos cliente. Cada política de integridad del host incluye requisitos y una configuración general. Los requisitos especifican los puntos siguientes: Qué condiciones se deben comprobar. Qué acciones (como descargas e instalaciones) el cliente admite como respuesta a la condición. Cuando se especifican requisitos de integridad del host, es posible elegir entre los siguientes tipos: requisitos predefinidos, personalizados o de la plantilla. Los requisitos de la plantilla están disponibles mediante el servicio de LiveUpdate de políticas de integridad del host. Es posible copiar y pegar, y exportar e importar requisitos entre políticas. La configuración general le permite configurar cuándo y cuántas veces el cliente ejecuta una comprobación de integridad del host, opciones de corrección y notificaciones. Es posible crear una nueva política de integridad de host compartido o no compartido. Una vez que cree una nueva política, es posible agregar un requisito predefinido, un requisito personalizado o ambos. Para agregar un requisito de integridad del host 1 En la consola, abra una política de integridad del host. 2 En la página Política de integridad del host, haga clic en Requisitos.

133 Configurar la integridad del host para el cumplimiento de endpoint Adición de requisitos de integridad del host En la página Requisitos, seleccione cuándo las comprobaciones de integridad del host deben ejecutarse en el cliente entre una de las siguientes opciones: Comprobar siempre la integridad del host Comprobar la integridad del host sólo a través del Enforcer de DHCP o Gateway Comprobar la integridad del host sólo cuando está conectado al servidor de administración No comprobar nunca la integridad del host Esta opción es la predeterminada. Siempre se realiza una comprobación de integridad del host en esta ubicación en el intervalo de frecuencia que usted especifica. Se realiza una comprobación de integridad del host en esta ubicación solamente cuando el cliente se autentica mediante Gateway Enforcer o DHCP Enforcer. Se realiza una comprobación de integridad del host en esta ubicación solamente cuando el cliente está conectado a un servidor de administración. Nunca se realiza una comprobación de integridad del host en esta ubicación. 4 Haga clic en Agregar. 5 En el cuadro de diálogo Agregar requisito, seleccione uno de los siguientes tipos de requisito: Requisito de antivirus Requisito de protección contra software espía Requisito de firewall Requisito de parche Requisito de Service Pack Requisito personalizado 6 Haga clic en Aceptar. 7 Configure las opciones para el requisito. 8 En la página Configuración avanzada, configure las opciones para la comprobación, la corrección y las notificaciones de integridad del host. Para obtener más información, haga clic en Ayuda. 9 Cuando haya terminado la configuración de la política, haga clic en Aceptar. 10 Asigne la política a grupos o ubicaciones. Ver "Asignar una política compartida" en la página 72.

134 134 Configurar la integridad del host para el cumplimiento de endpoint Agregar un requisito predefinido de firewall Agregar un requisito predefinido de firewall Es posible crear un requisito de integridad del host que compruebe si el cliente de Symantec Endpoint Protection está instalado y que el componente de protección contra amenazas de red se esté ejecutando. Si ya ha instalado el cliente, la comprobación del requisito de integridad del host se aprueba. Si aún no ha instalado el cliente o si se deshabilita la protección contra amenazas de red en el cliente, este requisito no se aprueba. Sin embargo, es posible configurar que el requisito se apruebe de todos modos. Para agregar un requisito predefinido de parche 1 En la consola, abra una política de integridad del host. 2 En la página Política de integridad del host, haga clic en Requisitos. 3 En la página Requisitos, haga clic en Comprobar siempre la integridad del host y después haga clic en Agregar. 4 En el cuadro de diálogo Agregar requisito, haga clic en Requisito de Firewall y después haga clic en Aceptar. 5 En el cuadro de diálogo Agregar requisito, en el cuadro de texto Nombre, escriba Comprobar que el firewall SEP se esté ejecutando. 6 En la lista desplegable Aplicación de firewall que debe estar instalada y en funcionamiento, haga clic en Symantec Endpoint Protection. 7 Para aprobar el requisito incluso si el análisis tiene errores, seleccione Permitir que se apruebe el control de la integridad del host aunque este requisito no se cumpla. 8 Haga clic en Aceptar. 9 En la página Descripción general, haga clic en Aceptar. 10 Si la política no está asignada a un grupo o una ubicación, asigne la política. Ver "Asignar una política compartida" en la página 72. Agregar un requisito personalizado que comprueba si el equipo cliente ejecuta un paquete de software antivirus Es posible configurar una política de integridad del host para comprobar si un paquete de software conocido se está ejecutando en el equipo cliente.

