BITDEFENDER GRAVITYZONE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BITDEFENDER GRAVITYZONE"

Transcripción

1 BITDEFENDER GRAVITYZONE Guía del Administrador

2 Bitdefender GravityZone Guía del Administrador fecha de publicación Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona tal cual, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Tabla de contenidos 1. Acerca de GravityZone Requisitos del Sistema Requisitos del appliance GravityZone Requisitos de Hardware Conexión de Internet Requisitos de la consola web Control Center Requisitos de Security for Endpoints Sistemas operativos soportados Requisitos de Hardware Navegadores soportados Requisitos de Security for Virtualized Environments Plataformas de virtualización soportadas Herramientas de administración de la virtualización soportadas Requisitos de Security Server Sistemas operativos de guest soportados Requisitos de Bitdefender Tools e impacto en el sistema Requisitos de Security for Mobile Devices Plataformas soportadas Requisitos de conexión Notificaciones Push Certificados de Administración de ios Puertos de comunicación de GravityZone Instalación y configuración de GravityZone Preparándose para la instalación Implementar y configurar el appliance GravityZone Configuración inicial de Control Center Configure los ajustes de Control Center Servidor de correo Proxy Varios Copia de seguridad Active Directory Virtualización Certificados Gestionar actualizaciones de GravityZone Usar la consola del appliance GravityZone Configurar nombre del host y ajustes de dominio Configure las Opciones de red Configurar opciones proxy Configurar idioma iv

5 4.5. Instalar/modificar roles Configurar balanceadores de rol Configurar Servidor de comunicaciones Configurar Servidor de actualizaciones Configurar dirección de base de datos Habilitar el conjunto de réplicas de base de datos Configuración del conjunto de réplicas Eliminación de miembros del conjunto de réplicas Iniciando Conectar a Control Center Control Center en resumen Descripción general de Control Center Datos de tablas Barras de herramientas de acción Menú Contextual Selector del servicios Gestionar su cuenta Cambiar la Contraseña de Inicio de Sesión Licencias y registro Opciones de Registro Encontrar un reseller Comprobar los detalles de licencia actuales Introducción de sus claves de licencia Borrado de claves de licencia Gestión de cuentas de usuario Roles de usuario Privilegios de usuario Crear cuentas de usuario Editar cuentas Eliminar cuentas Restablecer las contraseñas de inicio de sesión Instalar Servicios de seguridad Instalar Security for Endpoints Preparándose para la Instalación Instalación local Instalación remota Cómo funciona la detección de red Instalar Security for Virtualized Environments Conectar con vcenter Server Instalar Security Server en los hosts Instalar Bitdefender Tools en Máquinas virtuales Instalar Security for Mobile Devices Configurar una dirección externa para el Servidor de comunicaciones Cree y organice los usuarios personalizados Añada dispositivos a los usuarios Instale GravityZone Mobile Client en los dispositivos v

6 9. Gestión de elementos de red Administrar equipos Comprobar el estado del equipo Organice los equipos en grupos Consulta de la información del equipo Clasificación, filtrado y búsqueda de equipos Ejecutar tareas en los equipos Crear informes rápidos Asignando Políticas Sincronizar con Active Directory Eliminar equipos del inventario de red Administración de máquinas virtuales Conectar con vcenter Server Máquinas virtuales administradas y no administradas Máquinas virtuales online y offline Máquinas virtuales vulnerables Organizar las máquinas virtuales en Grupos Consultar detalles de la máquina virtual Filtrar y ordenar máquinas virtuales Ejecución de tareas en máquinas virtuales Crear informes rápidos Asignando Políticas Administrar dispositivos móviles Añadir usuarios personalizados Añadir dispositivos móviles a usuarios Organizar los usuarios personalizados en grupos Dispositivos móviles administrados y no administrados Dispositivos conformes y no conformes Consultar detalles de usuarios y dispositivos móviles Filtrar y ordenar dispositivos móviles Ejecutar tareas en los dispositivos móviles Crear informes rápidos Asignando Políticas Sincronizar con Active Directory Eliminación de usuarios y dispositivos móviles Paquetes de instalación Crear paquetes de instalación Descargar los paquetes de instalación Ver y administrar tareas Comprobar el estado de la tarea Ver los informes de tareas Volver a ejecutar tareas Eliminar Tareas Administrador de Credenciales SO Entorno virtual Eliminación de credenciales del Gestor de credenciales Políticas de Seguridad vi

7 10.1. Administrando las Políticas Crear políticas Modificar los ajustes de políticas Renombrando Políticas Eliminando Políticas Asignar políticas a objetos de red Políticas de equipos General Antimalware Cortafuegos Control de Contenido Políticas de máquinas virtuales General Antimalware Políticas de dispositivos móviles General Gestión del dispositivo Panel de monitorización Actualización de los datos del portlet Editar los ajustes de portlets Añadir un nuevo portlet Eliminar un Portlet Organizar portlets Usar informes Tipos de informes disponibles Informes de equipos Informes de Máquinas virtuales Informes de Dispositivos móviles Creando Informes Ver y administrar informes programados Visualizando los Informes Editar informes programados Eliminar informes programados Guardar Informes Exportando los Informes Descarga de informes Enviar informes por correo Imprimiendo los Informes Cuarentena Navegación y búsqueda Restaurar archivos de la cuarentena Eliminación automática de archivos de la cuarentena Eliminar archivos de la cuarentena Descargar archivos de cuarentena en entornos VMware integrados con vshield Endpoint Registro de actividad del usuario vii

8 15. Notificaciones Tipo de Notificaciones Ver notificaciones Borrar notificaciones Configurar las opciones de notificación Obtener Ayuda Centro de soporte de Bitdefender Solicitar ayuda Usar la herramienta de soporte Información de contacto Direcciónes Distribuidor Local Oficinas de Bitdefender A. Apéndices A.1. Lista de tipos de archivos de aplicación A.2. Usar variables de sistema Glosario viii

9 1. Acerca de GravityZone Bitdefender ha aplicado más de una década de conocimientos e innovación en materia de seguridad para crear una plataforma de administración de la seguridad integrada y altamente escalable basada en su nueva arquitectura Gravity. Las nuevas soluciones de Seguridad Empresarial forman una "Zona de Gravedad" capaz de proteger desde cientos hasta millones de puntos finales bajo demanda con una nube privada alojada dentro de las instalaciones de las organizaciones, o en una nube pública alojada por Bitdefender o por un Proveedor de servicios. La solución proporciona visibilidad completa de la estrategia de seguridad general de la organización, las amenazas de seguridad global y control sobre los servicios de seguridad que protegen equipos físicos o virtuales, servidores y dispositivos móviles. Todas las soluciones de Seguridad Empresarial de Bitdefender se gestionan desde Gravity Zone y una consola única proporciona el control, generación de informes y servicios de alerta para los distintos roles dentro de la organización. GravityZone incluye los siguientes componentes: Control Center Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Control Center Un panel de control y consola de gestión unificada basada en Web que proporciona visibilidad completa de la estrategia de seguridad general de la organización, las amenazas de seguridad globales y control sobre sus servicios de seguridad que protegen equipos físicos o virtuales, servidores y dispositivos móviles. Equipado con la Arquitectura Gravity, Control Center es capaz de abordar las necesidades de incluso las organizaciones más grandes. Control Center se integra con los sistemas de monitorización y administración existentes para aplicar el sistema de protección fácilmente a los equipos, servidores o dispositivos móviles no administrados que aparecen en el Active Directory de Microsoft, VMware vcenter o Citrix XenServer. Security for Endpoints Bitdefender Security for Endpoints protege discretamente cualquier número de equipos usando la tecnología antimalware número uno combinada con un cortafuego, detección de intrusiones, control de acceso Web y filtrado, protección de datos sensibles y control de Acerca de GravityZone 1

10 aplicaciones. Security for Endpoints ofrece protección para equipos de escritorio y portátiles que ejecuten los sistemas operativos Windows y Mac OS X y para servidores Windows. La productividad de los empleados se asegura con un consumo mínimo de recursos, exploración optimizada del sistema y seguridad automatizada que no requiere la interacción del usuario final. Security for Virtualized Environments Security for Virtualized Environments es la primera solución de seguridad todo en uno para centros de datos virtualizados, que protege servidores virtualizados y desktops en sistemas Windows y Linux. Basado en las vanguardistas tecnologías de Bitdefender, Security for Virtualized Environments ha sido específicamente diseñado para cumplir con los requisitos especiales de los dinámicos centros de datos virtualizados de hoy en día. Security for Mobile Devices Gestiona y controla dispositivos iphone, ipad y Android con una administración de clase empresarial que mantiene el dispositivo a salvo con análisis en tiempo real y hace cumplir las políticas de seguridad de la organización en cualquier número de dispositivos para bloquear las pantallas, pedir autenticación, cifrar soportes extraíbles, localizar dispositivos perdidos o rechazar el acceso a los servicios corporativos a dispositivos no conformes o que hayan sido modificados (jailbreak). Acerca de GravityZone 2

11 2. Requisitos del Sistema Todas las soluciones GravityZone se instalan y administran a través del Control Center Requisitos del appliance GravityZone GravityZone se distribuye como un appliance virtual. El appliance GravityZone está disponible en los siguientes formatos: OVA (compatible con VMware vsphere, View y VMware Player) XVA (compatible con Citrix XenServer, XenDesktop, VDI-in-a-Box) VHD (compatible con Microsoft Hyper-V) OVF (compatible con Red Hat Enterprise Virtualization)* OVF (compatible con Oracle VM)* RAW (compatible con Kernel-based Virtual Machine o KVM)* *Los paquetes OVF y RAW se comprimen en formato tar.bz2. En cuanto a la compatibilidad con la plataforma Oracle VM VirtualBox, consulte este artículo de la base de conocimientos. A petición puede proporcionarse soporte para otros formatos y plataformas de virtualización Requisitos de Hardware Implemente el appliance GravityZone con la siguiente configuración de hardware mínima: CPU: 4 CPUs virtuales con 2 GHz cada una Memoria RAM: 6 GB 40 GB de espacio libre en disco La configuración hardware antes indicada está indicada para entornos de hasta 50 equipos, 50 máquinas virtuales ejecutándose en una infraestructura VMware, 50 máquinas virtuales ejecutándose en una infraestructura Citrix XenServer, 50 usuarios de Active Directory, 50 dispositivos móviles y 50 dispositivos ios Conexión de Internet El appliance GravityZone necesita conexión a Internet Requisitos de la consola web Control Center Para acceder a la consola web Control Center, es necesario lo siguiente: Requisitos del Sistema 3

12 Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Resolución de pantalla recomendada: 1280x800 o superior El equipo desde donde se conecte debe tener conexión de red con Control Center. Aviso Control Center no funcionará o se mostrará correctamente en Internet Explorer 9+ con la Vista de compatibilidad habilitada, que equivaldría a utilizar una versión de navegador no soportada Requisitos de Security for Endpoints Sistemas operativos soportados Security for Endpoints actualmente protege los siguientes sistemas operativos: Sistemas operativos de estaciones de trabajo: Windows 8.1 Windows 8 Windows 7 Windows Vista con Service Pack 1 Windows XP con Service Pack 2 64 bits Windows XP con Service Pack 3 Mac OS X Lion (10.7.x) Mac OS X Mountain Lion (10.8.x) Mac OS X Mavericks (10.9.x) Tablets y sistemas operativos integrados: Windows Embedded 8.1 Industry Windows Embedded 8 Standard Windows Embedded Standard 7 Windows Embedded Compact 7 Windows Embedded POSReady 7 Windows Embedded Enterprise 7 Windows Embedded POSReady 2009 Windows Embedded Standard 2009 Windows XP Embedded con Service Pack 2* Windows XP Tablet PC Edition* *Deben instalarse módulos específicos del sistema operativo para que funcione Security for Endpoints. Sistemas operativos de servidor: Windows Server 2012 R2 Windows Server 2012 Windows Small Business Server (SBS) 2011 Windows Small Business Server (SBS) 2008 Requisitos del Sistema 4

13 Windows Server 2008 R2 Windows Server 2008 Windows Small Business Server (SBS) 2003 Windows Server 2003 R2 Windows Server 2003 con Service Pack 1 Windows Home Server Requisitos de Hardware Procesador Intel Pentium compatible: Sistemas operativos de estaciones de trabajo 1 GHz o más para Microsoft Windows XP SP3, Windows XP SP2 64 bit y Windows 7 Enterprise (32 y 64 bit) 2 GHz o más para Microsoft Windows Vista SP1 o superior (32 y 64 bit), Microsoft Windows 7 (32 y 64 bit), Microsoft Windows 7 SP1 (32 y 64 bit), Windows MHZ o más para Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows POSReady 7, Microsoft Windows POSReady 2009, Microsoft Windows Embedded Standard 2009, Microsoft Windows XP Embedded con Service Pack 2, Microsoft Windows XP Tablet PC Edition Sistemas operativos de servidor Mínimo: CPU de un solo núcleo a 2,4 GHz Recomendado: CPU Intel Xeon multinúcleo a 1,86 GHz o más Memoria RAM libre: Para Windows 512 MB mínimos, 1 GB recomendados Para Mac: 1 GB mínimo Espacio en disco duro: 1.5 GB de espacio libre en disco Se requieren al menos 6 GB de espacio libre en disco para entidades con rol de Endpoint Security Relay, dado que almacenarán todos los paquetes de instalación y actualizaciones Navegadores soportados La seguridad del navegador del punto final se ha comprobado que funciona con los siguientes navegadores: Internet Explorer 8+ Mozilla Firefox 8+ Google Chrome 15+ Safari 4+ Requisitos del Sistema 5

14 2.3. Requisitos de Security for Virtualized Environments Security for Virtualized Environments se entrega dentro de un appliance virtual de seguridad de nombre Security Server. El Security Server se ejecuta en un Ubuntu Server LTS (kernel 3.2) y se gestiona con Control Center Plataformas de virtualización soportadas Security for Virtualized Environments proporciona soporte instantáneo para las siguientes plataformas de virtualización: VMware vsphere 5.5, 5.1, 5.0, 4.1 con VMware vcenter Server 5.5, 5.1, 5.0, 4.1 vcns 5.5 VMware View 5.1, 5.0 Citrix XenServer 6.2, 6.0, 5.6 o 5.5 (incluyendo Xen Hypervisor) Citrix XenDesktop 7.5, 5.5 o 5.0 (incluyendo Xen Hypervisor) Citrix VDI-in-a-Box 5.x Microsoft Hyper-V Server 2008 R2 o Windows 2008 R2 (incluyendo Hyper-V Hypervisor) Microsoft Hyper-V Server 2012 o Windows 2012 Server (incluyendo Hyper-V Hypervisor) Microsoft Hyper-V Server 2012 R2 o Windows 2012 R2 Server (incluyendo Hyper-V Hypervisor) Red Hat Enterprise Virtualization 3.0 (incluyendo KVM Hypervisor) Oracle VM 3.0 A petición puede proporcionarse soporte para otras plataformas de virtualización. Requisitos de integración con VMware vshield Endpoint ESXi 5.5, 5.1, 5.0 (build o superior), 4.1 (build o superior) vcenter Server 5.5, 5.1, 5.0, 4.1 vshield Manager 5.5, 5.1, 5.0 vshield Endpoint instalado por vshield Manager en el host/hosts protegido por Security for Virtualized Environments VMware Tools compilación o superior instalado en las máquinas virtuales protegidas en el modo completo o con el driver vshield Endpoint seleccionado bajo VMCI en modo personalizado. Importante Se recomienda mantener todos sus productos VMware actualizados con el último parche. Requisitos del Sistema 6

15 Si usa ESXi 5.5, para la compatibilidad con sistemas operativos guest Windows 2012 R2 y Windows 8.1 se requiere aplicar VMware ESXi 5.5, Patch ESXi BG: Updates esx-base ( ). Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, que soluciona los problemas críticos en los drivers de guest de vshield Endpoint. El parche actualiza VMware Tools a la versión compilación Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Tools e instalarla en las máquinas virtuales. Para más información, consulte este artículo de la base de conocimiento Herramientas de administración de la virtualización soportadas Control Center se integra actualmente con las siguientes herramientas de administración de la virtualización: VMware vcenter Server Citrix XenServer Para configurar la integración debe proporcionar el nombre de usuario y contraseña de administrador Requisitos de Security Server El Security Server es una máquina virtual preconfigurada ejecutada en un Ubuntu Server LTS (kernel 3.2). La asignación de recursos de memoria y CPU para el Security Server depende del número y tipo de MVs ejecutadas en el host. La siguiente tabla indica los recursos recomendados que deben asignarse: Número de MVs protegidas 1-50 MVs MVs MVs RAM CPUs 2 GB 2 CPUs 2 GB 4 CPUs 4 GB 6 CPUs Otros requisitos dependen de si el appliance se integra o no con VMware vshield Endpoint: En entornos VMware con vshield Endpoint: Security Server debe estar instalado en cada host ESXi a proteger. Debe aprovisionar 80 GB de espacio en disco en cada host. En otros entornos: Requisitos del Sistema 7

16 Aunque no es obligatorio, Bitdefender recomienda instalar Security Server en cada host físico para mejorar el rendimiento. Debe aprovisionar 8 GB de espacio en disco en cada host del Security Server Sistemas operativos de guest soportados Security for Virtualized Environments actualmente protege los siguientes sistemas operativos: Windows Server 2012* / Windows Server 2012 R2** Windows Server 2008/ Windows Server 2008 R2 Windows Server 2003/ Windows Server 2003 R2 Windows 8.1** Windows 8* Windows 7 Windows Vista*** Windows XP con Service Pack 3 (32-bit) / Service Pack 2 (64-bit)*** Red Hat Enterprise Linux / CentOS 5.6 o superior Ubuntu LTS o superior SUSE Linux Enterprise Server 11 o superior OpenSUSE 11 o superior Fedora 15 o superior Debian 5.0 o superior Oracle Solaris 11, 10 (solo en entornos VMware vshield) * La compatibilidad con Windows 8 y Windows Server 2012 para la plataforma VMware vshield (versión sin agente) está disponible desde VMware vshield Manager versión 5.5. ** La compatibilidad con Windows 8.1 (32 y 64 bits) y Windows Server 2012 R2 (64 bits) para la plataforma VMware vshield (versión sin agente) está disponible con VMware vsphere 5.5 ESXi build y posteriores. *** VMware vshield Endpoint no soporta las versiones de 64 bits de Windows XP y Vista. El análisis on-access está disponible para todos los sistemas operativos guest soportados. En sistemas Linux, se proporciona soporte de análisis on-access en las siguientes situaciones: Versión Kernel Distribuciones Linux o superior Todo soportado Debian 5.0, 6.0 Ubuntu LTS CentOS 6.x Red Hat Enterprise Linux 6.x Soporte de análisis on-access La opción del kernel fanotify debe estar habilitada. Bitdefender proporciona soporte mediante DazukoFS con módulos del kernel precompilados. Requisitos del Sistema 8

17 Para cualquier otra distribución o versión del kernel necesita compilar manualmente el módulo DazukoFS. Para ver el procedimiento para la compilación manual de DazukoFS, consulte: Soporte para análisis on-access en máquinas virtuales Linux (p. 88). Fanotify y DazukoFS permiten que aplicaciones de terceros controlen el acceso a archivos en sistemas Linux. Para obtener más información, consulte: Páginas de manual de Fanotify: Sitio Web del proyecto Dazuko: Requisitos de Bitdefender Tools e impacto en el sistema Bitdefender Tools puede instalarse en máquinas virtuales que se ejecuten en cualquiera de los sistemas operativos soportados. No existen requisitos hardware o software específicos que deban cumplirse. Como puede ver en la siguiente tabla, Bitdefender Tools utiliza una cantidad mínima de recursos del sistema. En entornos VMware con vshield Endpoint Plataforma Windows Linux RAM 6-16* MB (~ 10 MB para GUI) 9-10 MB Espacio en disco 24 MB MB *5 MB cuando está activa la opción Modo silencioso y 10 MB cuando está desactivada. Cuando se habilita el Modo Silencioso, la interfaz gráfica de usuario (GUI) del Bitdefender Tools no se carga automáticamente al inicio del sistema, liberando los recursos correspondientes. En otros entornos SO Windows Linux RAM 20/25* MB 50 MB Espacio en disco 60 MB 70 MB *20 MB cuando está activa la opción Modo silencioso y 25 MB cuando está desactivada. Cuando se habilita el Modo Silencioso, la interfaz gráfica de usuario (GUI) del Bitdefender Tools no se carga automáticamente al inicio del sistema, liberando los recursos correspondientes. Requisitos del Sistema 9

18 2.4. Requisitos de Security for Mobile Devices Plataformas soportadas Security for Mobile Devices soporta los siguientes tipos de dispositivos móviles y sistemas operativos: iphones y tablets ipad Apple (ios 5.1) Smartphones y tablets Google Android (2.3+) Requisitos de conexión Los dispositivos móviles deben tener una conexión de datos o Wi-Fi activa, y conectividad con el Servidor de comunicaciones Notificaciones Push Security for Mobile Devices utiliza notificaciones push para alertar a los clientes cuando están disponibles actualizaciones de políticas y tareas. Las notificaciones Push se envían al Servidor de comunicaciones a través del servicio proporcionado por el fabricante del sistema operativo: Servicio Google Cloud Messaging (GCM) para dispositivos Android. Para que funcione GCM, se necesita lo siguiente: Debe estar instalado Google Play Store. Los dispositivos que ejecuten una versión anterior a Android deben tener sesión iniciada en una cuenta de Google. Para enviar notificaciones push, debe abrirse determinado número de puertos. Servicio Apple Push Notifications (APNs) para dispositivos ios. Para más información, consulte este artículo de la base de datos de conocimiento de Apple. Para saber más sobre el flujo de trabajo de GravityZone Mobile Device Management, por favor consulte este artículo de la base de conocimientos Certificados de Administración de ios Para configurar la infraestructura para la administración de dispositivos móviles ios, debe proporcionar varios certificados de seguridad. Para más información, diríjase a Certificados (p. 27) Puertos de comunicación de GravityZone La siguiente tabla proporciona información de los puertos utilizados por los componentes de GravityZone: Requisitos del Sistema 10

19 Puerto 80 (HTTP) / 443 (HTTPS) 8443 (HTTPS) 7074 (HTTP) / / 7083 (SSL) , 5229, , 2196, (UDP) Usabilidad Puerto utilizado para acceder a la consola Web de Control Center. Puerto utilizado por el software cliente/agente para conectarse al Servidor de comunicación. Puerto del Servidor de Actualización Gestiona la comunicación entre los servicios de GravityZone y el mundo exterior. Puertos utilizados para permitir la comunicación entre Control Center y el Servidor de comunicaciones. Puerto predeterminado utilizado por el Servidor de comunicación y Control Center para acceder a la Base de datos. Puertos utilizados por el agente Bitdefender Tools para conectarse a Security Server. Puerto de comunicación entre el agente Bitdefender Tools para Linux y Security Server en entornos VMware con vshield Endpoint. Puerto de comunicación entre el hipervisor (vmkernel) y Security Server en entornos VMware con vshield Endpoint. Puertos Google Cloud Messaging (GCM). El Servidor de comunicación utiliza GCM para enviar notificaciones push a los dispositivos Android administrados. Puertos del servicio Apple Push Notifications (APNs). El Servidor de comunicación utiliza los puertos 2195 y 2196 para comunicarse con los servidores APNs. Los dispositivos administrados de ios utilizan el puerto 5223 para comunicarse con los servidores APNs a través de Wi-Fi en condiciones específicas. Para más información, consulte este artículo de la base de datos de conocimiento de Apple. Puerto UDP (Protocolo de Datagramas de Usuario) empleado por los appliances GravityZone para la sincronización horaria con el servidor NTP. Para obtener información detallada sobre los puertos de GravityZone, consulte este artículo de la base de conocimientos. Requisitos del Sistema 11