135 Configurar la integridad del host para el cumplimiento de endpoint Agregar un requisito personalizado que comprueba si el equipo cliente ejecuta un paquete de software antivirus 135 Para comprobar si el producto se está ejecutando 1 Agregar un requisito personalizado. 2 En el cuadro de diálogo Requisito personalizado, escriba un nombre para el requisito. 3 Bajo Script del requisito personalizado, haga clic en Agregar y después haga clic en IF..THEN... 4 Con el nodo IF seleccionado, en el panel derecho, bajo Seleccione una condición, haga clic en Utilidad: Proceso en ejecución. 5 En el cuadro de texto Nombre del archivo de proceso, escriba C:\Program Files\WidgetWorks\WWAV.exe. 6 Bajo Script del requisito personalizado, seleccione THEN, haga clic en Agregar y después haga clic en Retorno. 7 Seleccione THEN, haga clic en Agregar y después haga clic en ELSE. 8 Bajo el nodo ELSE, seleccione //Insertar las declaraciones aquí y, en el panel derecho, escriba Ejecutar el programa. 9 Bajo Script del requisito personalizado, haga clic en Agregar y después haga clic en IF..THEN En la lista desplegable Seleccione una condición, haga clic en Utilidad: Proceso en ejecución. 11 En el cuadro de texto Nombre del archivo de proceso, escriba WWAV. 12 Bajo Script del requisito personalizado, seleccione THEN, haga clic en Agregar y después haga clic en Retorno. 13 Seleccione END IF bajo el primer END IF, haga clic en Agregar y después haga clic en Comentario. 14 En el cuadro de texto Comentario, escriba error: elproductonoestáinstalado.

136 136 Configurar la integridad del host para el cumplimiento de endpoint Probar si la política de integridad del host funciona. 15 Bajo Script del requisito personalizado, seleccione PASS y, en el panel derecho, haga clic en Error. 16 Haga clic en Aceptar. 17 Para habilitar el requisito de aprobar incluso si el análisis tiene errores, seleccione Permitir que la comprobación de integridad del host apruebe incluso si este requisito tiene errores. 18 Cuando haya terminado la configuración de la política, haga clic en Aceptar. Probar si la política de integridad del host funciona. Para probar si la política de integridad del host funciona, es posible usar el proceso siguiente:

137 Configurar la integridad del host para el cumplimiento de endpoint Probar si la política de integridad del host funciona. 137 Tabla 6-3 Proceso para probar la política de integridad del host Para realizar este paso Descripción Consulte esta sección Paso 1 Compruebe que la política esté actualizada en los clientes. También es posible actualizar la política en el cliente. Ver "Verificar que las políticas se hayan actualizado" en la página 73. Ver "Actualizar el archivo de políticas manualmente" en la página 72. Paso 2 Paso 3 Ejecute la comprobación de integridad del host. Consulte el Registro de seguridad para ver si la comprobación de integridad del host aprobó o no. Ver "Ejecutar una comprobación de integridad del host" en la página 137. Ver "Ver los registros de Network Access Control" en la página 138. Ejecutar una comprobación de integridad del host Su administrador configura la frecuencia que el cliente utiliza para ejecutar una comprobación de integridad del host. Es posible que necesite ejecutar una comprobación de integridad del host inmediatamente, en lugar de esperar la comprobación siguiente. Por ejemplo, una comprobación de integridad del host puede detectar que es necesario actualizar la aplicación antivirus del equipo. El cliente puede permitir que usted elija si descargar el software necesario de inmediato o posponer la descarga. Si descarga el software de inmediato, es necesario ejecutar la comprobación de integridad del host nuevamente para verificar que tiene el software correcto. Puede esperar hasta la próxima comprobación de integridad del host programada o ejecutar la comprobación inmediatamente. Para ejecutar una comprobación de integridad del host 1 En el cliente, en la barra lateral, haga clic en Estado. 2 Junto a Network Access Control, haga clic en Opciones > Comprobar ahora. 3 Si aparece un mensaje que confirma que se ejecutó la comprobación de integridad del host, haga clic en Aceptar. Si se había bloqueado el acceso a la red, es necesario recuperar el acceso a ella cuando su equipo se haya actualizado para cumplir con la política de seguridad.