20 3. Instalación y configuración de GravityZone Para asegurar que la instalación se realiza de forma correcta, siga estos pasos: 1. Preparándose para la instalación. 2. Implemente y configure el appliance virtual GravityZone. 3. Conéctese a Control Center y configure la primera cuenta de usuario. 4. Configure los ajustes de Control Center Preparándose para la instalación Para la instalación necesita una imagen del appliance virtual GravityZone. Tras la implementación y configuración del appliance GravityZone, puede instalar el cliente de forma remota o descargar los paquetes de instalación necesarios para los otros componentes de los servicios de seguridad desde la interfaz Web de Control Center. La imagen del appliance GravityZone está disponible en varios formatos, compatibles con las principales plataformas de virtualización. Puede obtener los enlaces de descarga registrándose para una versión de evaluación en las páginas del producto del sitio Web Corporativo de Bitdefender. Para la instalación y configuración inicial, debe tener a mano lo siguiente: Nombre DNS o direcciones IP fijas (bien sea por configuración estática o a través de la reserva DHCP) para los appliances GravityZone Nombre de usuario y contraseña de un administrador de dominio Información de vcenter Server, vshield Manager, XenServer (nombre del host o dirección IP, puerto de comunicaciones, nombre de usuario y contraseña de administrador) Clave de licencia para cada servicio de seguridad GravityZone (consultar el registro de la versión de evaluación o de compra) Configuración del servidor de correo saliente Configuración del servidor proxy, si es necesario Certificados de seguridad Deben cumplirse requisitos adicionales para instalar los servicios. Instalación y configuración de GravityZone 12

21 3.2. Implementar y configurar el appliance GravityZone El appliance GravityZone puede desempeñar uno, varios o todos los roles siguientes: Servidor de base de datos Update Server Consola Web Servidor de comunicaciones Una implementación de GravityZone requiere ejecutar una instancia de cada rol. Consecuentemente, implementará entre uno y cuatro appliances GravityZone, dependiendo de cómo prefiera distribuir los roles de GravityZone. El rol de Servidor de base de datos es el primero en instalarse. En un escenario con múltiples appliances GravityZone, instalará el rol de Servidor de base de datos en el primer appliance y configurará los otros appliances para conectarse con la instancia de base de datos existente. Para implementar y configurar el appliance GravityZone: 1. Importar la imagen del appliance virtual GravityZone en su entorno virtualizado. 2. Encender el appliance. 3. Desde su herramienta de administración de la virtualización, acceda a la interfaz de la consola del appliance GravityZone. 4. Configure la contraseña para el administrador de sistema bdadmin incorporado. Interfaz de consola del appliance: introduzca una nueva contraseña 5. Inicie sesión con la contraseña que ha establecido. Instalación y configuración de GravityZone 13

22 Interfaz de consola del appliance: inicio de sesión 6. Accederá a la interfaz de configuración del appliance. Utilice las teclas de flecha y la tecla Tabulador para navegar por los menús y opciones. Pulse Intro para seleccionar una opción específica. Interfaz de consola del appliance: menú principal 7. Configure los ajustes de la red. Puede configurar el appliance para que obtenga los ajustes de red automáticamente desde el servidor DHCP o puede configurar los ajustes de red manualmente. Si elige utilizar DHCP, debe configurar el Servidor DHCP para reservar direcciones IP específicas para el appliance. Instalación y configuración de GravityZone 14

23 a. Desde el menú principal, seleccione Configurar ajustes de red. Interfaz de consola del appliance: opción de ajustes de red b. Seleccione la interfaz de red. c. Seleccione el método de configuración: Configure los ajustes de red manualmente. Debe especificar la dirección IP, máscara de red, dirección de puerta de enlace y direcciones de servidores DNS. Obtener ajustes de red automáticamente a través de DHCP. Utilice esta opción si ha configurado el servidor DHCP para reservar direcciones IP específicas para el appliance. Interfaz de consola del appliance: configuración de red Instalación y configuración de GravityZone 15

24 d. Puede comprobar los detalles de la configuración IP actual o estado de enlace seleccionando las opciones correspondientes. 8. Configurar nombre del host y ajustes de dominio. La comunicación con los roles de GravityZone se realizan usando la dirección IP o nombre DNS del appliance en el que están instalados. Los componentes de GravityZone se comunican de forma predeterminada usando direcciones IP. Si desea activar la comunicación a través de nombres DNS, debe configurar los appliances GravityZone con un nombre DNS y asegurar que resuelve correctamente con las direcciones IP configuradas del appliance. Requisitos: Configure el registro DNS en el servidor DNS El nombre DNS debe resolver correctamente la dirección IP configurada en el appliance. Por ello, debe asegurarse de que el appliance está configurado con la dirección IP correcta. Además de configurar el nombre del host del appliance, puede que necesite también unirlo al dominio. Importante Los ajustes del nombre del host se configuras sólo (si es necesario) durante la instalación inicial. Cambiar el nombre del host más adelante puede provocar errores de comunicación con los clientes implementados previamente. Para configurar los ajustes del nombre del host y dominio: a. Desde el menú principal, seleccione Configurar ajustes del nombre del host y dominio. Interfaz de consola del appliance: nombre del host y configuración del dominio Instalación y configuración de GravityZone 16

25 b. Seleccione Configurar nombre del host. c. Escriba el nombre del host del appliance y nombre de dominio. d. Seleccione Aceptar para guardar los cambios. e. Seleccione Configurar dominio. f. Escriba el nombre de usuario y contraseña de un administrador de dominio g. Seleccione Aceptar para guardar los cambios. 9. Configurar opciones proxy. Si su appliance está conectado a Internet a través de un servidor proxy, debe configurar las opciones del proxy: a. Desde el menú principal, seleccione Configurar ajustes del proxy. b. Seleccione Configurar las opciones de proxy. Interfaz de consola del appliance: configure los ajustes del proxy c. Escriba la dirección del servidor proxy. Utilice la siguiente sintaxis: Si el servidor proxy no requiere autenticación: http(s)://<ip/nombredelhost>:<puerto> Si el servidor proxy requiere autenticación: http(s)://<nombredeusuario>:<contraseña>@<ip/nombredelhost>:<puerto> d. Seleccione Aceptar para guardar los cambios. 10. Instale los roles GravityZone: a. Desde el menú principal, seleccione Instalar/modificar roles. Instalación y configuración de GravityZone 17

26 Interfaz de consola del appliance: instale roles b. Seleccione Añadir o eliminar roles. c. Pulse Intro para continuar. d. Pulse la barra espaciadora y luego Intro para instalar el rol de Servidor de base de datos. Debe confirmar su elección pulsando Intro nuevamente y esperar a que se complete la instalación. e. Instale los otros roles seleccionando Añadir o eliminar roles desde el menú Instalar/Modificar roles y luego los roles a instalar. Pulse la barra espaciadora para seleccionar un rol e Intro para continuar. Debe confirmar su elección pulsando Intro nuevamente y esperar a que se complete la instalación. Cada rol se instala normalmente en unos minutos. Durante la instalación, se descargan los archivos necesarios de Internet. Por consiguiente, la instalación lleva más tiempo si la conexión a Internet es lenta. Si la instalación se bloquea, reinstale el appliance. Tras implementar y configurar el appliance GravityZone, puede modificar en cualquier momento los ajustes del appliance mediante la interfaz de configuración. Para obtener más información acerca de la configuración del appliance GravityZone, consulte Usar la consola del appliance GravityZone (p. 36) Configuración inicial de Control Center Tras implementar y configurar el appliance GravityZone, debe acceder a la interfaz Web de Control Center y configurar la cuenta de administrador de su empresa. Instalación y configuración de GravityZone 18

27 1. En la barra de dirección de su navegador Web, escriba la dirección IP o el nombre del host DNS del appliance Control Center (usando el prefijo Se mostrará un asistente de configuración. 2. Primero debe registrar su implementación de GravityZone en una cuenta de Bitdefender. Proporcione el nombre de usuario y contraseña de su cuenta Bitdefender. Si todavía no posee una cuenta Bitdefender, haga clic en el enlace correspondiente para crear una. Si carece de conexión a Internet, seleccione Utilizar el registro offline. En tal caso, no hace falta la cuenta de Bitdefender. Configuración inicial - Proporcione la cuenta de MyBitdefender Haga clic en Siguiente para continuar. 3. Proporcione las claves de licencia necesarias para validar los servicios de seguridad GravityZone adquiridos. Consulte el registro de la versión de evaluación o de compra para encontrar sus claves de licencia. Haga clic en el botón Añadir del lateral derecho de la tabla. Introduzca una clave de licencia en el campo Clave de licencia. Para el registro offline ha de proporcionar también el código de registro. Espere a que se valide la clave de licencia. También puede ver el servicio de seguridad y la fecha de caducidad para cada clave de licencia en las columnas correspondientes. Configuración inicial - Proporcione la clave de licencia Instalación y configuración de GravityZone 19

28 Durante la instalación inicial, al menos debe proporcionarse una clave de licencia válida para empezar a usar GravityZone. Más adelante puede añadir más claves de licencia o modificar las existentes. Para obtener más información, consulte Licencias y registro (p. 52) Haga clic en Siguiente para continuar. 4. Indique los detalles requeridos correspondientes a la cuenta de administrador de su empresa: nombre de usuario, dirección de y contraseña. La contraseña debe contener al menos un carácter en mayúsculas, uno en minúsculas, y un número o un carácter especial. Configuración inicial - Proporcione la clave de licencia 5. Haga clic en Crear cuenta. Se creará la cuenta de administrador de su empresa e iniciará sesión automáticamente con ella en la Control Center de Bitdefender. Instalación y configuración de GravityZone 20

29 3.4. Configure los ajustes de Control Center Tras la configuración inicial, ha de configurar los ajustes de Control Center. Como administrador de la empresa, puede hacer lo siguiente: Configurar el correo, proxy y otros ajustes generales. Ejecutar o programar una copia de seguridad de la base de datos de Control Center. Configurar la integración con Active Directory y con las herramientas de administración de la virtualización (vcenter Server, XenServer). Instalar certificados de seguridad. Administrar e instalar las actualizaciones de GravityZone disponibles. Ver su infraestructura GravityZone. Añadir y gestionar sus claves de licencia para los servicios de seguridad GravityZone. Configuración del servidor de correo Servidor de correo Control Center requiere un servidor de correo externo para enviar comunicaciones por . Se recomienda crear una cuenta de correo dedicada para utilizarla en Control Center. Para activar el envío de s en Control Center: 1. Acceda a la página Configuración. 2. Seleccione la pestaña Servidor de correo. 3. Seleccione Ajustes del servidor de correo y configure los ajustes requeridos: Instalación y configuración de GravityZone 21

30 Servidor de correo (SMTP). Introduzca la dirección IP o el nombre del host del servidor de correo que va a enviar los s. Puerto. Introduzca el puerto utilizado para conectarse con el servidor de correo. Tipo de cifrado. Si el servidor de correo necesita una conexión cifrada, seleccione el tipo adecuado desde el menú (SSL, TLS o STARTTLS). Desde . Introduzca la dirección de que quiere que aparezca en el campo De del (dirección de del remitente). Usar autentificación. Marque esta casilla de verificación si el servidor de correo requiere autenticación. Debe especificar un nombre de usuario / dirección de correo y contraseña válidos. 4. Haga clic en Guardar. Control Center valida automáticamente los ajustes de correo cuando los guarda. Si los ajustes definidos no pueden validarse, un mensaje de error le informará de los ajustes incorrectos. Corrija el ajuste e inténtelo de nuevo Proxy Si su empresa se conecta a Internet a través de un servidor proxy, puede especificar los ajustes del proxy: 1. Acceda a la página Configuración. 2. Seleccione la pestaña Proxy. 3. Seleccione Usar ajustes del proxy y configure los ajustes requeridos: Dirección - introduzca la dirección IP del servidor proxy. Puerto - introduzca el puerto utilizado para conectar con el servidor proxy. Nombre - escriba un nombre de usuario que el proxy reconozca. Contraseña - escriba una contraseña válida para el usuario indicado anteriormente. 4. Haga clic en Guardar Varios En la página Configuración > Varios puede configurar las siguientes preferencias generales: Cuando se necesita una imagen del Security Server no disponible. El appliance GravityZone no incluye de forma predeterminada las imágenes de máquinas virtuales Security Server. Si un administrador intenta descargar una imagen de Security Server o ejecutar una tarea de instalación Security Server, la acción va a producir un error. Puede configurar una acción automatizada para esta situación seleccionando una de las siguientes opciones: Instalación y configuración de GravityZone 22

31 Límite de licencia alcanzado Notificar al administrador y no descargar Para evitar la interferencia con el trabajo del administrador puede descargar manualmente los paquetes Security Server necesarios desde la página Actualizar > Actualización de producto. Para más información, diríjase a Actualizar appliances GravityZone (p. 33). Implementaciones simultáneas. Los administradores pueden implementar componentes de seguridad de forma remota ejecutando tareas de instalación. Utilice esta opción para especificar el número máximo de implementaciones simultáneas que pueden ejecutarse a un mismo tiempo. Por ejemplo, si el número máximo de implementaciones simultáneas está definido en 10 y una tarea de instalación cliente remota se asigna a 100 equipos, Control Center inicialmente enviará 10 paquetes de instalación a través de la red. En este caso, la instalación cliente se ejecuta simultáneamente en un número máximo de 10 equipos, quedando el resto de subtareas en estado pendiente. Tan pronto como se realiza la subtarea, se envía otro paquete de instalación, y así sucesivamente. Configuración del servidor NTP. El servidor NTP se utiliza para la sincronización horaria entre todos appliances GravityZone. De forma predeterminada, se proporciona una dirección de servidor NTP, que puede cambiar en el campo Dirección del servidor NTP. Para que los appliances GravityZone se comuniquen con el servidor NTP, tiene que estar abierto el puerto 123 (UDP). Habilitar Syslog. Al habilitar esta función, permite que GravityZone envíe notificaciones a un servidor de registro que utiliza el protocolo Syslog. Así tiene la posibilidad de controlar mejor los eventos de GravityZone. To view or configure the list of notifications sent to the Syslog server, refer to Configurar las opciones de notificación (p. 311). Para habilitar el registro en un servidor Syslog remoto: 1. Marque la casilla de verificación Habilitar Syslog. 2. Introduzca el nombre del servidor o la IP, el protocolo preferido y el puerto de escucha de Syslog. 3. Haga clic en el botón Añadir de la columna Acción. Haga clic en Guardar para aplicar los cambios. Instalación y configuración de GravityZone 23

32 Copia de seguridad Para asegurarse de que todos los datos de su Control Center están a salvo, puede que desee hacer una copia de seguridad de la base de datos de GravityZone. Puede realizar tantas copias de seguridad de la base de datos como desee, o puede programar copias de seguridad periódicas para que se ejecuten automáticamente en un intervalo de tiempo especificado. Cada comando de copia de seguridad de la base de datos crea un archivo tgz (archivo comprimido Tar GZIP) en la ubicación especificada en los ajustes de la copia de seguridad. Cuando haya varios administradores con privilegios de administración sobre los ajustes de Control Center, también puede configurar las Opciones de notificación para que se le avise cada vez que se haya completado una copia de seguridad de la base de datos. Para más información, diríjase a Configurar las opciones de notificación (p. 311). Para realizar una copia de seguridad de la base de datos: 1. Diríjase a la página Configuración > Copia de seguridad en Control Center. 2. Haga clic en el botón Copiar ahora a la derecha de la tabla. Aparecerá una nueva ventana de configuración. 3. Seleccione el tipo de ubicación donde se guardará el archivo de copia de seguridad: Local, para guardar el archivo de copia de seguridad en el appliance GravityZone. En tal caso, tiene que especificar la ruta de acceso al directorio concreto del appliance GravityZone donde se guardará el archivo. El appliance GravityZone posee una estructura de directorios Linux. Por ejemplo, puede optar por crear la copia de seguridad en el directorio tmp. De ser así, introduzca /tmp en el campo Ruta. FTP, para guardar el archivo de copia de seguridad en un servidor FTP. En este caso, escriba los detalles del FTP en los campos correspondientes. Red, para guardar el archivo de copia de seguridad en un recurso compartido de red. De ser este el caso, introduzca la ruta de acceso a la ubicación de red que desee (por ejemplo, \\equipo\carpeta), el nombre de dominio y las credenciales de usuario del dominio. 4. Pulse el botón Probar ajustes. Un aviso de texto le informará de si los ajustes especificados son válidos o no. Para crear una copia de seguridad, todos los ajustes tienen que ser válidos. 5. Haga clic en Generar. Se mostrará la página Copia de seguridad. Se añadirá a la lista una nueva copia de seguridad. Compruebe el Estado de la nueva copia de seguridad. Cuando se complete la copia de seguridad, hallará el archivo tgz en la ubicación especificada. Instalación y configuración de GravityZone 24

33 La lista disponible en la página Copia de seguridad de contiene los registros de todas las copias de seguridad creadas. Estos registros no proporcionan acceso a los archivos de copia de seguridad; solo muestran la información de las copias de seguridad creadas. Para programar una copia de seguridad de la base de datos: 1. Diríjase a la página Configuración > Copia de seguridad en Control Center. 2. Haga clic en el botón Ajustes de copia de seguridad a la derecha de la tabla. Aparecerá una nueva ventana de configuración. 3. Seleccione Copia de seguridad programada. 4. Configure el intervalo de la copia de seguridad (diaria, semanal o mensual) y la hora de inicio. Por ejemplo, puede programar copias de seguridad para que se realicen semanalmente, todos los viernes, a partir de las 22: Configure la ubicación de la copia de seguridad programada. 6. Seleccione el tipo de ubicación donde se guardará el archivo de copia de seguridad: Local, para guardar el archivo de copia de seguridad en el appliance GravityZone. En tal caso, tiene que especificar la ruta de acceso al directorio concreto del appliance GravityZone donde se guardará el archivo. El appliance GravityZone posee una estructura de directorios Linux. Por ejemplo, puede optar por crear la copia de seguridad en el directorio tmp. De ser así, introduzca /tmp en el campo Ruta. FTP, para guardar el archivo de copia de seguridad en un servidor FTP. En este caso, escriba los detalles del FTP en los campos correspondientes. Red, para guardar el archivo de copia de seguridad en un recurso compartido de red. De ser este el caso, introduzca la ruta de acceso a la ubicación de red que desee (por ejemplo, \\equipo\carpeta), el nombre de dominio y las credenciales de usuario del dominio. 7. Pulse el botón Probar ajustes. Un aviso de texto le informará de si los ajustes especificados son válidos o no. Para crear una copia de seguridad, todos los ajustes tienen que ser válidos. 8. Haga clic en Guardar para crear la copia de seguridad programada Active Directory A través de la integración con Active Directory, el inventario actual de Active Directory se importa en Control Center, simplificando la implementación, administración, monitorización Instalación y configuración de GravityZone 25

34 y generación de informes de seguridad. Además, pueden asignarse distintos roles a los usuarios de Active Directory en Control Center. Para integrar y sincronizar Control Center con un dominio de Active Directory: 1. Diríjase a la página Configuración > Active Directory en Control Center. 2. Seleccione Sincronizar con Active Directory y configure los ajustes requeridos: Intervalo de sincronización (en horas) Nombre del dominio de Active Directory (incluyendo la extensión del dominio) Nombre de usuario y contraseña de un administrador de dominio 3. Haga clic en Guardar. Importante Siempre que cambie la contraseña de usuario, recuerde también actualizarla en Control Center Virtualización Control Center se integra actualmente con VMware vcenter Server y Citrix XenServer. Integrar con vcenter Server (p. 26) Integrar con XenServer (p. 27) Importante Siempre que establece una nueva integración con otro vcenter Server o sistema XenServer, recuerde también revisar y actualizar los privilegios de acceso para los usuarios existentes. Integrar con vcenter Server Puede integrar Control Center con uno o con varios sistemas vcenter Server. Los sistemas vcenter Server en modo Linked deben añadirse a Control Center de forma independiente. Para configurar la integración con un vcenter Server: 1. Diríjase a la página Configuración > Virtualización en Control Center. 2. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione vcenter Server desde el menú. Aparecerá una nueva ventana de configuración. 3. Especifique los detalles de vcenter Server. Nombre del sistema vcenter Server en Control Center Nombre del host o dirección IP del sistema vcenter Server Puerto vcenter Server (predeterminado 443) 4. Especifique los detalles del sistema vshield Manager integrado con vcenter Server (si lo hubiera). Nombre del host o dirección IP del sistema vshield Manager Puerto vshield Manager (predeterminado 443) Instalación y configuración de GravityZone 26

35 Si no utiliza VMware vshield Endpoint en su entorno, deje los campos correspondientes vacíos. 5. Especifique las credenciales a utilizar para autenticarse con el vcenter Server. Puede elegir usar las credenciales proporcionadas para la integración con Active Directory o un conjunto de credenciales diferente. El usuario cuyas credenciales proporcione deberá tener permiso de administrador de nivel root en el vcenter Server. 6. Haga clic en Guardar. Integrar con XenServer Puede integrar Control Center con uno o con varios sistemas XenServer. Para configurar la integración con un XenServer: 1. Diríjase a la página Configuración > Virtualización en Control Center. 2. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione XenServer desde el menú. Aparecerá una nueva ventana de configuración. 3. Especifique los detalles de XenServer. Nombre del sistema XenServer en Control Center Nombre del host o dirección IP del sistema XenServer Puerto XenServer (predeterminado 443) 4. Especifique las credenciales a utilizar para autenticarse con el XenServer. Puede elegir usar las credenciales proporcionadas para la integración con Active Directory o un conjunto de credenciales diferente. 5. Haga clic en Guardar Certificados Para que su implementación de GravityZone funcione correctamente, debe crear y añadir un número determinado de certificados de seguridad en Control Center. Instalación y configuración de GravityZone 27

36 La página de Certificados Control Center es compatible con los siguientes formatos de certificado: PEM (.pem,.crt,.cer,.key) DER (.der,.cer) PKCS#7 (.p7b,.p7c) PKCS#12 (.p12,.pfx) Excepto para el certificado de seguridad de Control Center, el resto de certificados de seguridad son necesarios exclusivamente para la administración de dispositivos Apple ios. Si no tiene pensado llevar a cabo la administración de dispositivos móviles ios, no necesita proporcionar los certificados correspondientes. Certificado de Seguridad de Control Center El certificado de Seguridad de Control Center es necesario para identificar la consola Web de Control Center como un sitio Web de confianza en el navegador Web. Control Center utiliza por omisión el certificado SSL firmado por Bitdefender. Este certificado integrado no es reconocido por los navegadores Web y dispara alertas de seguridad. Para evitar las alertas de seguridad del navegador, añada un certificado SSL firmado por su empresa o por una Certificate Authority (CA) externa. Para añadir o reemplazar el certificado de Control Center: 1. Acceda a la página Configuración > Certificados. 2. Haga clic en el nombre del certificado. 3. Seleccione el tipo de certificado (con clave privada independiente o incrustada). 4. Haga clic en el botón Añadir junto al campo Certificado y cargue el certificado. Instalación y configuración de GravityZone 28

37 5. Para los certificados con claves privadas independientes, haga clic en el botón Añadir junto al campo Clave privada y cargue la clave privada. 6. Si el certificado está protegido por contraseña, escriba la contraseña en el campo correspondiente. 7. Haga clic en Guardar. Certificado del Servidor de comunicaciones El certificado del Servidor de comunicaciones se utiliza para asegurar la comunicación entre el Servidor de comunicaciones y los dispositivos móviles ios. Requisitos: Este certificado SSL puede firmarlo o bien su empresa, o bien una Autoridad de Certificación (Certificate Authority) externa. El nombre común del certificado debe coincidir exactamente con el nombre de dominio o dirección IP utilizada por los clientes móviles para conectarse al Servidor de comunicaciones. Esto se configura como una dirección MDM externa en la interfaz de configuración de la consola del appliance GravityZone. Los clientes móviles deben confiar en este certificado. Para esto, debe añadir también el certificado de Cadena de confianza ios MDM. Para añadir o reemplazar el certificado del Servidor de comunicaciones: 1. Acceda a la página Configuración > Certificados. 2. Haga clic en el nombre del certificado. 3. Seleccione el tipo de certificado (con clave privada independiente o incrustada). 4. Haga clic en el botón Añadir junto al campo Certificado y cargue el certificado. 5. Para los certificados con claves privadas independientes, haga clic en el botón Añadir junto al campo Clave privada y cargue la clave privada. 6. Si el certificado está protegido por contraseña, escriba la contraseña en el campo correspondiente. 7. Haga clic en Guardar. Certificado Push MDM de Apple Apple requiere un Certificado Push MDM para garantizar la comunicación segura entre el Servidor de comunicaciones y el servicio Apple Push Notifications (APNs) cuando se envían notificaciones push. Las notificaciones push se utilizan para solicitar a los dispositivos que se conecten al Servidor de comunicación cuando hay disponibles nuevas tareas o se producen cambios en las políticas. Instalación y configuración de GravityZone 29

38 Apple emite este certificado directamente a su empresa, pero requiere que la Solicitud de firma de certificado (CSR) esté firmada por Bitdefender. El Control Center proporciona un asistente para ayudarle a obtener fácilmente su certificado Push MDM de Apple. Importante Necesita un ID de Apple para obtener y administrar el certificado. Si no dispone de un ID de Apple puede crear uno en la página Web Mi ID de Apple. Utilice una dirección de correo electrónico genérica y no la de un empleado para registrarse en el ID de Apple, dado que la necesitará más adelante para renovar el certificado. El sitio Web de Apple no funciona correctamente en Internet Explorer. Recomendamos el uso de las últimas versiones de Safari o Chrome. El certificado Push MDM de Apple es válido solo por un año. Cuando el certificado esté a punto de caducar, debe renovarlo e importar el certificado renovado en Control Center. Si deja que el certificado caduque, deberá crear uno nuevo y volver a activar todos sus dispositivos. Añadir un certificado Push MDM de Apple Para obtener el certificado Push MDM de Apple e importarlo en Control Center: 1. Acceda a la página Configuración > Certificados. 2. Haga clic en el nombre del certificado y siga el asistente como se indica a continuación: Paso 1 - Obtener una solicitud de firma de certificado firmada por Bitdefender Seleccione la opción adecuada: Necesito generar una solicitud de firma de certificado firmada por Bitdefender (Recomendado) a. Introduzca el nombre de su empresa, su nombre completo y su dirección de correo electrónico en los campos correspondientes. b. Haga clic en Generar para descargar el archivo CSR firmado por Bitdefender. Ya poseo una solicitud de firma de certificado y necesito que lo firme Bitdefender a. Cargue el archivo CSR y la clave privada asociada haciendo clic en el botón Añadir situado junto a los campos correspondientes. El Servidor de comunicaciones necesita la clave privada para la autenticación con los servidores APNs. b. Especifique la contraseña que protege la clave privada, de existir. c. Haga clic en el botón Firmar para descargar el archivo CSR firmado por Bitdefender. Paso 2 - Solicitar un certificado push de Apple a. Haga clic en el enlace Portal de certificados push de Apple e inicie sesión con su ID de Apple y su contraseña. b. Haga clic en el botón Crear un certificado y acepte los Términos de uso. Instalación y configuración de GravityZone 30

39 c. Haga clic en Seleccionar archivo, seleccione el archivo CSR y, a continuación, haga clic en Cargar. Puede que el botón Seleccionar archivo se llame de una forma diferente, como por ejemplo Elegir o Examinar, dependiendo del navegador que utilice. d. En la página de confirmación, haga clic en el botón Descargar para recibir su certificado Push MDM. e. Regrese al asistente de Control Center. Paso 3 - Importar el certificado push de Apple Haga clic en el botón Añadir certificado para cargar el archivo del certificado desde su equipo. Puede comprobar la información del certificado en el campo de abajo. 3. Haga clic en Guardar. Renovación del certificado Push MDM Apple Para renovar el certificado Push MDM de Apple y actualizarlo en Control Center: 1. Acceda a la página Configuración > Certificados. 2. Haga clic en el nombre del certificado para abrir el asistente de importación. 3. Obtenga una Solicitud de firma de certificado firmada por Bitdefender. El procedimiento es el mismo que para la obtención de un certificado nuevo. 4. Haga clic en el enlace Portal de certificados push de Apple e inicie sesión con el mismo ID de Apple que utilizó para crear el certificado. 5. Busque el certificado Push MDM de Bitdefender y haga clic en el botón Renovar correspondiente. 6. Haga clic en Seleccionar archivo, seleccione el archivo CSR y, a continuación, haga clic en Cargar. 7. Haga clic en Descargar para guardar el certificado en su equipo. 8. Vuelva a Control Center e importe el nuevo certificado push de Apple. 9. Haga clic en Guardar. Certificado de firma de perfil e identidad MDM ios El Servidor de comunicaciones utiliza el certificado de firma de perfil e identidad ios MDM para firmar los certificados de identidad y perfiles de configuración enviados a los dispositivos móviles. Requisitos: Debe ser un certificado de Entidad final o Intermedia, firmado o bien por su empresa o bien por una Autoridad de Certificación (Certificate Authority) externa. Instalación y configuración de GravityZone 31

40 Los clientes móviles deben confiar en este certificado. Para esto, debe añadir también el certificado de Cadena de confianza ios MDM. Para añadir o reemplazar el certificado de firma de perfil y el de identidad MDM ios: 1. Acceda a la página Configuración > Certificados. 2. Haga clic en el nombre del certificado. 3. Seleccione el tipo de certificado (con clave privada independiente o incrustada). 4. Haga clic en el botón Añadir junto al campo Certificado y cargue el certificado. 5. Para los certificados con claves privadas independientes, haga clic en el botón Añadir junto al campo Clave privada y cargue la clave privada. 6. Si el certificado está protegido por contraseña, escriba la contraseña en el campo correspondiente. 7. Haga clic en Guardar. Certificado de cadena de confianza MDM ios Los certificados de Cadena de confianza MDM ios son necesarios para garantizar que confían en el Certificado del Servidor de comunicación y en el Certificado de firma de perfil e identidad MDM ios. El Servidor de comunicación envía este certificado a los dispositivos móviles durante la activación. El certificado de Cadena de confianza ios MDM debe incluir todos los certificados intermedios hasta el certificado raíz de su empresa o hasta el certificado intermedio emitido por la Autoridad de certificación externa. Para añadir o reemplazar los certificados de Cadena de confianza MDM ios: 1. Acceda a la página Configuración > Certificados. 2. Haga clic en el nombre del certificado. 3. Haga clic en el botón Añadir junto al campo Certificado y cargue el certificado. 4. Haga clic en Guardar Gestionar actualizaciones de GravityZone GravityZone incluye un rol de Servidor de actualización, diseñado para servir de punto de distribución de actualizaciones centralizado para su implementación de GravityZone. El Servidor de actualización comprueba y descarga todas las actualizaciones de GravityZone disponibles desde los servidores de actualización Bitdefender de Internet, poniéndolas a disposición de la red local. Los componentes GravityZone pueden configurarse para que se actualicen automáticamente desde el servidor de actualización local en lugar de desde Internet. Instalación y configuración de GravityZone 32

41 Actualizar appliances GravityZone Para actualizar los appliances GravityZone instalados en su entorno y los paquetes de instalación de los componentes GravityZone, inicie sesión con una cuenta de administrador de empresa y acceda a la página Actualizar > Actualización de producto. Página de actualización de GravityZone Antes de hacer ninguna actualización, se recomienda que compruebe las Release Notes (notas de la versión) de la nueva versión. Las Release Notes se publican en el Centro de soporte de Bitdefender y contienen información útil, como los problemas conocidos o instrucciones especiales para ejecutar la actualización. Puede ver información sobre la versión de su implementación de GravityZone y las actualizaciones disponibles en Actualización GravityZone. Cuando esté disponible una actualización, puede hacer clic en Actualizar ahora para actualizar los appliances GravityZone a la última versión. La actualización puede tardar un poco. Tras la actualización, asegúrese de vaciar la caché del navegador. Puede consultar información sobre los paquetes de componentes GravityZone existentes en Actualización de componentes. La información disponible incluye versiones actuales, versiones de actualización (si las hubiera) y el estado de operaciones de actualización que haya iniciado. Para actualizar un componente GravityZone: 1. Marque las casillas de verificación correspondientes al componente que desee actualizar. 2. Haga clic en el botón Actualizar del lateral derecho de la tabla. El componente seleccionado se descargará / actualizará. Actualice los contenidos de la tabla y consulte el estado correspondiente. Importante El appliance GravityZone no incluye de forma predeterminada los paquetes Security Server. Debe descargar de forma manual los paquetes Security Server necesarios para su entorno. Instalación y configuración de GravityZone 33

42 Configurar el Servidor de actualización De forma predeterminada, el Servidor de actualización descarga las actualizaciones desde Internet cada hora. Se recomienda no cambiar los ajustes predeterminados del Servidor de actualización. Para consultar y configurar los ajustes del Servidor de actualización: 1. Acceda a la página Actualizar > Servidor de actualización en la Control Center. 2. En Configuración, puede consultar y configurar los ajustes principales. Direcciónes. Update Server está configurado para consultar y descargar actualizaciones desde upgrade.bitdefender.com:80. Se trata de una dirección genérica que resuelve automáticamente al servidor más cercano que almacena actualizaciones de Bitdefender en su región. Directorio local. Las actualizaciones se descargan al directorio /opt/bitdefender/var/www en el appliance GravityZone que ejecuta el rol Update Server. Puerto. El puerto predeterminado es Cuando se configuran los diversos componentes GravityZone para actualizarse desde el Servidor de actualización, debe proporcionarse este puerto. Periodo de actualización (horas). Si desea cambiar el periodo de actualización, escriba un nuevo valor en este campo. 3. Bajo Ajustes avanzados, puede configurar los roles de puerta de enlace. El Update Server puede actuar como puerta de enlace para los datos enviados por los productos cliente Bitdefender instalados en la red a los servidores Bitdefender. Estos datos pueden incluir informes anónimos con respecto a la actividad de virus, informes de bloqueos del producto y datos utilizados para el registro online. Activar los roles de la puerta de enlace es muy útil para el control del tráfico y en redes sin acceso a Internet. Puede desactivar los módulos del producto y enviar datos estadísticos o de bloqueos al laboratorio de Bitdefender siempre que lo desee. Puede utilizar políticas para controlar remotamente estas opciones en los equipos y máquinas virtuales gestionadas por Control Center. 4. Haga clic en Guardar. Infraestructura Una implementación de GravityZone puede consistir en uno o varios appliances GravityZone, ejecutando cada uno de ellos uno o varios roles GravityZone (Servidor de base de datos, Servidor de comunicación, Consola Web, Servidor de actualización). Instalación y configuración de GravityZone 34

43 Para consultar un resumen rápido de los appliances GravityZone instalados y los roles que están ejecutando, acceda a la página Infraestructura. Instalación y configuración de GravityZone 35

44 4. Usar la consola del appliance GravityZone El appliance GravityZone se entrega con una interfaz de configuración básica, disponible desde la herramienta de administración utilizada para gestionar el entorno virtualizado donde ha implementado el appliance. Tiene las siguientes opciones a su disposición: Configurar nombre del host y ajustes de dominio Configure las Opciones de red Configurar opciones proxy Configurar idioma Instalar/modificar roles Configurar balanceadores de rol Configurar Servidor de comunicaciones Configurar Servidor de actualizaciones Configurar dirección de base de datos Habilitar el conjunto de réplicas de base de datos Utilice las teclas de flecha y la tecla Tabulador para navegar por los menús y opciones. Pulse Intro para seleccionar una opción específica Configurar nombre del host y ajustes de dominio La comunicación con los roles de GravityZone se realizan usando la dirección IP o nombre DNS del appliance en el que están instalados. Los componentes de GravityZone se comunican de forma predeterminada usando direcciones IP. Si desea activar la comunicación a través de nombres DNS, debe configurar los appliances GravityZone con un nombre DNS y asegurar que resuelve correctamente con las direcciones IP configuradas del appliance. Requisitos: Configure el registro DNS en el servidor DNS Usar la consola del appliance GravityZone 36

45 El nombre DNS debe resolver correctamente la dirección IP configurada en el appliance. Por ello, debe asegurarse de que el appliance está configurado con la dirección IP correcta. Además de configurar el nombre del host del appliance, puede que necesite también unirlo al dominio. Importante Los ajustes del nombre del host se configuras sólo (si es necesario) durante la instalación inicial. Cambiar el nombre del host más adelante puede provocar errores de comunicación con los clientes implementados previamente. Para configurar los ajustes del nombre del host y dominio: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde el menú principal, seleccione Configurar ajustes del nombre del host y dominio. 3. Seleccione Configurar nombre del host. 4. Escriba el nombre del host del appliance y nombre de dominio. 5. Seleccione Aceptar para guardar los cambios. 6. Seleccione Configurar dominio. 7. Escriba el nombre de usuario y contraseña de un administrador de dominio 8. Seleccione Aceptar para guardar los cambios Configure las Opciones de red Puede configurar el appliance para que obtenga los ajustes de red automáticamente desde el servidor DHCP o puede configurar los ajustes de red manualmente. Si elige utilizar DHCP, debe configurar el Servidor DHCP para reservar direcciones IP específicas para el appliance. Para configurar los ajustes de red: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde el menú principal, seleccione Configurar ajustes de red. 3. Seleccione la interfaz de red (predeterminada eth0). 4. Seleccione el método de configuración: Configure los ajustes de red manualmente. Debe especificar la dirección IP, máscara de red, dirección de puerta de enlace y direcciones de servidores DNS. Usar la consola del appliance GravityZone 37

46 Obtener ajustes de red automáticamente a través de DHCP. Utilice esta opción si ha configurado el servidor DHCP para reservar direcciones IP específicas para el appliance. 5. Puede comprobar los detalles de la configuración IP actual o estado de enlace seleccionando las opciones correspondientes Configurar opciones proxy Si su appliance está conectado a Internet a través de un servidor proxy, debe configurar las opciones del proxy. Los ajustes del proxy pueden configurarse también desde Control Center, página Configuración > Proxy. Cambiar los ajustes del proxy en una ubicación los actualiza automáticamente también en otras ubicaciones. Para configurar las opciones del proxy: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde el menú principal, seleccione Configurar ajustes del proxy. 3. Seleccione Configurar las opciones de proxy. 4. Escriba la dirección del servidor proxy. Utilice la siguiente sintaxis: Si el servidor proxy no requiere autenticación: http(s)://<ip/nombredelhost>:<puerto> Si el servidor proxy requiere autenticación: http(s)://<nombredeusuario>:<contraseña>@<ip/nombredelhost>:<puerto> 5. Seleccione Aceptar para guardar los cambios Configurar idioma Para cambiar el idioma de la interfaz de línea de comandos: 1. Desde el menú principal, seleccione Configurar idioma. 2. Seleccione un idioma. Aparecerá un mensaje de confirmación. 3. Seleccione Aceptar para guardar los cambios Instalar/modificar roles El appliance GravityZone puede desempeñar uno, varios o todos los roles siguientes: Usar la consola del appliance GravityZone 38

47 Servidor de base de datos Update Server Consola Web Servidor de comunicaciones Una implementación de GravityZone requiere ejecutar una instancia de cada rol. Consecuentemente, implementará entre uno y cuatro appliances GravityZone, dependiendo de cómo prefiera distribuir los roles de GravityZone. El rol de Servidor de base de datos es el primero en instalarse. En un escenario con múltiples appliances GravityZone, instalará el rol de Servidor de base de datos en el primer appliance y configurará los otros appliances para conectarse con la instancia de base de datos existente. Puede instalar instancias adicionales de roles específicos usando los balanceadores de roles. Para más información, diríjase a Configurar balanceadores de rol (p. 40). Para instalar los roles GravityZone: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde el menú principal, seleccione Instalar/modificar roles. 3. Seleccione Añadir o eliminar roles. 4. Pulse Intro para continuar. 5. Proceda de acuerdo con su situación actual: Si esta es la implementación inicial del appliance GravityZone, pulse la barra espaciadora y luego Intro para instalar el rol de Servidor de base de datos. Debe confirmar su elección pulsando Intro nuevamente y esperar a que se complete la instalación. Si ya ha instalado otro appliance con el rol de Servidor de base de datos, elija Cancelar y vuelva al menú principal. Luego debe seleccionar Configurar dirección de la base de datos e introducir la dirección del servidor de base de datos. Utilice la siguiente sintaxis: El puerto predeterminado de la base de datos es Instale los otros roles seleccionando Añadir o eliminar roles desde el menú Instalar/Modificar roles y luego los roles a instalar. Pulse la barra espaciadora para seleccionar un rol e Intro para continuar. Debe confirmar su elección pulsando Intro nuevamente y esperar a que se complete la instalación. Cada rol se instala normalmente en unos minutos. Durante la instalación, se descargan los archivos necesarios de Internet. Por consiguiente, la instalación lleva más tiempo si la conexión a Internet es lenta. Si la instalación se bloquea, reinstale el appliance. Usar la consola del appliance GravityZone 39

48 4.6. Configurar balanceadores de rol Para garantizar la fiabilidad y escalabilidad, puede instalar múltiples instancias de roles específicos (Servidor de comunicación, Consola Web). Cada instancia de rol se instala en un appliance diferente. Todas las instancias de un rol específico deben estar conectadas a los otros roles a través de un balanceador de roles. El appliance GravityZone incluye balanceadores incorporados que puede instalar y utilizar. Si ya posee software o hardware de balanceo dentro de su red, puede elegir utilizarlo en lugar de usar los balanceadores integrados. Los balanceadores de roles integrados no pueden instalarse junto con roles en un appliance GravityZone. 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde el menú principal, seleccione Configurar balanceadores de roles. 3. Seleccione la opción deseada: Utilizar balanceadores externos. Seleccione esta opción si su infraestructura de red ya incluye software o hardware de balanceo que pueda utilizar. Debe introducir la dirección del balanceador para cada rol que quiera balancear. Utilice la siguiente sintaxis: http(s)://<ip/nombredelhost>:<puerto>. Utilizar balanceadores incorporados. Seleccione esta opción para instalar y utilizar el software de balanceo integrado. 4. Seleccione Aceptar para guardar los cambios Configurar Servidor de comunicaciones Esta configuración sólo es necesaria para la administración de dispositivos móviles y disponibles únicamente tras instalar el rol del Servidor de comunicación. En la configuración predeterminada de GravityZone, los dispositivos móviles pueden gestionarse solamente cuando están conectados directamente a la red corporativa (vía Wi-Fi o VPN). Esto ocurre porque al inscribir los dispositivos móviles están configurados para conectarse a la dirección local del appliance Servidor de comunicaciones. Para poder gestionar dispositivos móviles a través de Internet, con independencia de dónde estén localizados, debe configurar el Servidor de comunicaciones con una dirección accesible públicamente. Usar la consola del appliance GravityZone 40

49 Para poder administrar dispositivos móviles cuando no están conectados a la red de la empresa, están disponibles las siguientes opciones: Configurar un puerto de envío en la puerta de enlace corporativa para el appliance que ejecuta el rol de Servidor de comunicaciones. Añadir un adaptador de red adicional al appliance que desempeña el rol de Servidor de comunicaciones y asignarle una dirección IP pública. En ambos casos debe configurar el Servidor de comunicaciones con la dirección externa para utilizar la gestión de dispositivos móviles: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde le menú principal, seleccione Configurar Servidor de comunicaciones. 3. Seleccione Configurar dirección externa del Servidor MDM. 4. Escriba la dirección externa. Utilice la siguiente sintaxis: Si utiliza reenvío de puertos, debe escribir la dirección IP pública o el nombre de dominio y el puerto abierto en la puerta de enlace. Si utiliza una dirección pública para el Servidor de comunicaciones, debe escribir la dirección IP pública o nombre de dominio y el puerto del Servidor de comunicaciones. El puerto predeterminado es Seleccione Aceptar para guardar los cambios Configurar Servidor de actualizaciones El appliance GravityZone está configurado de forma predeterminada para actualizarse desde Internet. Si lo prefiere, puede ajustar sus appliances para actualizarse desde el servidor de actualización local de Bitdefender (el appliance GravityZone con el rol Servidor de actualización instalado). Para establecer la dirección del servidor de actualización: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde el menú principal, seleccione Configurar servidor de actualización. 3. Seleccione Configurar dirección de actualización. 4. Introduzca la dirección IP o nombre del host del appliance que ejecuta el rol de Servidor de actualización. El puerto predeterminado del Servidor de actualización es el Usar la consola del appliance GravityZone 41

50 4.9. Configurar dirección de base de datos En un escenario con múltiples appliances GravityZone, instalará el rol de Servidor de base de datos en el primer appliance y configurará los otros appliances para conectarse con la instancia de base de datos existente. Si su configuración consiste en un único appliance GravityZone, no necesita configurar esta opción. Para configurar un appliance GravityZone para conectarse a una base de datos existente: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde el menú principal, seleccione Configurar dirección de la base de datos. 3. Seleccione Configurar dirección del servidor de base de datos. 4. Escriba la dirección de la base de datos. Utilice la siguiente sintaxis: <IP/Nombredelhost>:<Puerto> Especificar el puerto es opcional. El puerto predeterminado es el Seleccione Aceptar para guardar los cambios. 6. Seleccione Mostrar dirección del servidor de base de datos para asegurar que la dirección se ha configurado correctamente Habilitar el conjunto de réplicas de base de datos Con esta opción puede habilitar el uso de un conjunto de réplicas de base de datos en lugar de una única instancia de servidor de bases de datos. Este mecanismo permite la creación de varias instancias de base de datos en un entorno GravityZone distribuido, garantizando la alta disponibilidad de la base de datos en caso de fallo. Importante La replicación de bases de datos solo está disponible para las instalaciones nuevas del appliance GravityZone desde la versión XXX Configuración del conjunto de réplicas En primer lugar, ha de habilitar el Conjunto de réplicas en el primer appliance GravityZone instalado. Luego, podrá añadir miembros al conjunto de réplicas mediante la instalación del rol de base de datos en las demás instancias de GravityZone del mismo entorno. Usar la consola del appliance GravityZone 42

51 Importante Para que funcione el mecanismo de réplicas necesita tener instaladas por lo menos tres instancias de GravityZone en la red. Para habilitar el conjunto de réplicas de base de datos: 1. Instale el rol de base de datos en el primer appliance GravityZone. 2. Configure la dirección de la base de datos de los demás appliances para que se conecten a la primera instancia de base de datos. 3. Acceda al menú principal de la CLI del primer appliance y seleccione Habilitar el conjunto de réplicas de base de datos (la última opción de menú). 4. Instale el rol de servidor de base de datos en los demás appliances GravityZone de la siguiente manera: a. Elija Instalar/modificar roles > Añadir o eliminar roles en el menú de la CLI. b. Seleccione el rol Servidor de base de datos. c. Haga clic en Aceptar para ejecutar la instalación del rol de base de datos. En cuanto se hayan completado los pasos anteriores, todas las instancias de base de datos comenzarán a funcionar como un conjunto de réplicas: Se elige una instancia principal, que será la única que acepte las operaciones de escritura. La instancia principal escribe en un registro todos los cambios realizados en su conjunto de datos. Las instancias secundarias replican este registro y aplican los mismos cambios en sus conjuntos de datos. Cuando la instancia principal no esté disponible, el conjunto de réplicas elegirá una de las instancias secundarias como principal. Cuando una instancia principal no se comunique con los otros miembros del conjunto durante más de 10 segundos, el conjunto de réplicas intentará seleccionar otro miembro para que se convierta en la nueva instancia principal. Puede añadir hasta siete instancias de rol de base de datos como miembros del conjunto de réplicas (limitación de MongoDB) Eliminación de miembros del conjunto de réplicas Para eliminar miembros del conjunto de réplicas, basta con escoger Instalar/modificar roles > Añadir o eliminar roles en su menú de la CLI y anular la selección de Servidor de base de datos. Usar la consola del appliance GravityZone 43

52 Puede eliminar un miembro del conjunto de réplicas solo si se han instalado en la red al menos cuatro instancias de base de datos. Usar la consola del appliance GravityZone 44

53 5. Iniciando Las soluciones GravityZone pueden configurarse y gestionarse a través de una plataforma de administración centralizada llamada Control Center. Control Center posee una interfaz Web, a la que puede acceder por medio del nombre de usuario y contraseña Conectar a Control Center El acceso a Control Center se realiza a través de las cuentas de usuario. Recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Requisitos: Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Resolución de pantalla recomendada: 1024x768 o superior El equipo desde donde se conecte debe tener conexión de red con Control Center. Para conectarse a Control Center: 1. En la barra de dirección de su navegador Web, escriba la dirección IP o el nombre del host DNS del appliance Control Center (usando el prefijo 2. Escriba su nombre de usuario y contraseña. 3. Haga clic en Inicio de sesión. Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva. Debe proporcionar la dirección de correo de su cuenta. Iniciando 45

54 5.2. Control Center en resumen Control Center está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menú en el área superior para navegar por la consola. Las características disponibles dependen del tipo de usuario que accede a la consola. el Panel de control Descripción general de Control Center Los usuarios con rol de administrador de empresa tienen todos los privilegios para la configuración de Control Center y los ajustes de seguridad de red, mientras que los usuarios con rol de administrador tienen acceso a las características de seguridad de red, incluyendo la administración de usuarios. En función de su rol, los administradores de GravityZone pueden acceder a las siguientes secciones desde la barra de menús: Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Red Instalar protección, aplicar políticas para gestionar las opciones de seguridad, ejecutar tareas de forma remota y crear informes rápidos. Políticas Crear y administrar las políticas de seguridad. Iniciando 46

55 Informes Conseguir informes de seguridad relativos a los equipos cliente administrados. Cuarentena Administrar de forma remota los archivos en cuarentena. Cuentas Administrar el acceso a Control Center para otros empleados de la empresa. Este menú solo está disponible para usuarios con privilegios de Administración de usuarios. Logs Compruebe el registro de actividad del usuario. Configuración Configurar los ajustes de Control Center, como el servidor de correo, la integración con Active Directory o los entornos de virtualización y certificados de seguridad. Este menú solo está disponible para usuarios con privilegios de Administración de solución. Por otra parte, en la esquina superior derecha de la consola, el icono Notificaciones proporciona acceso fácil a los mensajes de notificación y también a la página Notificaciones. Al apuntar sobre su nombre en la esquina superior derecha de la consola, aparecen las siguientes opciones disponibles. Mi cuenta. Haga clic en esta opción para gestionar sus detalles de la cuenta y las preferencias. Administrador de Credenciales. Haga clic en esta opción para añadir y administrar las credenciales de autenticación necesarias para tareas de instalación remotas. Finalizar Sesión. Haga clic en esta opción para cerrar la sesión de su cuenta. En la esquina inferior derecha de la consola están a su disposición los siguientes enlaces: Ayuda y soporte. Haga clic en este botón para obtener ayuda e información de soporte. Modo Ayuda. Haga clic en este botón para habilitar una función de ayuda que proporciona tooltips cuando sitúa el ratón sobre los elementos de Control Center. Hallará información útil referente a las características de Control Center. Feedback. Haga clic en este botón para mostrar un formulario que le permitirá escribir y enviar sus comentarios acerca de su experiencia con GravityZone. Iniciando 47

56 Datos de tablas Las tablas se usan frecuentemente en la consola para organizar los datos en un formato más fácil de usar. La página de Informes - Tabla de informes Navegar por las páginas Las tablas con más de 10 entradas se distribuyen en varias páginas. Por omisión, solamente se muestran 10 entradas por página. Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Puede cambiar el número de entradas mostradas en una página seleccionando una opción diferente desde el menú junto a los botones de navegación. Buscar entradas específicas Para encontrar fácilmente entradas específicas, utilice los cuadros de búsqueda disponibles bajo los encabezados de las columnas. Introduzca el término a buscar en el campo correspondiente. Los elementos coincidentes se muestran en la tabla según escribe. Para restablecer el contenido de la tabla, vacíe los campos de búsqueda. Ordenar datos Para ordenar datos según una columna específica, haga clic en el encabezado de la columna. Haga clic en el encabezado de la columna para invertir el orden de clasificación. Actualizar los datos de la tabla Para asegurarse de que la consola muestra la última información, haga clic en el botón Actualizar en la esquina inferior izquierda de la tabla. Iniciando 48

57 Barras de herramientas de acción Dentro de Control Center, las barras de herramientas de acción le permiten realizar operaciones específicas que pertenecen a la sección en la que se encuentra. Cada barra de herramientas consiste en un conjunto de iconos que normalmente se colocan en el lateral derecho de la tabla. Por ejemplo, la barra de herramientas de acción en la sección Informes le permite realizar las siguientes operaciones: Crear un nuevo informe. Descargar informes generados por un informe programado. Eliminar un informe programado. La página de Informes - Barras de herramientas de acción Menú Contextual Desde el menú de contexto también se puede acceder a los comandos de la barra de herramientas. Haga clic con el botón derecho en la sección del Centro de control que esté utilizando y seleccione el comando que precise de la lista disponible. La página de Informes - Menú contextual Iniciando 49

58 Selector del servicios Como administrador o informador, puede gestionar los servicios de Control Center uno a uno. Seleccione el servicio con el que quiere trabajar desde el menú servicios en la esquina superior derecha de la página. El menú de servicios está disponible únicamente en las páginas donde tiene sentido filtrar datos por tipo de servicio. El menú de servicios contiene las siguientes opciones: Equipos (Security for Endpoints) Máquinas virtuales (Security for Virtualized Environments) Dispositivos móviles (Security for Mobile Devices) Solamente verá aquellos servicios para los cuales tiene permisos de visualización, permisos que le otorga el administrador que añadió su usuario a Control Center Gestionar su cuenta Para consultar o cambiar sus detalles de cuenta y configuración: 1. Apunte a su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi cuenta. El menú de Cuenta de usuario 2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta. Si usa una cuenta de usuario de Active Directory, no puede cambiar los detalles de la cuenta. Nombre de Usuario. El nombre de usuario es el identificador único de una cuenta de usuario y no puede modificarse. Nombre y apellidos. Introduzca su nombre completo. Correo. Esta es su dirección de correo de contacto e inicio de sesión. Los informes y notificaciones de seguridad importantes se envían a esta dirección. Las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Iniciando 50

59 Contraseña. Un enlace Cambiar contraseña le permite cambiar su contraseña de inicio de sesión. 3. Configure las opciones de cuenta según sus preferencias en Configuración. Zona horaria. Elija en el menú la zona horaria de la cuenta. La consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija en el menú el idioma de visualización de la consola. Tiempo de espera de sesión. Seleccione el intervalo de tiempo de inactividad antes de que expire su sesión de usuario. 4. Haga clic en Guardar para aplicar los cambios. No puede eliminar su propia cuenta Cambiar la Contraseña de Inicio de Sesión Tras haberse creado su cuenta recibirá un correo electrónico con las credenciales de inicio de sesión. A menos que utilice credenciales de Active Directory para acceder a Control Center, se recomienda hacer lo siguiente: Cambie la contraseña de inicio de sesión por defecto la primera vez que visite Control Center. Cambie periódicamente su contraseña de inicio de sesión. Para cambiar la contraseña de inicio de sesión: 1. Apunte a su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi cuenta. 2. En Detalles de cuenta, haga clic en Cambiar contraseña. 3. Escriba su contraseña actual y la nueva contraseña en los campos correspondientes. 4. Haga clic en Guardar para aplicar los cambios. Iniciando 51

60 6. Licencias y registro Los servicios de seguridad GravityZone se licencian y venden de forma independiente. Cada servicio de seguridad GravityZone requiere una clave de licencia válida. Debe proporcionarse al menos una clave de licencia válida para utilizar GravityZone. Para el registro offline necesitará también el código de registro offline asociado a la clave de licencia. Puede elegir probar GravityZone y decidir si es la solución adecuada para su organización. Para activar su periodo de evaluación, debe escribir las claves de licencia del mensaje de correo de registro en Control Center. Control Center se suministra gratuitamente con cualquier servicio de seguridad GravityZone. Para seguir utilizando el servicio de seguridad una vez finalizado el periodo de evaluación, debe adquirir una clave de licencia y utilizarla para registrar el servicio. Para comprar una licencia, contacte con un reseller de Bitdefender o contáctenos a través del enterprisesales@bitdefender.com. Las claves de licencia de GravityZone pueden administrarse desde la página Configuración > Licencia en Control Center. Cuando su clave de licencia actual esté a punto de caducar, aparecerá un mensaje en la consola informándole de que necesita ser renovada. Para introducir una nueva clave de licencia o ver los detalles de la licencia actual, diríjase a la página Configuración > Licencia Opciones de Registro Cada servicio de seguridad se licencia por número de puntos finales protegidos (equipos, máquinas virtuales y dispositivos móviles). Con Security for Virtualized Environments, puede escoger entre una de estas dos opciones de licencia: por máquina virtual (ideal para entornos pequeños) o por CPU (indicada para grandes centros de datos). Para ello, tenga en cuenta las siguientes circunstancias: En virtualizaciones de servidor, se espera que una CPU física pueda ejecutar unos cuatro sistemas de servidor virtual. El número de máquinas virtuales concurrentes depende de los recursos que éstas requieran. En la virtualización de desktops, cabe esperar que una CPU física ejecute unos 32 desktops virtuales. Licencias y registro 52

61 6.2. Encontrar un reseller Nuestros resellers le proporcionarán toda la información que necesite y le ayudarán a elegir la mejor opción de licencia para usted. Para encontrar un reseller de Bitdefender en su país: 1. Acceda a la página del Buscador de partners en el sitio Web de Bitdefender. 2. Seleccione el país en el que reside para ver la información de contacto de los partners de Bitdefender disponibles. 3. Si no encuentra un reseller Bitdefender en su país, no dude en contactar con nosotros por correo en comercial@bitdefender.es Comprobar los detalles de licencia actuales Para ver los detalles de su licencia: 1. Inicie sesión en Control Center usando una cuenta de administrador de empresa. 2. Diríjase a la página Configuración > Licencia. La página Licencia 3. En la tabla, puede ver los detalles sobre las claves de licencia existentes. Clave de licencia Servicio de seguridad al que se aplica la clave de licencia Estado de la clave de licencia Sólo se puede activar una clave de licencia a la vez para un servicio específico. Licencias y registro 53

62 Fecha de caducidad y periodo de licencia restante Cómputo de utilización de la licencia 6.4. Introducción de sus claves de licencia El registro de la licencia de GravityZone se puede hacer online u offline (cuando no haya conexión a Internet). En ambos casos, ha de proporcionar una clave de licencia válida para cada servicio de seguridad que desee utilizar. Puede introducir varias claves de licencia para el mismo servicio, pero sólo permanecerá activa la última clave introducida. Para el registro offline necesitará también el código de registro offline asociado a la clave de licencia. Para asignar la licencia de sus servicios de seguridad de GravityZone o para cambiar una clave de licencia existente: 1. Inicie sesión en Control Center usando una cuenta de administrador de empresa. 2. Diríjase a la página Configuración > Licencia. 3. Haga clic en el botón Añadir del lateral derecho de la página. 4. Seleccione el tipo de registro: online. En este caso, introduzca una clave de licencia válida para el servicio de seguridad correspondiente en el campo Clave de licencia. La clave de licencia se verificará y se validará online. Offline, cuando no haya conexión a Internet. En este caso, tendrá que proporcionar la clave de licencia y también su código de registro. Si la clave de licencia no es válida, se mostrará un error de validación en forma de información rápida sobre el campo Clave de licencia. 5. Haga clic en Añadir. Se añadirá la clave de licencia a la página de Licencia, donde podrá comprobar su información Borrado de claves de licencia Puede elegir borrar claves de licencia no válidas o caducadas en la página Licencia. Aviso Al borrar una clave de licencia se eliminará el servicio de seguridad correspondiente de Control Center. Para eliminar una clave de licencia: 1. Inicie sesión en Control Center usando una cuenta de administrador de empresa. Licencias y registro 54

63 2. Diríjase a la página Configuración > Licencia. 3. Seleccione la clave de licencia que desea eliminar y haga clic en el botón Eliminar. Licencias y registro 55

64 7. Gestión de cuentas de usuario Puede crear la primera cuenta de usuario de GravityZone durante la configuración inicial de Control Center, tras implementar el appliance GravityZone. La cuenta de usuario de Control Center inicial tiene rol de administrador de empresa, con privilegios totales sobre la configuración de Control Center y la administración de red. Desde esta cuenta puede crear todas las demás cuentas de usuario necesarias para la administración de la red de su empresa. Esto es lo que necesita saber sobre las cuentas de usuario de GravityZone: Para permitir a otros empleados de la empresa acceder a Control Center, puede crear cuentas de usuario internas. Puede asignar cuentas de usuario con diferentes roles, según su nivel de acceso en la empresa. Para cada cuenta de usuario, puede personalizar el acceso a las características de GravityZone o a partes concretas de la red a la que pertenezca. Todas las cuentas con privilegios de Administrar usuarios pueden crear, modificar y eliminar otras cuentas de usuario. Solo puede administrar cuentas con los mismos privilegios que su cuenta o menos. Puede crear y administrar cuentas de usuario en la página Cuentas. La página Cuentas Las cuentas existentes se muestran en la tabla. Para cada cuenta de usuario, puede ver: El nombre de usuario de la cuenta (usado para iniciar sesión en Control Center). Dirección de correo de la cuenta (usada como dirección de contacto). Los informes y notificaciones de seguridad importantes se envían a esta dirección. Las Gestión de cuentas de usuario 56

65 notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Rol de usuario (partner / administrador de empresa / administrador de red / informes / personalizado). Los servicios de seguridad GravityZone que el usuario puede administrar (equipos, máquinas virtuales, dispositivos móviles) Roles de usuario Un rol de usuario consiste en una determinada combinación de privilegios de usuario. Al crear una cuenta de usuario, puede elegir uno de los roles predefinidos o crear un rol personalizado, seleccionando solo determinados privilegios de usuario. Puede conceder a las cuentas de usuario los mismos privilegios que tenga su cuenta o menos. Hay disponibles los siguientes roles de usuario: 1. Administrador de empresa - Normalmente, se crea una cuenta de usuario exclusiva con rol de Administrador de empresa para cada empresa, con acceso completo a todas las funciones de administración de las soluciones GravityZone. Un administrador de empresa configura los ajustes de Control Center, administra las claves de licencia de los servicios de seguridad y administra cuentas de usuario al tiempo que tiene privilegios administrativos sobre los ajustes de seguridad de la red de la empresa. Los administradores de empresa pueden compartir o delegar sus responsabilidades operativas a cuentas de usuario de generadores de informes o administradores subordinados. 2. Administrador de red - Se pueden crear varias cuentas con rol de Administrador de red para una empresa, con privilegios administrativos sobre la totalidad de la implementación de Security for Endpoints en la empresa o sobre un grupo determinado de equipos, incluyendo la administración de usuarios. Los administradores de la red son los responsables de administrar activamente los ajustes de seguridad de la red. 3. Informador - Las cuentas de informador son cuentas internas de solo lectura. Únicamente permiten el acceso a informes y logs. Dichas cuentas pueden distribuirse entre el personal con responsabilidades de monitorización u otros empleados que deban estar informados sobre el estado de la seguridad. 4. Personalizado - Los roles de usuario predefinidos incluyen una determinada combinación de privilegios de usuario. Si un rol de usuario predefinido no encaja en sus necesidades, puede crear una cuenta personalizada seleccionando solo los privilegios que le interesen. La siguiente tabla resume las relaciones entre los diferentes roles de cuentas y sus privilegios. Para información detallada, diríjase a Privilegios de usuario (p. 58). Gestión de cuentas de usuario 57

66 Rol de cuenta Cuentas hijo permitidas Administrador de empresa Administradores de empresa, Administradores de red, Informes Administrador de red Informador Administradores de red, Informes - Privilegios de usuario Administrar solución Administrar empresa Administrar usuarios Administrar redes Administrar informes Administrar usuarios Administrar redes Administrar informes Administrar informes 7.2. Privilegios de usuario Puede asignar los siguientes privilegios de usuario a las cuentas de usuario de GravityZone: Administrar solución. Permite configurar los ajustes de Control Center (ajustes de proxy y servidor de correo, integración con Active Directory y plataformas de virtualización, certificados de seguridad y actualizaciones de GravityZone). Este privilegio es privativo de las cuentas de administrador de empresa. Administrar usuarios. Cree, edite o elimine cuentas de usuario. Administrar empresa. Los usuarios pueden administrar su propia clave de licencia de GravityZone y modificar los ajustes de su perfil de empresa. Este privilegio es privativo de las cuentas de administrador de empresa. Administrar redes. Proporciona privilegios administrativos sobre los ajustes de seguridad de la red (inventario de red, políticas, tareas, paquetes de instalación y cuarentena). Este privilegio es privativo de las cuentas de administrador de red. Administrar informes. Crear, modificar o eliminar informes y administrar el panel de control Crear cuentas de usuario Antes de crear una cuenta de usuario que no sea de Active Directory, asegúrese de tener a mano la dirección de correo electrónico necesaria. El usuario recibirá la información de inicio de sesión de GravityZone en la dirección de correo electrónico suministrada. Para crear una cuenta de usuario: 1. Diríjase a la página Cuentas. Gestión de cuentas de usuario 58

67 2. Haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra una ventana de configuración. 3. En la sección Detalles, complete la información de la cuenta. Puede añadir un usuario de Active Directory (siempre y cuando la integración con Active Directory esté configurada) o crear un usuario personalizado. Para añadir un usuario de Active Directory, seleccione la opción Importar de Active Directory. Luego puede especificar la cuenta de usuario en la página Nombre de usuario. Al añadir un usuario de Active Directory, la información del mismo se importa de Active Directory. El usuario iniciará sesión en Control Center usando la contraseña de usuario de Active Directory. Por defecto, Control Center se sincroniza automáticamente con Active Directory en un intervalo de tiempo determinado. Para asegurarse de que los últimos cambios de Active Directory se hayan importado a Control Center, haga clic en el botón Sincronizar. Los usuarios con privilegios de Administración de la solución pueden configurar el intervalo de sincronización con Active Directory. Para obtener más información, consulte Active Directory (p. 25) Para crear un usuario personalizado, deshabilite la opción Importar de Active Directory e indique el nombre de usuario, dirección de correo electrónico, nombre completo y contraseña del usuario. La contraseña debe contener al menos un carácter en mayúsculas, uno en minúsculas, y un número o un carácter especial. La dirección de correo electrónico debe ser exclusiva. No puede crear otra cuenta de usuario con la misma dirección de correo electrónico. 4. En la sección Ajustes y privilegios, configure los siguientes ajustes: Zona horaria. Elija desde el menú la zona horaria de la cuenta. La consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija desde el menú el idioma de visualización de la consola. Rol. Seleccione el rol del usuario. Para más información sobre los roles de usuarios, consulte Roles de usuario (p. 57). Derechos. Cada rol de usuario predefinido tiene una determinada configuración de privilegios. No obstante, puede seleccionar únicamente los privilegios que necesite. Gestión de cuentas de usuario 59

68 En tal caso, el rol de usuario cambia a Personalizado. Para más información sobre los privilegios de los usuarios, consulte Privilegios de usuario (p. 58). Seleccionar objetivos. Desplácese hacia abajo en la ventana de configuración para mostrar la sección de objetivos. Seleccione los grupos de red a los que tendrá acceso el usuario para todos los servicios de seguridad disponibles. Puede restringir el acceso del usuario a determinado servicio de seguridad de GravityZone o a áreas específicas de la red. Las opciones de selección de objetivos no se mostrarán para los usuarios con privilegios de Administración de la solución, que, por defecto, tienen privilegios sobre la totalidad de la red y los servicios de seguridad. Importante Siempre que efectúe cambios a su estructura de red o cuando establezca una nueva integración con otro vcenter Server o sistema XenServer, recuerde también revisar y actualizar los privilegios de acceso para los usuarios existentes. 5. Haga clic en Guardar para añadir el usuario. La nueva cuenta se mostrará en la lista de cuentas de usuario. Control Center envía automáticamente un al usuario con los detalles de inicio de sesión, siempre y cuando se hayan configurado correctamente los ajustes del servidor de correo Editar cuentas Edite las cuentas para mantener al día los detalles de la cuenta o cambiar la configuración de la misma. Para editar una cuenta de usuario: 1. Iniciar sesión en Control Center. 2. Diríjase a la página Cuentas. 3. Haga clic en el nombre de usuario. 4. Cambie la configuración y detalles de la cuenta según sea necesario. 5. Haga clic en Guardar para aplicar los cambios. Todas las cuentas con privilegios de Administrar usuarios pueden crear, modificar y eliminar otras cuentas de usuario. Solo puede administrar cuentas con los mismos privilegios que su propia cuenta o menos. Gestión de cuentas de usuario 60

69 7.5. Eliminar cuentas Elimine las cuentas cuando ya no sean necesarias. Por ejemplo, si el propietario de la cuenta ya no está en la empresa. Para eliminar una cuenta: 1. Iniciar sesión en Control Center. 2. Diríjase a la página Cuentas. 3. Seleccione la cuenta desde la lista. 4. Haga clic en el botón Borrar del lateral derecho de la tabla Restablecer las contraseñas de inicio de sesión Los propietarios de cuentas que olviden su contraseña pueden restablecerla usando el enlace de recuperación de contraseña en la página de inicio de sesión. También puede restablecer una contraseña de inicio de sesión olvidada editando la cuenta correspondiente desde la consola. Para restablecer la contraseña de inicio de sesión para un usuario: 1. Iniciar sesión en Control Center. 2. Diríjase a la página Cuentas. 3. Haga clic en el nombre de usuario. 4. Escriba una nueva contraseña en los campos correspondientes (en Detalles). 5. Haga clic en Guardar para aplicar los cambios. El propietario de la cuenta recibirá un con la nueva contraseña. Gestión de cuentas de usuario 61

70 8. Instalar Servicios de seguridad Para proteger su red con Bitdefender, debe instalar los servicios de seguridad GravityZone. Para instalar los servicios de seguridad de GravityZone, necesita un usuario de Control Center con privilegios de administración sobre los servicios que precise instalar y sobre la red bajo su administración. También necesita acceso de administrador a los elementos de la red (equipos, máquinas virtuales, dispositivos móviles). La siguiente tabla muestra los tipos de elementos u objetos de red que protegen cada servicio: Servicio Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Elementos de red Equipos (estaciones de trabajo, portátiles y servidores) que se ejecuten en Microsoft Windows y Mac OS X Máquinas virtuales ejecutando Microsoft Windows o Linux, bajo cualquier plataforma de virtualización Dispositivos iphone, ipad y Android 8.1. Instalar Security for Endpoints Security for Endpoints se destina a equipos y portátiles que ejecuten los sistemas operativos Windows y Mac OS X y a servidores Windows. Para proteger sus equipos físicos con Security for Endpoints, debe instalar Endpoint Security (el software cliente) en cada uno de ellos. Endpoint Security administra la protección en el equipo local. También se comunica con Control Center para recibir los comandos del administrador y enviar los resultados de sus acciones. Puede instalar Endpoint Security con uno de los siguientes roles (disponibles en el asistente de instalación): 1. Punto final, cuando el equipo correspondiente es un punto final normal de la red. 2. Endpoint Security Relay, cuando otros puntos finales de la red utilizan el equipo en cuestión para comunicarse con Control Center. El rol Endpoint Security Relay instala Endpoint Security junto con un servidor de actualizaciones, que puede utilizarse para actualizar los demás clientes de la red. Los puntos finales de la misma red se pueden configurar mediante políticas para comunicarse con Control Center a través de uno o varios equipos con rol Endpoint Security Relay. Así, cuando un Endpoint Security Relay no está disponible, se pasa al siguiente para garantizar la comunicación del equipo con Control Center. Instalar Servicios de seguridad 62

71 Puede instalar Endpoint Security en los equipos ejecutando los paquetes de instalación localmente o ejecutando las tareas de instalación remotamente desde Control Center. Es muy importante leer y seguir cuidadosamente las instrucciones para prepararse para la instalación. Endpoint Security posee una interfaz de usuario mínima. Sólo permite a los usuarios comprobar el estado de protección y ejecutar tareas de seguridad básicas (actualizaciones y análisis), sin permitir el acceso a la configuración. Por defecto, el idioma mostrado por la interfaz de usuario en los equipos protegidos se define en el momento de la instalación basándose en el idioma de su cuenta. Para instalar la interfaz de usuario en otro idioma en determinados equipos, puede crear un paquete de instalación y establecer el idioma preferido en las opciones de configuración del paquete. Para obtener más información sobre la creación de paquetes de instalación, consulte Crear paquetes de instalación de Endpoint Security (p. 64) Preparándose para la Instalación Antes de la instalación, siga estos pasos preparatorios para asegurarse de que todo vaya bien: 1. Asegúrese de que los equipos cumplen los requisitos de sistema mínimos. Para algunos equipos es posible que tenga que instalar el último service pack disponible o liberar espacio en disco. Configure una lista de equipos que no cumplan los requisitos necesarios para que pueda excluirlos de la administración. 2. Desinstale (no sólo desactive) cualquier antimalware, cortafuego o software de seguridad de su equipo. Ejecutar Endpoint Security simultáneamente con otro software de seguridad en un equipo puede afectar a su funcionamiento y causar serios problemas en el sistema. Muchos de los programas de seguridad con los que Endpoint Security no es compatible, se detectan y eliminan automáticamente durante la instalación. Para más información y para ver la lista de software de seguridad detectado, consulte este artículo de la base de conocimientos. Importante No es necesario preocuparse de las funciones de seguridad de Windows (Windows Defender, Windows Firewall), ya que se desactivan automáticamente antes de que se inicie la instalación. 3. La instalación requiere disponer de privilegios de administrador y acceso a Internet. Asegúrese de que tiene a mano las credenciales necesarias para todos los equipos. 4. Los equipos deben tener conexión de red al appliance Control Center. Instalar Servicios de seguridad 63

72 Instalación local Una forma de instalar Endpoint Security en un equipo es ejecutar un paquete de instalación localmente. Puede crear y administrar paquetes de instalación según sus necesidades en la página Red > Paquetes. El menú Red > Paquetes Una vez instalado el primer cliente, se utilizará para detectar otros equipos de la misma red, basándose en el mecanismo de Detección de redes. Para información detallada sobre la detección de redes, consulte Cómo funciona la detección de red (p. 74). Para instalar Endpoint Security localmente en un equipo, siga estos pasos: 1. Cree un paquete de instalación según sus necesidades. Este paso no es obligatorio si ya se ha creado un paquete de instalación para la red correspondiente a su cuenta. 2. Descargue el paquete de instalación en el equipo. 3. Ejecute el paquete de instalación en el equipo. Crear paquetes de instalación de Endpoint Security Para crear un paquete de instalación de Endpoint Security: 1. Conéctese e inicie sesión en Control Center usando su cuenta. 2. Vaya a la página Red > Paquetes. Instalar Servicios de seguridad 64

73 La página Paquetes 3. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione Endpoint Security desde el menú. Aparecerá una nueva ventana de configuración. Crear paquetes Endpoint Security - Opciones Instalar Servicios de seguridad 65

74 4. Escriba un nombre adecuado y una descripción para el paquete de instalación que quiere crear. 5. Seleccione el rol del equipo objetivo: Punto final. Seleccione esta opción para crear el paquete para un punto final normal. Endpoint Security Relay. Seleccione esta opción para crear el paquete para un punto final con rol Endpoint Security Relay. Endpoint Security Relay es un rol especial que instala un servidor de actualizaciones en el equipo objetivo junto con Endpoint Security. Éste puede utilizarse para actualizar los demás clientes de la red, reduciendo el uso de ancho de banda entre los equipos clientes y el appliance GravityZone. 6. Seleccione los módulos de protección que desea instalar. 7. En el campo Idioma, seleccione el idioma deseado para la interfaz del cliente. 8. Seleccione Analizar antes de la instalación si quiere estar seguro de que los equipos están limpios antes de instalar Endpoint Security en ellos. Se ejecutará un análisis rápido en la nube en los equipos correspondientes antes de empezar la instalación. 9. Endpoint Security se instala en los equipos seleccionados en el directorio de instalación predeterminado. Seleccione Usar ruta de instalación personalizada si desea instalar Endpoint Security en una ubicación diferente. En este caso, escriba la ruta deseada en el campo correspondiente. Utilice las reglas de Windows al escribir la ruta (por ejemplo, D:\carpeta). Si la carpeta especificada no existe, se creará durante la instalación. 10. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección. Seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. 11. Haga clic en Siguiente. 12. Dependiendo del rol del paquete de instalación (punto final o Endpoint Security Relay), escoja la entidad a la que se conectarán periódicamente los equipos objetivo para actualizar el cliente: Appliance GravityZone, disponible para ambos roles. De ser necesario, también puede configurar las direcciones de actualización local y del Servidor de comunicaciones en los siguientes campos. Para cambiar la dirección de actualización local, emplee cualquiera de las sintaxis siguientes: La dirección de actualización configurada aquí se usa temporalmente tras la instalación. Tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política. Para asegurarse de que el cliente sigue actualizándose desde la misma dirección de actualización, configúrelo correspondientemente en los ajustes de política. Instalar Servicios de seguridad 66

75 update_ server_ip:port update_ server_name:port Endpoint Security Relay, si desea conectar los puntos finales a un Endpoint Security Relay instalado en su red. Todos los equipos con rol de Endpoint Security Relay detectados en su red figurarán en la tabla que se muestra a continuación. Seleccione el Endpoint Security Relay que desee. Los puntos finales conectados se comunicarán con Control Center solo mediante el Endpoint Security Relay especificado. Importante El puerto 7074 debe estar abierto para que funcione la implementación mediante Endpoint Security Relay. 13. Haga clic en Guardar. Puede encontrar el nuevo paquete de instalación en la lista de paquetes. Descargar los paquetes de instalación Para descargar los paquetes de instalación de Endpoint Security: 1. Inicie sesión en Control Center desde el equipo en el que desee instalar la protección. 2. Vaya a la página Red > Paquetes. 3. Seleccione el paquete de instalación de Endpoint Security que desee descargar. 4. Haga clic en el botón Descargar a la derecha de la tabla y seleccione el tipo de instalador que quiera utilizar. Hay disponibles dos tipos de archivos de instalación: Downloader. El downloader primero descarga el kit de instalación completo desde el appliance Control Center y luego inicia la instalación. Es pequeño en tamaño y puede ejecutarse tanto en sistemas de 32-bit como de 64-bit (lo que lo hace más fácil de distribuir). Kit completo. Los kits de instalación completos tienen mayor tamaño y han de ejecutarse en el tipo de sistema operativo correspondiente. Versiones de kit completo disponibles: SO Windows: sistemas de 32 bits y 64 bits Mac OS X: solo sistemas de 64 bits Asegúrese de usar la versión correcta para el equipo donde instala. 5. Guarde el archivo en el equipo. Instalar Servicios de seguridad 67

76 Ejecutar los paquetes de instalación Para que funcione la instalación, el paquete de instalación debe ejecutarse utilizando privilegios de administrador o desde una cuenta de administrador. 1. Conéctese e inicie sesión en Control Center. 2. Descargue o copie el archivo de instalación al equipo objetivo o a un medio compartido de la red accesible desde ese equipo. 3. Ejecutar el paquete de instalación. 4. Siga las instrucciones que aparecen en la pantalla. Una vez instalado Endpoint Security, el equipo se mostrará como administrado en Control Center (página Red) en unos minutos Instalación remota Control Center le permite instalar remotamente Endpoint Security en equipos de Active Directory y en otros equipos detectados en la red al utilizar las tareas de instalación. Una vez que se instala Endpoint Security en un equipo, pueden tardarse unos minutos en que el resto de equipos de la red aparezcan en Control Center. Endpoint Security incluye un mecanismo de detección de la red automático que permite detectar equipos que no están en Active Directory. Los equipos detectados se muestran como equipos no administrados en la página Red, de la sección Equipos, bajo Grupos personalizados. Control Center elimina automáticamente los equipos de Active Directory de la lista de equipos detectados. Para activar el descubrimiento (detección) de la red, primero debe tener instalado Endpoint Security en al menos un equipo de la red. Este equipo se utilizará para analizar la red e instalar Endpoint Security en los equipos no protegidos. Para información detallada sobre la detección de redes, consulte Cómo funciona la detección de red (p. 74). Requisitos de la instalación remota de Endpoint Security Para que funcione la instalación remota: Cada equipo objetivo debe tener habilitados la compartición de recursos administrativos admin$. Configure cada estación de trabajo objetivo para el uso compartido de archivos avanzado. Desactive temporalmente el control de cuentas de usuario para todos los equipos que ejecutan sistemas operativos Windows que incluyan esta característica de seguridad (Windows Vista, Windows 7, Windows Server 2008, etc.). Si los equipos están en un dominio, puede utilizar una política de grupo para desactivar el Control de Cuentas de Usuario de forma remota. Instalar Servicios de seguridad 68

77 Desactive o apague la protección del cortafuego en los equipos. Si los equipos están en un dominio, puede utilizar una política de grupo para desactivar el Firewall de Windows de forma remota. Ejecución de tareas de instalación remota de Endpoint Security Para ejecutar una tarea de instalación remota: 1. Conéctese e inicie sesión en Control Center. 2. Diríjase a la página Red. 3. Elija Equipos desde el selector de servicios. 4. Seleccione el grupo de red deseado en el panel de la izquierda. Las entidades contenidas en el grupo seleccionado se muestran en la tabla del panel lateral derecho. Opcionalmente, puede aplicar filtros para mostrar únicamente los equipos no administrados. Haga clic en el botón Filtros y seleccione las siguientes opciones: No administrados de la categoría Seguridad y Todos los elementos recursivamente de la categoría Profundidad. 5. Seleccione las entidades (equipos o grupos de equipos) en las que desee instalar la protección. 6. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar cliente. El asistente de Instalar cliente se está mostrando. Instalar Servicios de seguridad 69

78 Instalación de Endpoint Security desde el menú Tareas 7. Configure las opciones de instalación: Programe el momento de la instalación: Ahora, para poner en marcha la implementación de inmediato. Programado, para configurar el intervalo de recurrencia de la implementación. En este caso, seleccione el intervalo de tiempo que desee (cada hora, a diario o semanalmente) y configúrelo según sus necesidades. Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo objetivo antes de instalar el cliente (como la desinstalación de otros programas y el reinicio del sistema operativo), puede programar la tarea de implementación para que se ejecute cada 2 horas. La tarea se lanzará en los equipos objetivo cada 2 horas hasta que culmine correctamente. Seleccione el rol que desee que tenga el cliente: Punto final. Seleccione esta opción si desea instalar el cliente en un punto final normal. Endpoint Security Relay. Seleccione esta opción para instalar el cliente con rol Endpoint Security Relay en el equipo objetivo. Endpoint Security Relay es un rol Instalar Servicios de seguridad 70

79 especial que instala un servidor de actualizaciones en el equipo objetivo junto con Endpoint Security. Éste puede utilizarse para actualizar los demás clientes de la red, reduciendo el uso de ancho de banda entre los equipos clientes y el appliance GravityZone. Seleccione los módulos de protección que desea instalar. Tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. En el campo Idioma, seleccione el idioma deseado para la interfaz del cliente. Seleccione Analizar antes de la instalación si quiere estar seguro de que los equipos están limpios antes de instalar Endpoint Security en ellos. Se ejecutará un análisis rápido en la nube en los equipos correspondientes antes de empezar la instalación. Endpoint Security se instala en los equipos seleccionados en el directorio de instalación predeterminado. Seleccione Usar ruta de instalación personalizada si desea instalar Endpoint Security en una ubicación diferente. En este caso, escriba la ruta deseada en el campo correspondiente. Utilice las reglas de Windows al escribir la ruta (por ejemplo, D:\carpeta). Si la carpeta especificada no existe, se creará durante la instalación. Durante la instalación silenciosa, se analiza el equipo en busca de malware. A veces es necesario un reinicio del sistema para completar la eliminación del malware. Seleccionar Reiniciar automáticamente (si es necesario) para asegurarse de que el malware detectado es eliminado por completo antes de la instalación. De lo contrario la instalación puede fallar. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección. Seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. Seleccione Objetivos adicionales si quiere implementar el cliente en equipos concretos de su red que no se muestren en el inventario de red. Introduzca las direcciones IP o los nombres de host de esos equipos en el campo correspondiente, separados por una coma. Puede añadir tantas IPs como necesite. Haga clic en Siguiente. En la pestaña Conexión, seleccione la entidad a través de la cual se comunicarán los clientes: Appliance GravityZone. De ser necesario, también puede configurar las direcciones de actualización local y del Servidor de comunicaciones en los siguientes campos. Para cambiar la dirección de actualización local, emplee cualquiera de las sintaxis siguientes: Instalar Servicios de seguridad 71

80 La dirección de actualización configurada aquí se usa temporalmente tras la instalación. Tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política. Para asegurarse de que el cliente sigue actualizándose desde la misma dirección de actualización, configúrelo correspondientemente en los ajustes de política. update_ server_ip:port update_ server_name:port Endpoint Security Relay, si desea conectar los puntos finales a un Endpoint Security Relay instalado en su red. Todos los equipos con rol de Endpoint Security Relay detectados en su red figurarán en la tabla que se muestra a continuación. Seleccione el Endpoint Security Relay que desee. Los puntos finales conectados se comunicarán con Control Center solo mediante el Endpoint Security Relay especificado. Importante El puerto 7074 debe estar abierto para que funcione la implementación mediante Endpoint Security Relay. 8. Haga clic en Siguiente. 9. En la sección Administrador de credenciales, especifique las credenciales administrativas necesarias para la autenticación remota en los puntos finales seleccionados Puede añadir las credenciales requeridas escribiendo el usuario y contraseña de cada sistema operativo objetivo. Instalar Servicios de seguridad 72

81 Importante Para estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta de administrador integrada o de una cuenta de administrador de dominio. Para obtener más información, consulte este artículo de la base de conocimientos. Se mostrará un mensaje de advertencia si todavía no ha seleccionado credenciales. Este paso es obligatorio para instalar de forma remota Endpoint Security en los equipos. Para añadir las credenciales del sistema operativo requeridas: a. Escriba el nombre de usuario y contraseña de una cuenta de administrador para cada uno de los sistemas operativos objetivo en los campos correspondientes. Opcionalmente puede añadir una descripción que le ayudará a identificar más fácilmente cada cuenta. Si los equipos están en un dominio, es suficiente con introducir las credenciales del administrador del dominio. Utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio, por ejemplo, usuario@dominio.com o dominio\usuario. Para asegurarse de que las credenciales introducidas funcionarán, añádalas en ambas formas (usuario@dominio.com y dominio\usuario). Las credenciales especificadas se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. b. Haga clic en el botón Añadir. La cuenta se añade a la lista de credenciales. c. Marque las casillas de verificación correspondientes a la cuenta que desea usar. Instalar Servicios de seguridad 73

82 10. Haga clic en Guardar. Aparecerá un mensaje de confirmación. Puede ver y administrar las tareas en la página Red > Tareas Cómo funciona la detección de red Además de la integración con Active Directory, Security for Endpoints también incluye un mecanismo automático de detección de la red pensado para detectar los equipos del grupo de trabajo. Security for Endpoints se basa en el servicio Microsoft Computer Browser para realizar una detección de red. El servicio Computer Browser es una tecnología de red utilizada por los equipos basados en Windows para mantener listas actualizadas de dominios, grupos de trabajo y los equipos en ellos, y para suministrar estas listas a equipos cliente que lo soliciten. Los equipos detectados en la red por el servicio Computer Browser pueden visualizarse ejecutando el comando de net view en una ventana de símbolo del sistema. El comando Net view Para activar el descubrimiento (detección) de la red, primero debe tener instalado Endpoint Security en al menos un equipo de la red. Este equipo se utilizará para analizar la red. Importante Control Center no utiliza la información de red del Active Directory o de la función de mapa de red disponible en Windows Vista y posterior. El mapa de red se basa en una tecnología de detección de red diferente: el protocolo Link Layer Topology Discovery (LLTD). Control Center no forma parte activa de la operación del servicio de Computer Browser. Endpoint Security sólo consulta al servicio Computer Browser respecto a la lista de estaciones de trabajo y servidores visible actualmente en la red (conocida como lista de examen) y luego la envía a Control Center. Control Center procesa la lista de examen, añadiendo nuevos equipos detectados a su lista de Equipos no administrados. Los equipos anteriormente detectados no se borran después de una nueva consulta de detección de red, así que deberá excluir y borrar manualmente los equipos que ya no estén en la red. La consulta inicial de la lista de examen la lleva a acabo el primer Endpoint Security instalado en la red. Instalar Servicios de seguridad 74

83 Si Endpoint Security está instalado en un equipo de un grupo de trabajo, sólo los equipos de ese grupo de trabajo serán visibles en Control Center. Si Endpoint Security está instalado en un equipo de dominio, sólo los equipos de ese dominio serán visibles en Control Center. Los equipos de otros dominios pueden detectarse si hay una relación de confianza con el dominio donde Endpoint Security está instalado. Las consultas posteriores sobre detección de red se realizan regularmente cada hora. Para cada nueva pregunta, Control Center divide el espacio administrado de los equipos en áreas de visibilidad y entonces designa un Endpoint Security en cada área donde realizar la tarea. Un área de visibilidad es un grupo de equipos que se detectan entre ellos. Normalmente, un área de visibilidad se define por un grupo de trabajo o dominio, pero esto depende de la topología de la red y su configuración. En algunos casos, un área de visibilidad puede consistir en múltiples dominios y grupos de trabajo. Si un Endpoint Security seleccionado falla al realizar la consulta, Control Center espera a la siguiente consulta programada, sin escoger otro Endpoint Security para intentarlo de nuevo. Para una visibilidad de toda la red, Endpoint Security deberá estar instalado en al menos un equipo en cada grupo de trabajo o dominio en su red. Lo ideal seria que Endpoint Security estuviera instalado en al menos un equipo en cada subred de trabajo. Más sobre el servicio Microsoft Computer Browser Datos sobre el servicio Computer Browser: Funciona independientemente de Active Directory. Funciona exclusivamente en redes IPv4 y opera independientemente dentro de los límites de un grupo LAN (grupo de trabajo o dominio). Se compila y mantiene una lista de examen para cada grupo LAN. Normalmente utiliza transmisiones del servidor sin conexión para comunicarse entre nodos. Utiliza NetBIOS en TCP/IP (NetBT). Requiere resolución de nombre de NetBIOS. Se recomienda tener una infraestructura de Servicio de Windows de nombre de Internet (WINS) funcionando en la red. No está habilitado por omisión en Windows Server 2008 y 2008 R2. Para información detallada sobre el servicio Computer Browser, compruebe la Referencia técnica del servicio de navegador del equipo en Microsoft Technet. Requisitos de descubrimiento de red Para poder detectar satisfactoriamente todos los equipos (servidores y estaciones de trabajo) que se administrarán desde Control Center, se necesita lo siguiente: Instalar Servicios de seguridad 75

84 Los equipos deben estar unidos a un grupo de trabajo o dominio y conectados a través de una red local IPv4. El servicio Computer Browser no funciona en redes IPv6. Varios equipos en cada grupo LAN (grupo de trabajo o dominio) deben ejecutar el servicio Computer Browser. Los controladores de dominio primario también deben ejecutar el servicio. Las NetBIOS en TCP/IP (NetBT) deben estar habilitadas en los equipos. El cortafuegos local debe permitir el tráfico NetBT. La compartición de archivos debe estar habilitada en los equipos. El cortafuegos local debe permitir la compartición de archivos. Hay que establecer una infraestructura de Windows Internet Naming Service (WINS) que funcione correctamente. Para Windows Vista y posterior, la detección de red ha de estar activada (Panel de control > Centro de redes y recursos compartidos > Cambiar ajustes de compartición avanzados). Para poder activar esta característica, han de iniciarse los siguientes servicios: Cliente DNS Publicación de recurso de detección de función Descubrimiento de SSDP Host de dispositivo UPnP En entornos con múltiples dominios, se recomienda establecer relaciones de confianza entre dominios de manera que los equipos puedan acceder a las listas de examen de otros dominios. Los equipos desde los cuales Endpoint Security accede al servicio Computer Browser deben poder resolver nombres NetBIOS. El mecanismo de detección de redes funciona en todos los sistemas operativos soportados, incluyendo las versiones de Windows Embedded, siempre que se cumplan los requisitos Instalar Security for Virtualized Environments Security for Virtualized Environments le ayuda a proteger máquinas virtuales Windows y Linux que se ejecutan en cualquier plataforma de virtualización, utilizando tecnologías diseñadas específicamente para entornos virtualizados. Para obtener más información sobre las infraestructuras soportadas y los requisitos, consulte Requisitos de Security for Virtualized Environments (p. 6). Antes de empezar, debe proporcionar las credenciales para conectar con la infraestructura vcenter Server existente. Para instalar Security for Virtualized Environments: Instalar Servicios de seguridad 76

85 1. Instalar Security Server en los hosts. 2. Instalar Bitdefender Tools en máquinas virtuales Conectar con vcenter Server Para poder tener acceso a la infraestructura virtualizada integrada con Control Center, debe proporcionar sus credenciales de usuario para cada sistema vcenter Server disponible. Control Center usa sus credenciales para conectar con la infraestructura virtualizada, mostrando solamente los recursos a los que tiene acceso (según se define en el vcenter Server). Para especificar las credenciales para conectarse a los sistemas vcenter Server: 1. Apunte a su nombre de usuario en la esquina superior derecha de la página y seleccione Gestor de credenciales. El menú Red > Paquetes 2. Vaya a la pestaña Entorno virtual. 3. Especifique las credenciales de autenticación necesarias. a. Seleccione un servidor desde el menú correspondiente. Si el menú no está disponible, o bien no se ha configurado todavía la integración, o todas las credenciales necesarias ya han sido configuradas. b. Escriba su nombre de usuario y contraseña, y una descripción adecuada. c. Haga clic en el botón Añadir. El nuevo conjunto de credenciales se muestra en la tabla. Sí no ha especificado sus credenciales de autenticación, necesitará introducirlas cuando intente examinar el inventario de cualquier sistema vcenter Server. Una vez introducidas las credenciales, se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. Instalar Servicios de seguridad 77

86 Instalar Security Server en los hosts Security Server es una máquina virtual dedicada que deduplica y centraliza la mayoría de las funciones antimalware de los clientes antimalware, actuando como servidor de análisis. Debe instalar Security Server en los hosts de la forma siguiente: En entornos VMware con vshield Endpoint, debe instalar al appliance diseñado para ello en cada host que vaya a protegerse. Todas las máquinas virtuales de un host se conectan automáticamente a la instancia Security Server instalada en ese host, a través de vshield Endpoint. En el resto de entornos, debe instalar Security Server en uno o más hosts para asignar el número de máquinas virtuales a proteger. Debe considerar el número de máquinas virtuales protegidas, recursos disponibles para Security Server en los hosts, además de la conectividad de red entre Security Server y las máquinas virtuales protegidas. El Bitdefender Tools instalado en las máquinas virtuales se conecta a Security Server sobre TCP/IP, utilizando la información configurada en la instalación o través de una política. Si Control Center se integra con vcenter Server y XenServer, puede implementar automáticamente Security Server en los hosts desde Control Center. También puede descargar los paquetes de Security Server para la instalación independiente desde Control Center. Para entornos VMware con vshield Endpoint, puede desplegar Security Server en los hosts exclusivamente a través de tareas de instalación. Utilizar las tareas de instalación remota Control Center le permite instalar remotamente Security Server en los hosts visibles utilizando tareas de instalación. Para instalar Security Server de forma remota en uno o varios hosts: 1. Diríjase a la página Red. 2. Desde el menú en la esquina superior derecha de la página, seleccione Máquinas virtuales. 3. Examine el inventario Citrix o VMware y marque las casillas de selección correspondientes a los contenedores o hosts deseados (vcenter Server, XenServer o centro de datos). Para una selección rápida, puede seleccionar directamente el contenedor raíz (Inventario VMware o Inventario Citrix). Podrá seleccionar hosts individualmente en el asistente de instalación. No puede seleccionar los hosts de distintas carpetas. Instalar Servicios de seguridad 78

87 4. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar Security Server desde el menú. Se muestra la ventana Instalación de Security Server. Instalación de Security Server desde el menú Tareas 5. Seleccione los hosts en los que quiera instalar las instancias Security Server. 6. Elija los ajustes de configuración que quiera emplear. Importante Utilizar ajustes comunes para la implementación simultánea de instancias en múltiples Security Server requiere que los hosts compartan el mismo almacenamiento, tengan sus direcciones IP asignadas por un servidor DHCP y formen parte de la misma red. 7. Haga clic en Siguiente. 8. Escriba un nombre descriptivo para Security Server. 9. Seleccione el contenedor en el que quiere incluir el Security Server desde el menú Implementar contenedor. 10. Seleccione el almacenamiento de destino. 11. Elija el tipo de provisión de disco. Se recomienda implementar el appliance usando aprovisionamiento con discos thick. Importante Si utiliza aprovisionamiento con discos thin y se queda sin espacio en disco en el datastore, el Security Server se detendrá y, en consecuencia, el host se quedará sin protección. 12. Configure la asignación de recursos de CPU y memoria basándose en el ratio de consolidación de la MV en el host. Escoja Bajo, Medio o Alto para cargar los ajustes de asignación de recursos recomendados o Manual para configurar la asignación de recursos manualmente. Instalar Servicios de seguridad 79

88 13. Opcionalmente, puede establecer una contraseña administrativa para la consola Security Server. Establecer una contraseña administrativa anula la contraseña raíz predeterminada ("sve"). 14. Establezca la zona horaria del appliance. 15. Seleccione el tipo de configuración de red para la red de Bitdefender. La dirección IP de Security Server no debe cambiarse a lo largo del tiempo, ya que los agentes de Linux la utilizan para comunicarse. Si escoge DHCP, asegúrese de configurar el servidor DHCP para que reserve una dirección IP para el appliance. Si escoge fija, debe introducir la información sobre la dirección IP, máscara de subred, puerta de enlace y DNS. 16. Seleccione la red vshield e introduzca las credenciales vshield. La etiqueta predeterminada para la red vshield es vmservice-vshield-pg. 17. Haga clic en Guardar. Puede ver y administrar las tareas en la página Red > Tareas. Usar los paquetes de instalación En todos los entornos virtualizados que no están integrados con Control Center, debe instalar Security Server en los hosts manualmente, usando un paquete de instalación. El paquete Security Server está disponible para su descarga desde Control Center en diferentes formatos, compatibles con las principales plataformas de virtualización. Descargar los paquetes de instalación Para descargar los paquetes de instalación de Security Server: 1. Vaya a la página Red > Paquetes. La página Paquetes Instalar Servicios de seguridad 80

89 2. Seleccione el paquete Security Server. 3. Haga clic en el botón Descargar del lateral derecho de la tabla y seleccione el tipo de paquete desde el menú. 4. Guarde el paquete seleccionado en la ubicación deseada. Implementar los paquetes de instalación Una vez que tiene el paquete de instalación, impleméntelo en el host utilizando su herramienta de implementación de máquinas virtuales preferida. Tras la implementación, configure el Security Server como se indica a continuación: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). Como alternativa, puede conectarse al appliance vía SSH. 2. Inicie sesión utilizando las credenciales por omisión. Nombre de usuario: root Contraseña: sve 3. Ejecute el comando sc-setup. 4. Configurar el appliance con ajustes de red fija/dhcp. Si ha creado una reserva de IP para el appliance en el servidor DHCP, sáltese esta configuración pulsando Intro. Si lo configura con ajustes de red fija siga estos pasos: a. Teclee Y y pulse Intro para continuar. b. Introduzca los ajustes de red: Dirección IP, máscara de red, puerta de enlace, servidores de DNS. c. Teclee Y y pulse Intro para guardar los cambios. 5. Configurar la IP de la consola Security: introduzca la dirección IP de la Control Center. 6. Configurar la dirección IP del Servidor de comunicaciones. Dado que el rol de servidor de comunicaciones se ejecuta en la máquina virtual Control Center, debe introducir lo siguiente: La dirección IP o nombre del host de la máquina virtual Control Center. Puerto número 8443, utilizando el siguiente formato: 7. Configurar la dirección del Servidor de actualizaciones. Dado que el servidor de actualización local se ejecuta en la máquina Centro de control, debe introducir la dirección IP o nombre del host de esa máquina. 8. Configurar el puerto del Servidor de actualizaciones: Instalar Servicios de seguridad 81

90 Si está conectado al appliance por medio de un cliente SSH, al cambiar los ajustes de red se cerrará inmediatamente su sesión Instalar Bitdefender Tools en Máquinas virtuales Bitdefender Tools es el componente que hay que instalar en las máquinas virtuales que quiera proteger. En entornos VMware vsphere, Security for Virtualized Environments puede integrarse con VMware vshield Endpoint para proporcionar protección sin agentes para máquinas virtuales Windows. Todas las máquinas virtuales de un host se conectan automáticamente a la instancia Security Server instalada en ese host, a través de vshield Endpoint. Opcionalmente, puede implementar Bitdefender Tools en las máquinas virtuales Windows para sacar partido de las funciones adicionales que proporciona. Le permite ejecutar tareas de análisis de procesos y memoria en la máquina. Informa al usuario sobre las infecciones detectadas y las acciones aplicadas sobre ellas. Instalación remota En entornos integrados con Control Center, puede instalar remotamente Bitdefender Tools en las máquinas virtuales utilizando las tareas de instalación. La instalación remota se basa en VMware Tools en entornos VMware y, respectivamente, en recursos compartidos administrativos de Windows y SSH en entornos Citrix XenServer. Requisitos de la instalación remota de Bitdefender Tools Para que funcione la instalación remota: 1. Asegúrese de que las máquinas virtuales ejecutan un sistema operativo del guest soportado. Para algunas máquinas virtuales, es posible que necesite instalar el último service pack disponible del sistema operativo. 2. Desinstale (no solo deshabilite) cualquier software antimalware existente en las máquinas virtuales. Ejecutar otro software de seguridad simultáneamente con Security for Virtualized Environments puede afectar al funcionamiento y provocar graves problemas en el sistema. 3. La instalación requiere privilegios de administrador. Asegúrese de que tiene a mano las credenciales necesarias para todos los equipos. 4. Las máquinas virtuales deben tener conexión con el appliance Control Center. Ejecución de la instalación remota de Bitdefender Tools Para ejecutar una tarea de instalación remota: 1. Diríjase a la página Red. Instalar Servicios de seguridad 82

91 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales contenidas en el grupo seleccionado se muestran en la tabla del panel lateral derecho. Opcionalmente, puede aplicar filtros para mostrar únicamente las máquinas virtuales no administradas. Haga clic en el botón Filtros y seleccione las siguientes opciones: No administrados de la categoría Seguridad y Todos los elementos recursivamente de la categoría Profundidad. 4. Seleccione las máquinas virtuales en las que desee instalar la protección. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar cliente. El asistente de Instalar Bitdefender Tools se está mostrando. Instalación de Bitdefender Tools desde el menú Tareas 6. Programe el momento de la instalación: Ahora, para poner en marcha la implementación de inmediato. Programado, para configurar el intervalo de recurrencia de la implementación. En este caso, seleccione el intervalo de tiempo que desee (cada hora, a diario o semanalmente) y configúrelo según sus necesidades. Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo objetivo antes de instalar el cliente (como la desinstalación de otros programas y el reinicio del sistema operativo), puede programar la tarea de implementación para que se ejecute cada 2 horas. La tarea se lanzará en los equipos objetivo cada 2 horas hasta que culmine correctamente. Instalar Servicios de seguridad 83

92 7. Configure los ajustes apropiados para su entorno. 8. En Asignación del Security Server, seleccione el Security Server que administrará las máquinas virtuales seleccionadas. Elija el Security Server de la lista Security Server y luego haga clic en el botón Añadir de la derecha de la tabla. Cuando hay disponibles varias máquinas Security Server, puede establecer su prioridad mediante los botones de flecha situados a la derecha de la tabla. 9. Haga clic en Siguiente. 10. En la sección Administrador de credenciales, especifique las credenciales administrativas necesarias para la autenticación remota en las máquinas virtuales seleccionadas. Importante Para estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta de administrador integrada o de una cuenta de administrador de dominio. Para obtener más información, consulte este artículo de la base de conocimientos. Se mostrará un mensaje de advertencia si no ha seleccionado todavía una cuenta de administrador. Este paso es obligatorio para instalar de forma remota Bitdefender Tools en las máquinas virtuales. Si todavía no ha definido las credenciales en el Gestor de credenciales, añada la cuenta de administrador necesaria de la forma siguiente: a. Introduzca el nombre de usuario y contraseña de una cuenta de administrador en los campos correspondientes para cada una de las máquinas virtuales seleccionadas. Opcionalmente puede añadir una descripción que le ayudará a identificar más fácilmente cada cuenta. Si las máquinas virtuales están en un dominio, es suficiente con introducir las credenciales del administrador del dominio. Utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio, por ejemplo, usuario@dominio.com o dominio\usuario. Para asegurarse de que las credenciales introducidas funcionarán, añádalas en ambas formas (usuario@dominio.com y dominio\usuario). En máquinas Linux, debe proporcionar las credenciales de la cuenta root o de otro usuario con acceso de administrador. Para más información, consulte este artículo de la base de conocimiento. Las credenciales especificadas se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. Instalar Servicios de seguridad 84

93 b. Haga clic en el botón Añadir. Se han añadido las credenciales de la nueva cuenta. c. Marque la casilla de verificación correspondiente a las cuentas que desee utilizar. 11. Haga clic en Guardar. Aparecerá un mensaje de confirmación. Puede ver y administrar las tareas en la página Red > Tareas. Instalación local En todos los entornos virtualizados que no están integrados con Control Center, debe instalar Bitdefender Tools manualmente en las máquinas virtuales, usando un paquete de instalación. Puede crear y administrar paquetes de instalación según sus necesidades en la página Red > Paquetes. El menú Red > Paquetes Para instalar Bitdefender Tools localmente en una máquina virtual, siga estos pasos: 1. Cree un paquete de instalación según sus necesidades. Este paso no es obligatorio si ya se ha creado un paquete de instalación para la red correspondiente a su cuenta. 2. Descargue el paquete de instalación en la máquina. 3. Ejecute el paquete de instalación en la máquina. Crear paquetes de instalación de Bitdefender Tools Para crear un paquete de instalación de Bitdefender Tools: 1. Conéctese e inicie sesión en Control Center usando su cuenta de administrador. 2. Vaya a la página Red > Paquetes. Instalar Servicios de seguridad 85

94 La página Paquetes 3. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione Bitdefender Tools desde el menú. Aparecerá una nueva ventana de configuración. Crear de paquetes de Bitdefender Tools Instalar Servicios de seguridad 86

95 4. Escriba un nombre adecuado y una descripción para el paquete de instalación que quiere crear. 5. Configure los ajustes como necesite. 6. Seleccione el Security Server que se utilizará para analizar las máquinas virtuales: a. Haga clic en el campo Servidor de seguridad. Se mostrará la lista de Security Server detectados. b. Seleccione una entidad. c. Haga clic en el botón Añadir del lateral derecho de la tabla. El Security Server se añade a la lista. Todas las máquinas virtuales objetivo serán analizadas por el Security Server especificado. d. Siga los mismos pasos para añadir varios Security Server, si existen. En tal caso, puede configurar sus prioridades mediante las flechas arriba y abajo disponibles a la derecha de cada entidad. e. Para eliminar una entidad de la lista, haga clic en el botón Borrar correspondiente del lateral derecho de la tabla. 7. Haga clic en Guardar. Puede encontrar el nuevo paquete de instalación personalizada en la lista de paquetes. Descargar los paquetes de instalación Puede conectarse a Control Center para descargar paquetes de instalación en la máquina virtual en la que desee instalar la protección. Como alternativa, puede descargar los paquetes de instalación a un recurso de red compartido disponible para todas las máquinas virtuales en las cuales desee instalar la protección. Para descargar los paquetes de instalación de Bitdefender Tools: 1. Conéctese e inicie sesión en Control Center. 2. Vaya a la página Red > Paquetes. 3. Seleccione el paquete de instalación de Bitdefender Tools que desee descargar. 4. Haga clic en el botón Descargar a la derecha de la tabla y seleccione la plataforma de virtualización apropiada. 5. Guarde el archivo localmente o en un recurso de red compartido disponible para todas las máquinas virtuales en las cuales desee instalar la protección. Ejecutar los paquetes de instalación Para que funcione la instalación, el paquete de instalación debe ejecutarse utilizando privilegios de administrador o desde una cuenta de administrador. Instalar Servicios de seguridad 87

96 Para instalar manualmente Bitdefender Tools en una máquina virtual: 1. Descargue o copie el archivo de instalación a la máquina virtual de destino o a un recurso compartido de la red accesible desde esa máquina. 2. Ejecutar el paquete de instalación. 3. Siga las instrucciones que aparecen en la pantalla. Para instalar manualmente Bitdefender Tools en una máquina virtual Linux: 1. Descargue o copie el archivo de instalación a la máquina virtual de destino o a un recurso compartido de la red accesible desde esa máquina. El archivo descargado se llama installer. 2. Conceda permiso de ejecución al usuario actual en el archivo instalador. $ chmod u+x installer 3. Ejecute el instalador como root. El script descarga el paquete completo de instalación desde el appliance Control Center y luego inicia la instalación. $ sudo./installer La instalación finalizará normalmente en menos de un minuto. Una vez instalado Bitdefender Tools, la máquina virtual se mostrará como administrada en Control Center (página Red) en unos minutos. Soporte para análisis on-access en máquinas virtuales Linux La versión Linux de Bitdefender Tools incluye un módulo de análisis on-access que funciona con determinadas distribuciones Linux y versiones del kernel. Consulte los requisitos del sistema para verificar cómo funcionará el análisis on-access en sus máquinas Linux. A continuación aprenderá a compilar manualmente el módulo DazukoFS. Compilación manual del módulo DazukoFS Siga los siguientes pasos para compilar DazukoFS para la versión del kernel del sistema y luego cargar el módulo: 1. Descargue las cabeceras del kernel apropiadas. En sistemas Ubuntu, ejecute este comando: # sudo apt-get install linux-headers-'uname -r' Instalar Servicios de seguridad 88

97 En sistemas RHEL/CentOS, ejecute este comando: # sudo yum install kernel-devel kernel-headers 2. En sistemas Ubuntu, necesita build-essential: # sudo apt-get install build-essential 3. Copie y extraiga el código fuente de DazukoFS en el directorio que prefiera: # mkdir temp # cd temp # cp /opt/bitdefender/share/src/dazukofs-source.tar.gz # tar -xzvf dazukofs-source.tar.gz # cd dazukofs Compile el módulo: # make 5. Instale y cargue el módulo: # make dazukofs_install Limitaciones Para que el análisis on-access funcione con DazukoFS, se deben cumplir una serie de condiciones. Compruebe si alguna de las afirmaciones que figuran a continuación corresponde a su sistema Linux y siga las instrucciones para evitar problemas. La política SELinux debe estar desactivada o configurada como Tolerante. Para consultar y ajustar la opción de política SELinux, edite el archivo /etc/selinux/config. Bitdefender Tools es compatible exclusivamente con la versión DazukoFS incluida en el paquete de instalación. Si DazukoFS ya está instalado en el sistema, desinstálelo antes de instalar Bitdefender Tools. DazukoFS es compatible con ciertas versiones del kernel. Si el paquete DazukoFS incluido con Bitdefender Tools no es compatible con la versión del kernel de sistema, el módulo dará error al cargarse. En dicho caso, puede actualizar el kernel a la versión Instalar Servicios de seguridad 89

98 soportada o recompilar el módulo DazukoFS para su versión del kernel. Puede encontrar el paquete DazukoFS en el directorio de instalación de Bitdefender Tools: /opt/bitdefender/share/modules/dazukofs/dazukofs-modules.tar.gz Al compartir archivos a través de servidores dedicados como NFS, UNFSv3 o Samba, tiene que iniciar los servicios en el siguiente orden: 1. Activar el análisis on-access desde Control Center. Para obtener más información, consulte los ajustes de política de On-Access. 2. Inicie el servicio de uso compartido de red. Para NFS: # service nfs start Para UNFSv3: # service unfs3 start Para Samba: # service smbd start Importante Para el servicio NFS, DazukoFS solo es compatible con el Servidor de usuarios NFS Instalar Security for Mobile Devices Security for Mobile Devices es una solución de administración de dispositivos móviles diseñada para iphone, ipad y dispositivos Android. Para obtener una lista completa de las versiones soportadas del sistema operativo, consulte requisitos del sistema. Para administrar Security for Mobile Devices desde Control Center, hay que añadir los dispositivos móviles a Active Directory o a usuarios personalizados y, a continuación, instalar la aplicación GravityZone Mobile Client en los dispositivos. Después de configurar el servicio, puede ejecutar tareas de administración en los dispositivos móviles. Antes de empezar, asegúrese de configurar una dirección pública (externa) para el Servidor de comunicaciones. Para instalar Security for Mobile Devices: Instalar Servicios de seguridad 90

99 1. Si no tiene integración con Active Directory, debe crear usuarios para los propietarios de dispositivos móviles. 2. Añada dispositivos a los usuarios. 3. Instale GravityZone Mobile Client en los dispositivos y actívelo Configurar una dirección externa para el Servidor de comunicaciones En la configuración predeterminada de GravityZone, los dispositivos móviles pueden gestionarse solamente cuando están conectados directamente a la red corporativa (vía Wi-Fi o VPN). Esto ocurre porque al inscribir los dispositivos móviles están configurados para conectarse a la dirección local del appliance Servidor de comunicaciones. Para poder gestionar dispositivos móviles a través de Internet, con independencia de dónde estén localizados, debe configurar el Servidor de comunicaciones con una dirección accesible públicamente. Para poder administrar dispositivos móviles cuando no están conectados a la red de la empresa, están disponibles las siguientes opciones: Configurar un puerto de envío en la puerta de enlace corporativa para el appliance que ejecuta el rol de Servidor de comunicaciones. Añadir un adaptador de red adicional al appliance que desempeña el rol de Servidor de comunicaciones y asignarle una dirección IP pública. En ambos casos debe configurar el Servidor de comunicaciones con la dirección externa para utilizar la gestión de dispositivos móviles: 1. Acceda a la consola del appliance desde su herramienta de administración de la virtualización (por ejemplo, vsphere Client). 2. Desde le menú principal, seleccione Configurar Servidor de comunicaciones. Ventana de opciones de la aplicación Instalar Servicios de seguridad 91

100 3. Seleccione Configurar dirección externa del Servidor MDM. Ventana de configuración del servidor de comunicaciones 4. Escriba la dirección externa. Utilice la siguiente sintaxis: Ventana de introducción de dirección externa de Servidor MDM Si utiliza reenvío de puertos, debe escribir la dirección IP pública o el nombre de dominio y el puerto abierto en la puerta de enlace. Si utiliza una dirección pública para el Servidor de comunicaciones, debe escribir la dirección IP pública o nombre de dominio y el puerto del Servidor de comunicaciones. El puerto predeterminado es Seleccione Aceptar para guardar los cambios. Instalar Servicios de seguridad 92

101 Cree y organice los usuarios personalizados En situaciones sin Active Directory, primero debe crear usuarios personalizados para disponer de un medio para identificar a los propietarios de los dispositivos móviles.los usuarios especificados de dispositivos móviles no están vinculados de ninguna forma con Active Directory o con usuarios definidos en Control Center. Creación de usuarios personalizados Para crear un usuario personalizado: 1. Diríjase a la página Red. 2. Desde el menú en la esquina superior derecha de la página, seleccione Dispositivos móviles. 3. En el panel izquierdo, seleccione Grupos personalizados. Red - Dispositivos móviles - Vista de Usuarios 4. Haga clic en el icono Añadir usuario en la barra de herramientas de acción. Aparecerá una nueva ventana de configuración. 5. Especifique los detalles de usuario necesarios: Un nombre de usuario descriptivo (por ejemplo, el nombre completo del usuario) La dirección de correo del usuario Importante Asegúrese de proporcionar una dirección de correo válida. Se enviarán al usuario las instrucciones de instalación por correo cuando añada un dispositivo. Cada dirección de puede asociarse únicamente a un usuario. 6. Haga clic en Aceptar. Instalar Servicios de seguridad 93

102 Organización de usuarios personalizados Para organizar los usuarios personalizados: 1. Cree grupos personalizados. a. Seleccione Grupos personalizados en el panel lateral izquierdo y haga clic en el icono Añadir grupo en la barra de herramientas de acción (encima del panel). b. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar. El nuevo grupo se muestra bajo Grupos personalizados. 2. Mueva los usuarios personalizados a los grupos personalizados adecuados. a. Seleccione los usuarios en el panel derecho. b. Arrastre y suelte la selección sobre el grupo deseado en el panel lateral izquierdo Añada dispositivos a los usuarios Para añadir un dispositivo a un usuario: 1. Diríjase a la página Red. 2. Desde el menú en la esquina superior derecha de la página, seleccione Dispositivos móviles. 3. Busque el usuario en las carpetas Active Directory o en los Grupos personalizados. 4. Haga clic en el icono Añadir dispositivo en la barra de herramientas de acción. Aparecerá una nueva ventana de configuración. Añadir un dispositivo móvil a un usuario 5. Escriba un nombre descriptivo para el dispositivo. Instalar Servicios de seguridad 94

103 6. Utilice la opción Autoconfigurar nombre si desea que el nombre del dispositivo se genere automáticamente. Al añadirlo, el dispositivo tiene un nombre genérico. Una vez que se activa el dispositivo, se renombra automáticamente con la información correspondiente de fabricante y modelo. 7. Seleccione el tipo de propiedad del dispositivo (empresa o personal). 8. Seleccione la opción Mostrar credenciales de activación tras hacer clic en el botón OK si va a instalar el GravityZone Mobile Client en el dispositivo del usuario. Información sobre la activación de dispositivos móviles 9. Haga clic en Aceptar. Se envía inmediatamente un correo al usuario con las instrucciones de instalación y los detalles de activación para configurarlos en el dispositivo. Los detalles de activación incluyen el token de activación y la dirección del servidor de comunicaciones (y el código QR correspondiente). Puede ver los detalles de activación de un dispositivo en cualquier momento haciendo clic en su nombre en Control Center. Puede también añadir dispositivos móviles a una selección de usuarios y grupos. En tal caso, la ventana de configuración permitirá solo definir la propiedad de los dispositivos. Los dispositivos móviles creados por selección múltiple recibirán de forma predeterminada un nombre genérico. En cuanto se registre el dispositivo, su nombre cambiará automáticamente, incluyendo la información correspondiente al fabricante y modelo. Instalar Servicios de seguridad 95

104 Instale GravityZone Mobile Client en los dispositivos La aplicación GravityZone Mobile Client se distribuye exclusivamente en el Apple App Store y Google Play. Para instalar GravityZone Mobile Client en un dispositivo: 1. Busque la aplicación en la tienda oficial de apps. Enlace de Google Play Enlace Apple App Store 2. Descargue e instale la aplicación en el dispositivo. 3. Inicie la aplicación y lleve a cabo la configuración requerida: a. En dispositivos Android, toque Activar para habilitar GravityZone Mobile Client como administrador del dispositivo. Lea cuidadosamente la información proporcionada. b. Escriba el token de activación y la dirección del servidor de comunicaciones, o bien escanee el código QR recibido por correo. c. Toque Activar. d. En los dispositivos ios, se le pedirá que instale el perfil MDM. Si su dispositivo está protegido por contraseña, se le pedirá que la proporcione. Siga las instrucciones que aparecen en pantalla para completar la instalación del perfil. Instalar Servicios de seguridad 96

105 9. Gestión de elementos de red La página Red proporciona diversas opciones para explorar y gestionar las entidades disponibles para cada servicio (equipos, máquinas virtuales y dispositivos móviles). La vista Red consiste en una interfaz de dos paneles que muestra el estado en tiempo real de todos los objetos de la red disponibles para el servicio seleccionado: La página Red 1. El panel izquierdo muestra la estructura en árbol de la red disponible. Puede consultar en este panel los objetos de red Active Directory. Para más información, diríjase a Active Directory (p. 25). Puede organizar los objetos de red no Active Directory en Grupos personalizados. Puede consultar y administrar sólo los grupos en los que tiene derechos de administrador. 2. El panel derecho muestra el contenido del grupo que ha seleccionado en el árbol de directorios. Este panel consiste en una cuadrícula, donde las filas contienen objetos de red y las columnas muestran información específica para cada tipo de objeto. Desde este panel, puede hacer lo siguiente: Consultar información detallada sobre cada objeto de red bajo su cuenta. Puede ver el estado de cada objeto marcando el icono junto a su nombre. Haga clic en el nombre del objeto para mostrar una ventana con más detalles específicos. Utilice la Barra de herramientas de acción a la derecha de la tabla para llevar a cabo operaciones específicas para cada objeto de red (como ejecutar tareas, crear informes, asignar políticas y eliminarlas). Gestión de elementos de red 97

106 Actualizar datos de la tabla. Desde la sección Red puede administrar también los paquetes de instalación y la lista de tareas para cada tipo de objeto de red. Para obtener más información detallada, consulte: Administrar equipos (p. 98) Administración de máquinas virtuales (p. 128) Administrar dispositivos móviles (p. 156) Ver y administrar tareas (p. 186) Paquetes de instalación (p. 180) Administrador de Credenciales (p. 190) 9.1. Administrar equipos Para consultar los equipos de su cuenta, diríjase a la página Red y seleccione Equipos desde el Selector de servicios. Puede ver la red de equipos disponible en el panel izquierdo y consultar detalles sobre cada equipo en el panel derecho. Para personalizar los detalles del equipo que se muestran en la tabla: 1. Haga clic en el botón Columnas del lateral derecho del encabezado de la tabla. 2. Seleccione los nombres de las columnas que desea ver. 3. Haga clic en el botón Restablecer para volver a la vista predeterminada de columnas. Desde la sección Red puede administrar los equipos de la forma siguiente: Compruebe el estado del equipo. Organice los equipos en grupos. Consulte la información del equipo. Clasifique, filtre y busque por equipos. Ejecutar tareas en los equipos. Crear informes rápidos. Asignar políticas. Sincronizar con Active Directory. Eliminar equipos del inventario de red Comprobar el estado del equipo Cada equipo está representado en la página de red con un icono correspondiente al estado del equipo. Puede ver los estados de los equipos y los iconos correspondientes en la siguiente tabla: Gestión de elementos de red 98

107 icono Estado Equipo, Administrado, Sin problemas, Online Equipo, Administrado, Con problemas de seguridad, Online Equipo, Administrado, Sin problemas, Offline Equipo, Administrado, Con problemas de seguridad, Offline No administrado Eliminados Para obtener más información detallada, consulte: Equipos Administrados, No administrados y Eliminados (p. 99) Equipos conectados y desconectados (p. 99) Equipos con problemas de seguridad (p. 100) Equipos Administrados, No administrados y Eliminados Los equipos pueden tener distintos estados de administración: Administrados - Equipos en las que se ha instalado la protección Endpoint Security. No administrados - los equipos detectados en los que la protección Endpoint Security todavía no se ha instalado. Eliminado - equipos que ha eliminado de Control Center. Para más información, diríjase a Eliminar equipos del inventario de red (p. 125). Equipos conectados y desconectados El estado de conexión se refiere únicamente a los equipos administrados. Desde este punto de vista, los equipos administrados pueden estar: Online. Un icono azul indica que el equipo está online (conectado). offline. Un icono gris indica que el equipo está offline (desconectado). Un equipo se considera offline si Endpoint Security está inactivo durante más de 5 minutos. Posibles razones por las cuales los equipos aparecen offline: El equipo está apagado, en suspensión o hibernando. Los equipos normalmente aparecen online incluso cuando están bloqueados o el usuario está desconectado. Endpoint Security no tiene conexión con el Servidor de comunicación: Gestión de elementos de red 99

108 El equipo puede estar desconectado de la red. Un cortafuego de red o router puede estar bloqueando la comunicación entre Endpoint Security y el Servidor de comunicación. Endpoint Security se ha desinstalado manualmente del equipo mientras éste carecía de conectividad con el Servidor de comunicaciones. Puede que Endpoint Security no esté funcionando correctamente. Para averiguar cuánto tiempo han estado inactivos los equipos: 1. Mostrar sólo los equipos administrados. Haga clic en el menú Filtros situado encima de la tabla, seleccione Administrados (puntos finales) y Administrados (Endpoint Security Relay) en la categoría Seguridad y haga clic en Guardar. 2. Haga clic en el encabezado de la columna Visto última vez para organizar los equipos por periodo de inactividad. Puede ignorar periodos de inactividad más cortos (minutos, horas) pues probablemente sean resultado de una situación temporal. Por ejemplo, el equipo está actualmente apagado. Los periodos de inactividad más largos (días, semanas) normalmente indican un problema con el equipo. Equipos con problemas de seguridad El estado de seguridad se refiere únicamente a los equipos administrados. Busque el icono de estado que muestra un símbolo de advertencia para localizar los equipos con problemas de seguridad: Equipo administrado, con problemas, online. Equipo administrado, con problemas, offline. Un equipo tiene problemas de seguridad siempre que se dé al menos una de las siguientes situaciones: La protección antimalware está desactivada. La licencia de Endpoint Security ha caducado. Endpoint Security está desactualizado. Las firmas están obsoletas. Se ha detectado malware. Si observa un equipo con problemas de seguridad, haga clic en su nombre para mostrar la página Detalles del equipo. Puede identificar los problemas de seguridad mediante el icono. Consulte el tooltip del icono para conocer más detalles. Puede ser necesaria más investigación local. Gestión de elementos de red 100

109 Organice los equipos en grupos Puede administrar los grupos de equipos en el panel izquierdo de la página Red. Los equipos importados desde Active Directory se agrupan bajo la carpeta Active Directory. No puede editar los grupos Active Directory. Sólo puede consultar y administrar los equipos correspondientes. Todos los equipos no Active Directory detectados por la Detección de red se sitúan bajo Grupos personalizados, donde puede organizarlos como desee. Para obtener más información con respecto a la detección de la red, consulte Cómo funciona la detección de red (p. 74) La ventaja principal es que puede usar las políticas de grupo para cumplir distintos requisitos de seguridad. Bajo Grupos personalizados puede crear, eliminar, renombrar y mover grupos de equipos dentro de una estructura de árbol personalizada. Importante Por favor, tenga en cuenta lo siguiente: Un grupo puede contener tanto equipos como otros grupos. Cuando se selecciona un grupo en el panel del lado izquierdo, puede ver todos los equipos excepto aquellos ubicados en sus subgrupos. Para ver todos los equipos incluidos en el grupo y sus subgrupos, haga clic en el menú Filtros situado encima de la tabla y seleccione Todos los elementos recursivamente en la sección Profundidad. Creando Grupos Antes de empezar a crear grupos, piense en las razones por las que los necesita y elabore un esquema de agrupación. Por ejemplo, puede agrupar los equipos basándose en uno o en una combinación de los siguientes criterios: Estructura de la organización (Ventas, Marketing, Control de calidad, Desarrollo de software, Dirección, etc.). Necesidades de seguridad (equipos de escritorio, portátiles, servidores, etc.). Ubicación (sede central, oficinas locales, trabajadores remotos, oficinas domésticas, etc.). Para organizar su red en grupos: 1. Seleccione Grupos personalizados en el panel lateral izquierdo. 2. Haga clic en el botón Añadir grupo en la parte superior del panel izquierdo. 3. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar. El nuevo grupo se muestra bajo Grupos personalizados. Gestión de elementos de red 101

110 Renombrando Grupos Para renombrar un grupo: 1. Seleccione el grupo en el panel lateral izquierdo. 2. Haga clic en el botón Editar grupo de la parte superior del panel izquierdo. 3. Introduzca el nuevo nombre en el campo correspondiente. 4. Haga clic en Aceptar para confirmar. Mover grupos y equipos Puede mover grupos y usuarios a cualquier lugar de Grupos personalizados dentro de la jerarquía de grupos. Para mover un grupo o usuario, arrastre y suelte desde la ubicación actual a la nueva. La entidad movida heredará los ajustes de políticas del nuevo grupo padre, a menos que se le haya asignado una política diferente. Para obtener más información sobre la herencia de políticas, consulte Asignar políticas a objetos de red (p. 196). Eliminando Grupos No puede eliminarse un grupo si contiene al menos un equipo. Mueva a otro grupo todos los equipos del grupo que desee eliminar. Si el grupo incluye subgrupos, puede elegir mover todos los subgrupos en lugar de equipos individuales. Para eliminar un grupo: 1. Seleccione el grupo vacío en el panel de la derecha de la página Red. 2. Haga clic en el botón Eliminar grupo en la parte superior del panel izquierdo. Tendrá que confirmar esta acción haciendo clic en Sí Consulta de la información del equipo Puede obtener información detallada sobre cada equipo en la página Red, incluyendo el sistema operativo, IP, fecha y hora en la que fue visto por última vez, etc. Para consultar información sobre un equipo: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. Gestión de elementos de red 102

111 4. Puede identificar fácilmente el estado del equipo consultando el icono correspondiente. Para información detallada, diríjase a Comprobar el estado del equipo (p. 98). 5. Consulte la información mostrada en las columnas para cada equipo: Nombre: nombre del equipo. FQDN: Nombre de dominio completo que incluye el nombre del host y el del dominio. SO: sistema operativo instalado en el equipo. IP: dirección IP del equipo. Detectada por última vez: información sobre el estado de conexión del equipo. Es importante supervisar el campo Visto por última vez dado que largos periodos de inactividad podrían indicar que el equipo está desconectado. Etiqueta: la etiqueta añadida al equipo en la ventana Detalles del equipo. 6. Haga clic en el nombre del equipo administrado en el que está interesado. Se muestra la ventana Detalles del equipo. Acceda a la pestaña General para hallar la siguiente información: Información general del equipo, como nombre, dirección IP, sistema operativo, grupo padre y estado actual. También puede asignar una etiqueta al equipo. Por tanto, puede buscar y filtrar equipos por etiqueta mediante el campo de búsqueda de la columna Etiqueta de la tabla de la derecha de la página Red. Detalles de seguridad relativos al Endpoint Security instalado en el equipo seleccionado, como módulos instalados, política asignada, estado antimalware, estado de la licencia, última actualización, las versiones del producto y de la firma y malware detectado en las últimas 24 horas. También puede obtener un resumen rápido acerca del número de detecciones de malware en el equipo el día de hoy. Haga clic en Generar informe de estado malware para acceder a las opciones de informe para el equipo seleccionado. Para obtener más información, consulte Creando Informes (p. 291) Cada propiedad que genera problemas de seguridad se marca con un icono. Consulte el tooltip del icono para conocer más detalles. Puede ser necesaria más investigación local. Gestión de elementos de red 103

112 Detalles del equipo - Información general La sección Endpoint Security Relay (disponible para clientes de punto final normales) muestra información sobre el Endpoint Security Relay al que está conectado el equipo actual. Haga clic en la pestaña Registros de análisis para ver información detallada sobre todas las tareas de análisis ejecutadas en el equipo. Haga clic en el informe de análisis que le interese para abrirlo en una página nueva del navegador. Para moverse por las páginas, use las opciones de navegación en la parte inferior de la tabla. Si hay muchas entradas, puede usar las opciones de filtrado disponibles en la parte superior de la tabla. Haga clic en el botón Actualizar de la esquina inferior izquierda de la tabla para actualizar la lista de registros de análisis. Detalles del equipo - Registros de análisis Gestión de elementos de red 104

113 Para equipos con rol de Endpoint Security Relay, también está disponible la pestaña Clientes conectados, donde puede ver la lista de puntos finales conectados. Detalles del equipo - Clientes conectados Clasificación, filtrado y búsqueda de equipos Dependiendo del número de equipos, la tabla de equipos puede ampliarse a varias páginas (sólo se muestran de forma predeterminada 10 entradas por página). Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Si hay muchas entradas, puede utilizar los cuadros de búsqueda bajo los encabezados de las columnas o el menú de Filtros en la parte superior de la tabla para filtrar los datos mostrados. Por ejemplo, puede buscar un equipo específico o elegir ver únicamente los equipos administrados. Ordenar equipos Para ordenar datos según una columna específica, haga clic en los encabezados de las columnas. Por ejemplo, si desea ordenar los equipos por el nombre, haga clic en el encabezado Nombre. Si hace clic en el encabezado otra vez, los equipos se mostrarán en orden inverso. Ordenar equipos Gestión de elementos de red 105

114 Filtrar equipos 1. Seleccione el grupo deseado desde el panel lateral izquierdo. 2. Haga clic en el menú Filtros ubicado encima de la tabla. 3. Seleccione el criterio de filtrado de la siguiente manera: Tipo. Seleccione el tipo de entidades que desea mostrar (equipos, carpetas o ambas). Equipos - Filtrar por tipo Seguridad. Elíjalo para mostrar equipos por estado de seguridad y administración. Gestión de elementos de red 106

115 Equipos - Filtrar por seguridad Política. Seleccione la plantilla de política según la cual quiere filtrar los equipos, el tipo de asignación de política (Directa o Heredada), así como el estado de asignación de la política (Asignada o Pendiente). Equipos - Filtrar por política Gestión de elementos de red 107

116 Profundidad. Al administrar una red de equipos con estructura de árbol, los equipos incluidos en subgrupos no se muestran cuando se selecciona el grupo raíz. Seleccione Todos los elementos recursivamente para ver todos los equipos incluidos en el grupo actual y en sus subgrupos. Equipos - Filtrar por profundidad En la parte inferior de la ventana Filtros, puede ver todos los criterios de filtrado seleccionados. Si desea eliminar todos los filtros, haga clic en el botón Restablecer. 4. Haga clic en Guardar para filtrar los equipos por el criterio seleccionado. El filtro permanece activo en la página Red hasta que cierra la sesión o restablece el filtro. Buscando Equipos 1. Seleccione el grupo deseado desde el panel lateral izquierdo. 2. Escriba el término de búsqueda en el cuadro correspondiente bajo los encabezados de las columnas (Nombre, SO o IP) desde el panel lateral derecho. Por ejemplo, escriba la IP del equipo que está consultando en el campo IP. Sólo aparecerá en la tabla el equipo coincidente. Vacíe el cuadro de búsqueda para mostrar la lista completa de equipos. Gestión de elementos de red 108

117 Buscar equipos Ejecutar tareas en los equipos Desde la página Red, puede ejecutar de forma remota un determinado número de tareas administrativas en los equipos. Esto es lo que puede hacer: Analizar (p. 109) Instalar cliente (p. 116) Modificar instalador (p. 120) Desinstalar cliente (p. 121) Actualizar (p. 122) Reiniciar el Equipo (p. 122) Descubrimiento de red (p. 123) Puede elegir crear tareas individuales para cada equipo o para grupos de equipos. Por ejemplo, puede instalar de forma remota el Endpoint Security en un grupo de equipos no administrados. En otro momento posterior, puede crear una tarea de análisis para un determinado equipo desde el mismo grupo. Para cada equipo, sólo puede ejecutar tareas compatibles. Por ejemplo, si selecciona un equipo no administrado, sólo puede elegir Instalar cliente; todas las demás tareas aparecen desactivadas. Para un grupo, la tarea seleccionada se creará únicamente para equipos compatibles. Si ninguno de los equipos en el grupo es compatible con la tarea seleccionada, se le notificará que la tarea no pudo crearse. Una vez creada, la tarea se iniciará inmediatamente en los equipos conectados. Si un equipo no está conectado, la tarea se ejecutará tan pronto como vuelva a conectarse. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Analizar Para ejecutar de forma remota una tarea de análisis en uno o varios equipos: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. Gestión de elementos de red 109

118 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque las casillas de verificación correspondientes a los equipos que quiere analizar. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Analizar. Tarea de análisis de equipos Aparecerá una nueva ventana de configuración. 6. Configure las opciones de análisis: En la pestaña General puede seleccionar el tipo de análisis y puede escribir un nombre para la tarea de análisis. El nombre de la tarea de análisis está para ayudarle a identificar fácilmente el análisis actual en la página Tareas. Tarea de análisis de equipos - Configuración de ajustes generales Seleccione el tipo de análisis desde el menú Tipo: Quick Scan utiliza el análisis en la nube para detectar malware ejecutándose en el sistema. Ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Gestión de elementos de red 110

119 Quick Scan sólo detecta malware existente, sin emprender ninguna acción. Si se encuentra malware durante un análisis Quick Scan, debe ejecutar una tarea de análisis completo del sistema para eliminar el malware detectado. Análisis completo analiza el equipo por completo en busca de todo tipo de malware que pueda amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Análisis personalizado le permite elegir las ubicaciones a analizar y configurar las opciones de análisis. Para definir un análisis personalizado: Diríjase a la pestaña Opciones para definir las opciones de análisis. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. Las opciones de análisis de la sección Ajustes se configuran automáticamente, basándose en el perfil seleccionado. Sin embargo, si lo desea, puede configurarlas en detalle. Para hacer esto, marque la casilla de verificación Personalizado y diríjase a la sección Opciones. Tarea de análisis de equipos Tiene las siguientes opciones a su disposición: Tipos archivo. Use estas opciones para especificar qué tipos de archivos desea que sean analizados. Puede ajustar Endpoint Security para analizar todos los archivos (con independencia de su extensión), archivos de aplicación solamente o extensiones de archivo específicas que considere peligrosas. Analizando todos los archivos se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser utilizado solamente para realizar un análisis más rápido. Gestión de elementos de red 111

120 Los archivos de aplicaciones son mucho más vulnerables a los ataques de malware que otro tipo de archivos. Para más información, diríjase a Lista de tipos de archivos de aplicación (p. 319). Si desea que sólo se analicen extensiones específicas, elija Extensiones personalizadas desde el menú y luego introduzca las extensiones en el campo de edición, pulsando Intro después de cada extensión. Opciones de la tarea de análisis de equipos - Añadir extensiones personalizadas Archivos. Los archivos comprimidos que contienen archivos infectados no representan una amenaza inmediata para la seguridad del sistema. El malware puede afectar al sistema sólo si el archivo infectado es extraído del archivo comprimido y ejecutado sin tener la protección en tiempo real activada. Sin embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una amenaza inmediata. El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más recursos del sistema. Analizar el interior de los comprimidos. Seleccione esta opción si desea comprobar los archivos comprimidos en busca de malware. Si decide utilizar esta opción, puede configurar las siguientes opciones y optimización: Limitar tamaño de archivo a (MB). Puede establecer un límite de tamaño aceptado máximo para los archivos a analizar. Seleccione la casilla correspondiente e introduzca el tamaño máximo del archivo (en MB). Máxima profundidad de archivo (niveles). Marque la casilla de verificación correspondiente y elija la profundidad de archivo máxima desde el menú. Para el mejor rendimiento elija el valor más bajo; para la máxima protección seleccione el más alto. Gestión de elementos de red 112

121 Analizar archivos de correo. Seleccione esta opción si desea habilitar el análisis archivos de mensajes de correo y bases de datos de correo, incluyendo formatos de archivo tales como.eml,.msg,.pst,.dbx,.mbx,.tbb y otros. Tenga en cuenta que el análisis de adjuntos de correo hace un uso intensivo de los recursos y puede afectar al rendimiento de su sistema. Varios. Seleccione la casilla de verificación correspondiente para activar las opciones de análisis deseadas. Analizar los sectores de arranque. Para analizar el sector de arranque del sistema. Este sector del disco duro contiene el código del equipo necesario para iniciar el proceso de arranque. Cuando un virus infecta el sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y acceder a sus datos. Analizar registro. Seleccione esta opción para analizar las claves de registro. El Registro de Windows es una base de datos que almacena los ajustes de configuración y opciones para los componentes del sistema operativo Windows, además de para las aplicaciones instaladas. Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de rootkits y objetos ocultos que utilicen este tipo de software. Analizar en busca de keyloggers. Seleccione esta opción para analizar su sistema en busca de aplicaciones keylogger. Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en la memoria de su sistema. Analizar cookies. Seleccione esta opción para analizar las cookies almacenadas por los navegadores en el equipo. Analizar archivos nuevos y modificados. Analizando solo archivos nuevos y cambiados, mejorará considerablemente el rendimiento general del sistema con una mínima compensación en seguridad. Analizar en busca de aplicaciones potencialmente no deseadas (APND). Una aplicación potencialmente no deseada (APND) es un programa que podría haberse instalado en el PC contra su voluntad y que a veces acompaña a software freeware. Estos programas pueden instalarse sin el consentimiento del usuario (también llamados adware) o incluirse por defecto en el kit de instalación. Los efectos potenciales de estos programas incluyen la visualización de ventanas emergentes, la instalación de barras de herramientas no deseadas en el navegador Gestión de elementos de red 113

122 por defecto o la ejecución de diversos procesos en segundo plano y la disminución del rendimiento del PC. Acciones. Dependiendo del tipo de archivo detectado, las siguientes acciones se realizan automáticamente: Al encontrar un archivo infectado. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender. Endpoint Security puede eliminar normalmente el código malware de un archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Si se detecta un archivo infectado, Endpoint Security intentará desinfectarlo automáticamente. Si falla la desinfección, el archivo se mueve a la cuarentena con el fin de contener la infección. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. al encontrar un archivo sospechoso. Los archivos detectados como sospechosos por el análisis heurístico. Dado que B-HAVE es una tecnología de análisis heurístico, Endpoint Security no puede asegurar que el archivo esté realmente infectado con malware. Los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Las tareas de análisis se configuran de forma predeterminada para ignorar los archivos sospechosos. Quizá desee cambiar la acción predeterminada para mover archivos sospechosos a la cuarentena. Los archivos en cuarentena se envían periódicamente para su análisis a los laboratorios de Bitdefender. Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Cuando se encuentra un rootkit. Los rootkits representan un software especializado utilizado para ocultar archivos del sistema operativo. Aunque no son dañinos por su naturaleza, los rootkits se usan normalmente para ocultar malware o para encubrir la presencia de un intruso en el sistema. Los rootkits detectados y archivos ocultos se ignoran de forma predeterminada. Aunque no se recomienda, puede cambiar las acciones predeterminadas. Puede indicar la segunda acción a realizar en caso que la primera falle, y diferentes acciones para cada categoría. Seleccione, en los menús Gestión de elementos de red 114

123 correspondientes, la primera y segunda acción a realizar para cada tipo de archivo detectado. Dispone de las siguientes opciones: Desinfectar Elimina el código de malware de los archivos infectados. Se recomienda siempre mantener esta como la primera acción a aplicar en los archivos infectados. Mover a Cuarentena Mueva los archivos detectados desde su ubicación actual a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede administrar los archivos de cuarentena desde la página Cuarentena de la consola. Eliminar Elimina los archivos detectados del disco, sin mostrar advertencia alguna. Se aconseja que evite utilizar esta acción. Omitir No se realizará ninguna acción sobre los archivos detectados. Estos archivos solo aparecerán en el log de análisis. Diríjase a la pestaña Objetivo para añadir las ubicaciones que desea que se analicen en los equipos objetivos. En la sección Analizar objetivo puede añadir un archivo nuevo o carpeta para analizar: a. Elija desde el menú desplegable una ubicación predefinida o introduzca las Rutas específicas que quiere analizar. b. Especifique la ruta del objeto a analizar en el campo de edición. Si ha escogido una ubicación predefinida, complete la ruta según sea necesario. Por ejemplo, para analizar la carpeta Archivos de programa completa, es suficiente con seleccionar la ubicación predefinida correspondiente desde el menú desplegable. Para analizar una carpeta específica desde Archivos de programa, debe completar la ruta añadiendo una barra invertida (\) y el nombre de la carpeta. Si ha elegido Rutas específicas, escriba la ruta completa del objeto a analizar. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. Para obtener más información con respecto a las variables del sistema, consulte Usar variables de sistema (p. 319) c. Haga clic en el botón Añadir correspondiente. Gestión de elementos de red 115

124 Para editar una ubicación existente, haga clic en ella. Para eliminar una ubicación de la lista, mueva el cursor sobre ella y haga clic en el botón Borrar correspondiente. Haga clic en las secciones Excepciones si desea definir excepciones de objetivos. Tarea de análisis de equipos - Definición de exclusiones Puede, o bien utilizar las exclusiones definidas por la política, o bien definir exclusiones explícitas para la tarea de análisis actual. Para obtener más información sobre excepciones, consulte Exclusiones (p. 221). 7. Haga clic en Guardar para crear la tarea de análisis. Aparecerá un mensaje de confirmación. 8. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Instalar cliente Para proteger sus equipos con Security for Endpoints, debe instalar Endpoint Security en cada uno de ellos. Importante En redes aisladas que carecen de conexión directa con el appliance GravityZone, puede instalar Endpoint Security con rol de Endpoint Security Relay. En tal caso, la comunicación entre el appliance GravityZone y los demás clientes Endpoint Security se efectuará a través Gestión de elementos de red 116

125 del cliente Endpoint Security con rol de Endpoint Security Relay, que actuará también como servidor de actualización local para los clientes Endpoint Security que protegen la red aislada. Una vez que haya instalado un cliente Endpoint Security con rol de Endpoint Security Relay en una red, éste detectará automáticamente los equipos desprotegidos de esa red. Se recomienda que el equipo en que instale Endpoint Security con rol de Endpoint Security Relay esté siempre encendido. Si no se instala un Endpoint Security con rol de Endpoint Security Relay en la red, la detección de equipos desprotegidos deberá efectuarse manualmente enviando una tarea de Descubrimiento de red a un cliente Endpoint Security. La protección de Security for Endpoints puede instalarse en esos equipos de forma remota desde Control Center. La instalación remota se ejecuta en segundo plano, sin que el usuario lo perciba. Aviso Antes de realizar la instalación, asegúrese de desinstalar software antimalware y cortafuego ya existente en los equipos. Instalar Security for Endpoints sobre software de seguridad existente puede afectar al funcionamiento y causar problemas importantes con el sistema. Windows Defender y el Cortafuego de Windows se desactivarán automáticamente cuando se inicie la instalación. Para instalar de forma remota la protección de Security for Endpoints en uno o varios equipos: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo de red deseado en el panel de la izquierda. Las entidades contenidas en el grupo seleccionado se muestran en la tabla del panel lateral derecho. Opcionalmente, puede aplicar filtros para mostrar únicamente los equipos no administrados. Haga clic en el botón Filtros y seleccione las siguientes opciones: No administrados de la categoría Seguridad y Todos los elementos recursivamente de la categoría Profundidad. 4. Seleccione las entidades (equipos o grupos de equipos) en las que desee instalar la protección. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar cliente. El asistente de Instalar cliente se está mostrando. 6. Configure las opciones de instalación: Gestión de elementos de red 117

126 Programe el momento de la instalación: Ahora, para poner en marcha la implementación de inmediato. Programado, para configurar el intervalo de recurrencia de la implementación. En este caso, seleccione el intervalo de tiempo que desee (cada hora, a diario o semanalmente) y configúrelo según sus necesidades. Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo objetivo antes de instalar el cliente (como la desinstalación de otros programas y el reinicio del sistema operativo), puede programar la tarea de implementación para que se ejecute cada 2 horas. La tarea se lanzará en los equipos objetivo cada 2 horas hasta que culmine correctamente. Seleccione el rol que desee que tenga el cliente: Punto final. Seleccione esta opción si desea instalar el cliente en un punto final normal. Endpoint Security Relay. Seleccione esta opción para instalar el cliente con rol Endpoint Security Relay en el equipo objetivo. Endpoint Security Relay es un rol especial que instala un servidor de actualizaciones en el equipo objetivo junto con Endpoint Security. Éste puede utilizarse para actualizar los demás clientes de la red, reduciendo el uso de ancho de banda entre los equipos clientes y el appliance GravityZone. Seleccione los módulos de protección que desea instalar. Tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. En el campo Idioma, seleccione el idioma deseado para la interfaz del cliente. Seleccione Analizar antes de la instalación si quiere estar seguro de que los equipos están limpios antes de instalar Endpoint Security en ellos. Se ejecutará un análisis rápido en la nube en los equipos correspondientes antes de empezar la instalación. Endpoint Security se instala en los equipos seleccionados en el directorio de instalación predeterminado. Seleccione Usar ruta de instalación personalizada si desea instalar Endpoint Security en una ubicación diferente. En este caso, escriba la ruta deseada en el campo correspondiente. Utilice las reglas de Windows al escribir la ruta (por ejemplo, D:\carpeta). Si la carpeta especificada no existe, se creará durante la instalación. Durante la instalación silenciosa, se analiza el equipo en busca de malware. A veces es necesario un reinicio del sistema para completar la eliminación del malware. Seleccionar Reiniciar automáticamente (si es necesario) para asegurarse de que el malware detectado es eliminado por completo antes de la instalación. De lo contrario la instalación puede fallar. Gestión de elementos de red 118

127 Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección. Seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. Seleccione Objetivos adicionales si quiere implementar el cliente en equipos concretos de su red que no se muestren en el inventario de red. Introduzca las direcciones IP o los nombres de host de esos equipos en el campo correspondiente, separados por una coma. Puede añadir tantas IPs como necesite. Haga clic en Siguiente. Dependiendo del rol del cliente (punto final o Endpoint Security Relay), escoja la entidad a través de la cual se comunicarán los clientes: Appliance GravityZone, disponible para ambos roles. De ser necesario, también puede configurar las direcciones de actualización local y del Servidor de comunicaciones en los siguientes campos. Para cambiar la dirección de actualización local, emplee cualquiera de las sintaxis siguientes: update_ server_ip:port update_ server_name:port La dirección de actualización configurada aquí se usa temporalmente tras la instalación. Tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política. Para asegurarse de que el cliente sigue actualizándose desde la misma dirección de actualización, configúrelo correspondientemente en los ajustes de política. Bitdefender Cloud, si desea actualizar los clientes directamente desde Internet. Endpoint Security Relay, si desea conectar los puntos finales a un Endpoint Security Relay instalado en su red. Todos los equipos con rol de Endpoint Security Relay detectados en su red figurarán en la tabla que se muestra a continuación. Seleccione el Endpoint Security Relay que desee. Los puntos finales conectados se comunicarán con Control Center solo mediante el Endpoint Security Relay especificado. Importante El puerto 7074 debe estar abierto para que funcione la implementación mediante Endpoint Security Relay. 7. Haga clic en Siguiente. 8. En la sección Administrador de credenciales, especifique las credenciales administrativas necesarias para la autenticación remota en los puntos finales seleccionados Gestión de elementos de red 119

128 Puede añadir las credenciales requeridas escribiendo el usuario y contraseña de cada sistema operativo objetivo. Se mostrará un mensaje de advertencia si todavía no ha seleccionado credenciales. Este paso es obligatorio para instalar de forma remota Endpoint Security en los equipos. Para añadir las credenciales del sistema operativo requeridas: a. Escriba el nombre de usuario y contraseña de una cuenta de administrador para cada uno de los sistemas operativos objetivo en los campos correspondientes. Opcionalmente puede añadir una descripción que le ayudará a identificar más fácilmente cada cuenta. Si los equipos están en un dominio, es suficiente con introducir las credenciales del administrador del dominio. Utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio, por ejemplo, usuario@dominio.com o dominio\usuario. Para asegurarse de que las credenciales introducidas funcionarán, añádalas en ambas formas (usuario@dominio.com y dominio\usuario). Las credenciales especificadas se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. b. Haga clic en el botón Añadir. La cuenta se añade a la lista de credenciales. c. Marque las casillas de verificación correspondientes a la cuenta que desea usar. 9. Haga clic en Guardar. Aparecerá un mensaje de confirmación. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Modificar instalador Para cambiar los módulos de protección instalados en uno o varios equipos: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque las casillas de verificación correspondientes a los equipos administrados en los que quiere modificar los módulos de protección instalados. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Modificar instalador. Gestión de elementos de red 120

129 6. En la sección Módulos seleccione únicamente los módulos de protección que desea que se instalen: Antimalware El módulo Antimalware protege al sistema contra todo tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware y otros). Cortafuegos El Cortafuego protege el equipo de los intentos de conexión entrantes y salientes no autorizados. Control de Contenido El módulo Control de contenido le ayuda a controlar el acceso de usuarios a Internet y a las aplicaciones. Por favor, tenga en cuenta que la configuración del Control de contenido se aplica a todos los usuarios que inician sesión en los equipos de destino. Tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. 7. Marque la opción Reiniciar si es necesario para permitir que el equipo se reinicie automáticamente para completar la instalación. 8. Haga clic en Guardar. Aparecerá un mensaje de confirmación. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Desinstalar cliente Para desinstalar de forma remota la protección de Security for Endpoints de uno o varios equipos: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque las casillas de verificación correspondientes a los equipos en los que quiere desinstalar la protección de Security for Endpoints. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Desinstalar cliente. 6. Se muestra una ventana de configuración que le permite optar por conservar los elementos en la cuarentena de la máquina cliente. 7. Haga clic en Guardar para crear la tarea. Aparecerá un mensaje de confirmación. Gestión de elementos de red 121

130 Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Si quiere reinstalar la protección, asegúrese primero de reiniciar el equipo. Actualizar Consulte el estado de los equipos periódicamente. Si observa un equipo con problemas de seguridad, haga clic en su nombre para mostrar la página Detalles del equipo. Para más información, diríjase a Equipos con problemas de seguridad (p. 100). Los clientes obsoletos o las firmas sin actualizar representan un problema de seguridad. En este caso, debería ejecutar una actualización en el equipo correspondiente. Esta tarea puede realizarse localmente desde el equipo mismo, o bien de forma remota desde Control Center. Para actualizar el cliente y las firmas de forma remota en equipos administrados: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque las casillas de verificación de los equipos donde quiere realizar la actualización del cliente. 5. Haga clic en el botón Tarea del lateral derecho de la tabla y seleccione Actualización. Aparecerá una nueva ventana de configuración. 6. Puede optar por actualizar solo el producto, solo las firmas de virus, o ambos. 7. Haga clic en Actualizar para ejecutar la tarea. Aparecerá un mensaje de confirmación. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Reiniciar el Equipo Puede elegir reiniciar de forma remota los equipos administrados. Consulte la página Red > Tareas antes de reiniciar determinados equipos. Las tareas creadas previamente pueden estar todavía en proceso en los equipos objetivo. 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. Gestión de elementos de red 122

131 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque las casillas de verificación correspondientes a los equipos que quiere reiniciar. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Reiniciar equipo. 6. Seleccione la opción reiniciar programación: Seleccione Reiniciar ahora para reiniciar los equipos inmediatamente. Seleccione Reiniciar el y use los campos inferiores para programar el reinicio en la fecha y hora deseadas. 7. Haga clic en Guardar. Aparecerá un mensaje de confirmación. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Descubrimiento de red Solo Endpoint Security con rol de Endpoint Security Relay lleva a cabo automáticamente el descubrimiento de red. Si no tiene un Endpoint Security con rol de Endpoint Security Relay instalado en su red, deberá enviar manualmente una tarea de descubrimiento de red a un equipo protegido por Endpoint Security. Para ejecutar una tarea de descubrimiento de red en su red: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo de equipos deseado en el panel de la izquierda. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque las casillas de verificación correspondientes a los equipos con los que quiere llevar a cabo el descubrimiento de red. 5. Haga clic en el botón Tarea a la derecha de la tabla y elija Descubrimiento de red. 6. Aparecerá un mensaje de confirmación. Haga clic en Sí. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186) Crear informes rápidos Puede elegir crear informes instantáneos de los equipos administrados empezando desde la página Red: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. Gestión de elementos de red 123

132 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. Opcionalmente, puede filtrar los contenidos del grupo seleccionado solo por los equipos administrados. 4. Marque las casillas de verificación correspondientes a los equipos que se incluirán en el informe. 5. Haga clic en el botón Informe del lateral derecho de la tabla y seleccione el tipo de informe desde el menú. Los informes de actividad solamente incluirán datos de la última semana. Para más información, diríjase a Informes de equipos (p. 285). 6. Configure las opciones del informe. Para obtener más información, consulte Creando Informes (p. 291) 7. Haga clic en Generar. El informe se mostrará inmediatamente. El tiempo requerido para crear los informes puede variar dependiendo del número de equipos seleccionados Asignando Políticas Los ajustes de seguridad en los equipos administrados se administran usando políticas. Desde la sección Red puede consultar, modificar y asignar políticas para cada equipo o grupo de equipos. Puede consultar o modificar los ajustes de seguridad para los equipos administrados o para los grupos. Para facilitar esta tarea, puede filtrar los contenidos de la tabla por equipos administrados. Para ver la política asignada a un equipo concreto: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Haga clic en el nombre del equipo administrado en el que está interesado. Aparecerá una ventana de detalles. 5. En la sección Seguridad, haga clic en el nombre de la política actual para consultar sus ajustes. 6. Puede cambiar los ajustes de seguridad según sus necesidades, siempre y cuando el propietario de la política haya permitido que otros usuarios realicen cambios en dicha política. Tenga en cuenta que cualquier cambio que realice afectará a todos los demás equipos que tengan la misma política asignada. Gestión de elementos de red 124

133 Para obtener más información sobre la modificación de políticas de equipos consulte Políticas de equipos (p. 198). Para asignar una política a un equipo o grupo: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque la casilla de verificación del equipo o grupo deseado. Puede seleccionar uno o varios objetos del mismo tipo solamente desde el mismo nivel. 5. Haga clic en el botón Política del lateral derecho de la tabla. 6. Haga los ajustes necesarios en la ventana Asignación de política. Para más información, diríjase a Asignar políticas a objetos de red (p. 196) Sincronizar con Active Directory El inventario de red se sincroniza automáticamente con Active Directory con un intervalo de tiempo especificado en la configuración root. Para más información, diríjase a Active Directory (p. 25). Para sincronizar manualmente con Active Directory la lista de equipos mostrados actualmente: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Haga clic en el botón Sincronizar con Active Directory del lateral derecho de la tabla. 4. Tendrá que confirmar esta acción haciendo clic en Sí. En redes grandes con Active Directory, la sincronización puede tardar mucho tiempo en completarse Eliminar equipos del inventario de red Los equipos no Active Directory detectados por la detección de la red se muestran en Control Center bajo Grupos personalizados como no administrados con lo que puede instalar de forma remota la protección en ellos. Si no tiene previsto administrar algunos de los equipos detectados, puede elegir excluirlos del inventario de red. Además puede eliminar permanentemente los equipos excluidos del inventario de la red. Gestión de elementos de red 125

134 No puede eliminar equipos de Active Directory. Exclusión de equipos del inventario de red Para excluir equipos del inventario de red: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque la casilla de verificación correspondiente al equipo que quiere excluir. 5. Haga clic en el botón Eliminar del lateral derecho de la tabla. Tendrá que confirmar esta acción haciendo clic en Sí. Si elimina un equipo administrado, Endpoint Security se desinstalará automáticamente de este equipo. Una vez que haya eliminado un equipo ya no podrá verlo en la tabla. Los equipos eliminados todavía existen en la base de datos de GravityZone, pero ya no son visibles. Es posible que quiera volver a administrar algunos de los equipos anteriormente eliminados En este caso, tiene que mostrar los equipos eliminados e instalar Endpoint Security en los que le interese. Para mostrar los equipos eliminados, haga clic en el menú Filtros situado encima de la tabla, acceda a la pestaña Seguridad, marque la opción Eliminados y haga clic en Guardar. Gestión de elementos de red 126

135 Equipos - Filtrar por puntos finales eliminados Si reinstala la protección en un equipo excluido, se detectará como administrado y restaurado en la tabla. Eliminar equipos de forma permanente Para eliminar equipos permanentemente del inventario de red: 1. Diríjase a la página Red. 2. Elija Equipos desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todos los equipos del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Filtre el contenido de la tabla por equipos Eliminados. 5. Marque las casillas de verificación correspondientes a los equipos que quiere eliminar. 6. Haga clic en el botón Eliminar del lateral derecho de la tabla. Tendrá que confirmar esta acción haciendo clic en Sí. Los equipos correspondientes se eliminan permanentemente de la base de datos de GravityZone. Aviso No puede restaurar un equipo eliminado permanentemente en la base de datos de GravityZone. Gestión de elementos de red 127

136 9.2. Administración de máquinas virtuales Para ver las máquinas virtuales de su cuenta, diríjase a la página Red y seleccione Máquinas virtuales desde el Selector de servicios. La página Red - Máquinas virtuales Puede ver las redes de máquinas virtuales disponibles en el panel izquierdo y consultar detalles sobre cada máquina virtual en el panel derecho. Para personalizar los detalles de la máquina virtual que se muestran en la tabla del panel derecho: 1. Haga clic en el botón Columnas del lateral derecho del encabezado de la tabla. 2. Seleccione los nombres de las columnas que desea ver. 3. Haga clic en el botón Restablecer para volver a la vista predeterminada de columnas. El panel del lateral izquierdo muestra una vista con forma de árbol de la infraestructura virtual. La raíz del árbol se llama Máquinas virtuales y las máquinas virtuales se agrupan bajo la raíz, según las siguientes categorías basadas en el proveedor de la tecnología de virtualización: Inventario VMware. Contiene la lista de servidores vcenter a los que tiene acceso. Inventario Citrix. Contiene la lista de sistemas XenServer a los que tiene acceso. Grupos personalizados. Contiene la lista de máquinas virtuales detectadas por el mecanismo de detección de la red. Las máquinas virtuales mostradas aquí no son administradas por un sistema vcenter Server o XenServer. El panel del lateral izquierdo también contiene un menú llamado Vistas desde donde el usuario puede seleccionar el tipo de vista para cada proveedor de virtualización. Desde la sección Red puede administrar las máquinas virtuales de la forma siguiente: Organice las máquinas virtuales en grupos. Gestión de elementos de red 128

137 Consulte los detalles de la máquina virtual. Filtre y busque máquinas virtuales. Ejecute tareas de máquinas virtuales Crear informes rápidos. Consultar y modificar la configuración de seguridad Conectar con vcenter Server Para poder tener acceso a la infraestructura virtualizada integrada con Control Center, debe proporcionar sus credenciales de usuario para cada sistema vcenter Server disponible. Control Center usa sus credenciales para conectar con la infraestructura virtualizada, mostrando solamente los recursos a los que tiene acceso (según se define en el vcenter Server). Sí no ha especificado sus credenciales de autenticación, necesitará introducirlas cuando intente examinar el inventario de cualquier sistema vcenter Server. Una vez introducidas las credenciales, se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. Para más información, diríjase a Administrador de Credenciales (p. 190). Para especificar las credenciales para conectarse a los sistemas vcenter Server: 1. Apunte a su nombre de usuario en la esquina superior derecha de la página y seleccione Gestor de credenciales. El menú Gestor de credenciales 2. Vaya a la pestaña Entorno virtual. 3. Especifique las credenciales de autenticación necesarias. a. Seleccione un servidor desde el menú correspondiente. Si el menú no está disponible, o bien no se ha configurado todavía la integración, o todas las credenciales necesarias ya han sido configuradas. b. Escriba su nombre de usuario y contraseña, y una descripción adecuada. c. Haga clic en el botón Añadir. El nuevo conjunto de credenciales se muestra en la tabla. Gestión de elementos de red 129

138 Máquinas virtuales administradas y no administradas Según el estado de administración, las máquinas virtuales pueden ser: Administradas - Máquinas virtuales en las que se ha instalado Bitdefender Tools. No administradas - máquinas virtuales detectadas en las que la protección Bitdefender Tools todavía no se ha instalado. Puede identificar fácilmente el estado de la máquina virtual consultando el icono correspondiente Máquinas virtuales online y offline El estado de conexión se refiere tanto a máquinas virtuales administradas como no administradas. Desde este punto de vista, las máquinas virtuales pueden estar: Online. Un icono azul indica que la máquina virtual está online (conectada). offline. Un icono gris indica que la máquina virtual está offline (desconectada). Las máquinas virtuales se consideran offline (desconectadas) si Bitdefender Tools está inactivo durante más de 5 minutos. Posibles razones por las cuales las máquinas virtuales aparecen offline: La máquina virtual está apagada, en suspensión o hibernando. Las máquinas virtuales normalmente aparecen online incluso cuando están bloqueadas o el usuario ha terminado la sesión. Bitdefender Tools se ha desinstalado manualmente de la máquina virtual. Bitdefender Tools no tiene conexión con el Servidor de comunicación: La máquina virtual puede estar desconectada de la red. Un cortafuego de red o router puede estar bloqueando la comunicación entre Bitdefender Tools y el Servidor de comunicación. Puede que Bitdefender Tools no esté funcionando correctamente. Para averiguar cuánto tiempo han estado inactivas las máquinas virtuales: 1. Mostrar sólo las máquinas virtuales administradas. Haga clic en el menú Filtros situado encima de la tabla, seleccione los filtros Administradas y Todas las VMs en la sección Mostrar y haga clic en Aplicar. 2. Haga clic en el encabezado de la columna Visto última vez para organizar las máquinas virtuales por periodo de inactividad. Gestión de elementos de red 130

139 Puede ignorar periodos de inactividad más cortos (minutos, horas) pues probablemente sean resultado de una situación temporal. Por ejemplo, la máquina virtual está actualmente apagada. Los periodos de inactividad más largos (días, semanas) normalmente indican un problema con la máquina virtual Máquinas virtuales vulnerables El estado de seguridad se refiere únicamente a las máquinas virtuales administradas. Puede identificar máquinas virtuales vulnerables mediante el icono de estado que muestra un símbolo de advertencia: Online, administrado, vulnerable. Offline, administrado, vulnerable. Una máquina virtual es vulnerable siempre que se dé al menos una de las siguientes situaciones: Bitdefender Tools está desactivado. La licencia de Bitdefender Tools ha caducado. Bitdefender Tools está desactualizado. Las firmas están obsoletas. Se ha detectado malware. Si observa que una máquina virtual es vulnerable, haga clic en su nombre para mostrar la página Detalles de la máquina virtual. Puede identificar los problemas de seguridad mediante el icono. Consulte el tooltip del icono para conocer más detalles. Puede ser necesaria más investigación local Organizar las máquinas virtuales en Grupos Puede ver los grupos de máquinas virtuales en el panel lateral izquierdo de la página Red bajo la carpeta Grupos personalizados. Las máquinas virtuales importadas desde VMware vcenter se agrupan bajo la carpeta Inventario VMware. Las máquinas virtuales importadas desde XenServer se agrupan bajo la carpeta Inventario Citrix. No puede editar el Inventario VMware o Citrix. Sólo puede consultar y administrar las máquinas virtuales correspondientes. Todas las máquinas virtuales que no están administradas por los sistemas vcenter o XenServer son detectadas por la Detección de la red (Network Discovery) y se colocan bajo Grupos personalizados, donde puede organizarlas en grupos como desee. La ventaja principal es que puede usar las políticas de grupo para cumplir distintos requisitos de seguridad. Gestión de elementos de red 131

140 Bajo Grupos personalizados puede crear, eliminar, renombrar y mover grupos de máquinas virtuales dentro de una estructura de árbol personalizada. Importante Por favor, tenga en cuenta lo siguiente: Un grupo puede contener tanto máquinas virtuales como otros grupos. Cuando selecciona un grupo en el panel del lateral izquierdo, puede ver todas las máquinas virtuales excepto las ubicadas en sus subgrupos. Para ver todas las máquinas virtuales incluidas en el grupo y sus subgrupos, haga clic en el menú Filtros situado encima de la tabla y seleccione Mostrar todas las máquinas virtuales recursivamente en la sección Profundidad. Creando Grupos Antes de empezar a crear grupos, piense en las razones por las que los necesita y elabore un esquema de agrupación. Por ejemplo, puede agrupar las máquinas virtuales basándose en solo uno o una combinación de los siguientes criterios: Estructura de la organización (Ventas, Marketing, Control de calidad, Desarrollo de software, Dirección, etc.). Necesidades de seguridad (equipos de escritorio, portátiles, servidores, etc.). Ubicación (sede central, oficinas locales, trabajadores remotos, oficinas domésticas, etc.). Para organizar su red en grupos: 1. Seleccione Grupos personalizados en el panel lateral izquierdo. 2. Haga clic en el botón Añadir grupo en la parte superior del panel izquierdo. 3. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar. El nuevo grupo se muestra bajo Grupos personalizados. Renombrando Grupos Para renombrar un grupo: 1. Seleccione el grupo en el panel lateral izquierdo. 2. Haga clic en el botón Editar grupo de la parte superior del panel izquierdo. 3. Introduzca el nuevo nombre en el campo correspondiente. 4. Haga clic en Aceptar para confirmar. Gestión de elementos de red 132

141 Mover grupos y máquinas virtuales Puede mover entidades a cualquier lugar dentro de la jerarquía de Grupos personalizados. Para mover una entidad, arrastre y suéltela desde la ubicación actual a la nueva. La entidad movida heredará los ajustes de políticas del nuevo grupo padre, a no ser que la herencia de políticas se haya desactivado y se haya asignado una política diferente a la entidad. Para obtener más información sobre la herencia de políticas, consulte Asignar políticas a objetos de red (p. 196). Eliminando Grupos No puede eliminarse un grupo si contiene al menos una máquina virtual. Mueva todas las máquinas virtuales del grupo que quiera eliminar a otros grupos. Si el grupo incluye subgrupos, puede elegir mover los subgrupos completos en lugar de máquinas virtuales individuales. Para eliminar un grupo: 1. Seleccione el grupo vacío. 2. Haga clic en el botón Eliminar grupo en la parte superior del panel izquierdo. Tendrá que confirmar esta acción haciendo clic en Sí Consultar detalles de la máquina virtual Puede obtener información detallada sobre cada máquina virtual administrada y no administrada desde la página Red, incluyendo la dirección IP, SO, estado de conexión, detalles de seguridad, etc. 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Puede identificar fácilmente el estado de la máquina virtual consultando el icono correspondiente. Los iconos de estado le informan de que la máquina virtual está: Online y administrado. Online, administrado, vulnerable. Offline y administrado. Offline, administrado, vulnerable. Offline y administrada. Gestión de elementos de red 133

142 Para obtener más información detallada, consulte: Máquinas virtuales administradas y no administradas (p. 130) Máquinas virtuales online y offline (p. 130) Máquinas virtuales vulnerables (p. 131) 5. Consulte la información mostrada en las columnas de la tabla para cada máquina virtual: Nombre: nombre de la máquina virtual FQDN: Nombre de dominio completo que incluye el nombre del host y el del dominio. SO: sistema operativo instalado en la máquina virtual. IP: dirección IP de la máquina virtual. Visto por última vez: fecha y hora en la que la máquina virtual fue vista por última vez conectada. Es importante supervisar el campo Visto por última vez dado que largos periodos de inactividad podrían indicar un problema de comunicación o una máquina virtual desconectada. 6. Haga clic en el nombre de la máquina virtual en la que está interesado. Se muestra la página Detalles de la máquina virtual, proporcionando información detallada: Gestión de elementos de red 134

143 La ventana Detalles de la máquina virtual La pestaña Resumen, donde puede: Vea información general de la máquina virtual como nombre, nombre del host, dirección IP, ubicación en la infraestructura virtual, sistema operativo, grupo padre, dirección del host y estado online. Vea detalles de seguridad para la máquina virtual seleccionada: dirección del servidor de seguridad, versión Bitdefender Tools, política asignada, estado antimalware, estado de licencia, última actualización y malware detectado en las últimas 24 horas. Cada propiedad que genera problemas de seguridad se marca con un icono. Consulte el tooltip del icono para conocer más detalles. Puede ser necesaria más