138 138 Configurar la integridad del host para el cumplimiento de endpoint Probar si la política de integridad del host funciona. Ver los registros de Network Access Control El cliente de Symantec Network Access Control usa los registros siguientes para supervisar diferentes aspectos de la operación y de la comprobación de integridad del host: Seguridad Sistema Registra los resultados y el estado de las comprobaciones de integridad del host. Registra todos los cambios operacionales del cliente, tales como la conexión al servidor de administración y las actualizaciones a la política de seguridad del cliente. Si se utiliza un cliente administrado, ambos registros se pueden cargar regularmente al servidor. El administrador puede utilizar el contenido de los registros para analizar el estado de seguridad general de la red. Es posible exportar los datos desde estos registros. Para ver los registros de Symantec Network Access Control 1 En el cliente, en la barra lateral, haga clic en Estado. 2 Para ver el Registro del sistema, haga clic en Opciones > Ver registros, que se encuentra junto a Network Access Control. 3 Para ver el Registro de seguridad, en el cuadro de diálogo Registros de Administración de clientes - Registro del sistema, haga clic en Ver > Registro de seguridad.

139 Configurar la integridad del host para el cumplimiento de endpoint Configurar la autenticación punto a punto En Registro de seguridad, seleccione la entrada de registro principal. En la esquina inferior izquierda, se ven los resultados de la comprobación de integridad del host. Si el cliente ya fue instalado, el requisito predefinido del firewall aprueba. Si el cliente no fue instalado, el requisito predefinido del firewall no aprueba, pero se informa que aprobó. 5 Haga clic en Archivo > Cerrar. Configurar la autenticación punto a punto Es posible utilizar la autenticación punto a punto para permitir que un equipo cliente remoto (par) se conecte a otro equipo cliente (autenticador) dentro de la misma red corporativa. El autenticador bloquea temporalmente el tráfico TCP y UDP entrante desde el equipo remoto hasta que el equipo remoto pase la comprobación de integridad del host. La comprobación de integridad del host verifica las características siguientes del equipo remoto:

140 140 Configurar la integridad del host para el cumplimiento de endpoint Configurar la autenticación punto a punto El equipo remoto tiene Symantec Endpoint Protection y Symantec Network Access Control instalados. El equipo remoto cumple los requisitos de política de integridad del host. Si el equipo remoto pasa la comprobación de integridad del host, el autenticador permite que el equipo remoto se conecte a él. Si el equipo remoto no pasa la comprobación de integridad del host, el autenticador continúa bloqueando el equipo remoto. Es posible especificar cuánto tiempo el equipo remoto estará bloqueado antes de que pueda intentar conectarse con el autenticador de nuevo. Es posible también especificar ciertos equipos remotos que se permitirán siempre, incluso si no pasan la comprobación de integridad del host. Si no habilita una política de integridad del host para el equipo remoto, el equipo remoto pasa la comprobación de integridad del host. La información de autenticación punto a punto se mustra en el registro de cliente Enforcer de cumplimiento y en el registro de tráfico de protección contra amenazas de red. Nota: Trabajos de autenticación punto a punto en control del servidor y control mixto, pero no en control del cliente. Advertencia: No habilite la autenticación punto a punto para los clientes que están instalados en el mismo equipo que el servidor de administración. Si no, el servidor de administración no puede descargar políticas en el equipo remoto si el equipo remoto no pasa la comprobación de integridad del host. Para configurar la autenticación punto a punto 1 En la consola, abra una política de firewall. 2 En la página Política de firewall, haga clic en Configuración de autenticación Peer-to-Peer. 3 En el panel Configuración de la autenticación punto a punto, marque Habilitar autenticación punto a punto. 4 Configure cada uno de los valores que se muestra en la página. Para obtener más información sobre estas opciones, haga clic en Ayuda. 5 Para permitir que los equipos remotos se conecten al equipo cliente sin ser autenticados, marque Excluir hosts de la autenticación y haga clic en Hosts excluidos. El equipo cliente permite el tráfico a los equipos que se muestran en la lista de hosts.

141 Configurar la integridad del host para el cumplimiento de endpoint Configurar la autenticación punto a punto En el cuadro de diálogo Hosts excluidos, haga clic en Agregar para agregar los equipos remotos que no tienen que ser autenticados. 7 En el cuadro de diálogo Host, defina el host según la dirección IP, el intervalo de IP o la subred y después haga clic en Aceptar. 8 En el cuadro de diálogo Hosts excluidos, haga clic en Aceptar. 9 Cuando haya terminado la configuración de esta política, haga clic en Aceptar. 10 Si se le pide, asigne la política a una ubicación. Ver "Asignar una política compartida" en la página 72.

142 142 Configurar la integridad del host para el cumplimiento de endpoint Configurar la autenticación punto a punto

143 Capítulo 7 Usar los registros y los informes para supervisar la seguridad En este capítulo se incluyen los temas siguientes: Acerca de los registros y los informes Acerca de la página principal de Symantec Endpoint Protection Acerca de los registros Ver registros Ejecutar comandos y acciones de registros Usar notificaciones Crear informes rápidos Acerca de los registros y los informes Las funciones de elaboración de informes le brindan la información actualizada que se necesita para supervisar y para tomar decisiones informadas sobre la seguridad de su red. La página principal de la consola de Symantec Endpoint Protection Manager muestra los gráficos generados automáticamente que contienen información sobre los eventos importantes que han ocurrido recientemente en su red. Puede utilizar los filtros de la página Supervisión para ver una información más detallada y en tiempo real sobre los registros de su red. Es posible utilizar los filtros en la página Informes para elaborar informes

144 144 Usar los registros y los informes para supervisar la seguridad Acerca de la página principal de Symantec Endpoint Protection predefinidos o personalizados. Puede utilizar la página Informes para ver gráficos de representaciones y estadísticas de los eventos que suceden en su red. Acerca de la página principal de Symantec Endpoint Protection Si tiene Symantec Endpoint Protection instalado y sus derechos de cuenta de administrador incluyen permisos para ver informes, su página principal muestra informes generados automáticamente. Estos informes contienen información importante sobre su seguridad de red. Si no tiene permisos para ver informes, su página principal no contiene estos informes generados automáticamente. La Figura 7-1 es una muestra de la página principal que los administradores con permisos para ver informes ven. Figura 7-1 Muestra de la página principal de Symantec Endpoint Protection en la consola de Symantec Endpoint Protection Manager La página principal incluye informes generados automáticamente y varios elementos de estado. Algunos de los informes de la página principal contienen

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control

Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Guía de implementación de la Cuarentena central de Symantec

Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec El software que se describe en este manual se suministra con contrato de licencia

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Guía del administrador de Symantec pcanywhere

Guía del administrador de Symantec pcanywhere Guía del administrador de Symantec pcanywhere Guía del administrador de Symantec pcanywhere El software descrito en el presente manual está sujeto a un acuerdo de licencia y sólo podrá utilizarse según

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía de implementación de la Cuarentena central de Symantec

Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec El software que se describe en este manual se suministra con contrato de licencia

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en este

Más detalles

Guía de instalación de Symantec AntiVirus Corporate Edition

Guía de instalación de Symantec AntiVirus Corporate Edition Guía de instalación de Symantec AntiVirus Corporate Edition Guía de instalación de Symantec AntiVirus Corporate Edition El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo

Más detalles

Guía del usuario de Norton Smartphone Security. for Windows Mobile

Guía del usuario de Norton Smartphone Security. for Windows Mobile Guía del usuario de Norton Smartphone Security for Windows Mobile Norton Smartphone Security para Windows Mobile Aviso legal Copyright 2007 Symantec Corporation. Todos los derechos reservados. Symantec,

Más detalles

Backup Exec 15. Guía de instalación rápida

Backup Exec 15. Guía de instalación rápida Backup Exec 15 Guía de instalación rápida 21344987 Versión de la documentación: 15 Número de referencia: 21323749 Aviso legal Copyright 2015 Symantec Corporation. Todos los derechos reservados. Symantec,

Más detalles

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida Symantec Backup Exec TM 11d for Windows Servers Guía de instalación rápida Septiembre 2006 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de implementación de Symantec Endpoint Protection Small Business Edition

Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition El software que se describe en este manual se

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option

Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option El software descrito en este manual se

Más detalles

Agencia Peruana de Cooperación Internacional

Agencia Peruana de Cooperación Internacional AGENCIA PERUANA DE COOPERACIÓN INTERNACIONAL INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 001-APCI-USI 1. NOMBRE DEL ÁREA: Unidad de Sistemas e Informática. 2. RESPONSABLE DE LA EVALUACIÓN: Ing.

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 R3 Guía de instalación rápida 20047221 El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo con los términos de dicho

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Servidor de protección continua de Backup Exec 2010 R2 de Symantec. Guía de instalación rápida

Servidor de protección continua de Backup Exec 2010 R2 de Symantec. Guía de instalación rápida Servidor de protección continua de Backup Exec 2010 R2 de Symantec Guía de instalación rápida El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo

Más detalles

Symantec Backup Exec 10d for Windows Servers

Symantec Backup Exec 10d for Windows Servers Symantec Backup Exec 10d for Windows Servers Guía de instalación rápida N180808 Renuncia de responsabilidad La información contenida en la presente publicación está sujeta a modificación sin previo aviso.

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Guía del usuario. Somos los líderes mundiales en protección contra amenazas online.

Guía del usuario. Somos los líderes mundiales en protección contra amenazas online. Guía del usuario Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para reducir el impacto

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Paquete todo en uno fácil de usar diseñado para la pequeña empresa Descripción general Suite Small Business Edition es un paquete todo en uno fácil de usar que protege la información y los activos empresariales

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Guía del usuario de Symantec pcanywhere CrossPlatform

Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform El software descrito en el presente manual está sujeto a un acuerdo de licencia y solo podrá

Más detalles

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guía de instalación rápida N134418 Renuncia de responsabilidad La información contenida en la presente publicación está sujeta a modificación sin previo

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Norton TM AntiVirus Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la cubierta

Más detalles

Sharp Remote Device Manager Guía de instalación del software

Sharp Remote Device Manager Guía de instalación del software Sharp Remote Device Manager Guía de instalación del software Esta guía explica cómo instalar el software necesario para poder utilizar el Sharp Remote Device Manager (denominado en esta guía "SRDM"). SRDM

Más detalles

Guía de instalación. Instrucciones de uso. 1 Antes de empezar 2 Instalación 3 Inicializar/Apagar

Guía de instalación. Instrucciones de uso. 1 Antes de empezar 2 Instalación 3 Inicializar/Apagar Instrucciones de uso Guía de instalación 1 Antes de empezar 2 Instalación 3 Inicializar/Apagar Lea este manual atentamente antes de utilizar este producto y consérvelo a mano para una posterior consulta.

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix El software descrito en este manual se ofrece conforme a un acuerdo

Más detalles

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la

Más detalles

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 SYMANTEC TECHNOLOGY NETWORK: SEGURIDAD Symantec Endpoint Protection 11.0 Windows Small Business Server 2003 White Paper sobre mejores prácticas Actualizado para la versión de mantenimiento 1-2 de marzo

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Guía de implementación de Symantec Network Access Control Enforcer

Guía de implementación de Symantec Network Access Control Enforcer Guía de implementación de Symantec Network Access Control Enforcer Guía de implementación de Symantec Network Access Control Enforcer El software que se describe en este manual se suministra con acuerdo

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Backup Exec System Recovery 2010 Management Solution. Guía del administrador

Backup Exec System Recovery 2010 Management Solution. Guía del administrador Backup Exec System Recovery 2010 Management Solution Guía del administrador Backup Exec System Recovery 2010 Management Solution Guía del administrador El software descrito en este manual se ofrece conforme

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Manual del usuario de Norton AntiVirus

Manual del usuario de Norton AntiVirus Manual del usuario Manual del usuario de Norton AntiVirus El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo podrá ser utilizado según los términos del mismo. Documentación,

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Descripción del servicio: Mantenimiento de PowerEdge y PowerVault

Descripción del servicio: Mantenimiento de PowerEdge y PowerVault Dell Services Descripción del servicio: Mantenimiento de PowerEdge y PowerVault Información general sobre el servicio Dell se complace en proporcionar estos servicios de acuerdo con esta Descripción de

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

AVG Internet Security Business Edition

AVG Internet Security Business Edition AVG Internet Security Business Edition Manual del usuario Revisión del documento AVG.02 (30.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales

Más detalles

Guía del usuario de Norton Internet Security 2002

Guía del usuario de Norton Internet Security 2002 Guía del usuario de Norton Internet Security 2002 20% Minimum 07-30-00467-ES Guía del usuario de Norton Internet Security 2002 El software descrito en la presente guía está sujeto a un acuerdo de licencia

Más detalles

Standard. Guía de instalación

Standard. Guía de instalación Standard Guía de instalación 1 2 3 4 5 Comprobaciones necesarias previas a la instalación Instalación Creación de usuarios y Configuración rápida Ejemplos de uso y configuración Apéndice Lea este manual

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

Fiery E100 Color Server. Bienvenida

Fiery E100 Color Server. Bienvenida Fiery E100 Color Server Bienvenida 2011 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45098231 05 de agosto de 2011 BIENVENIDA

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles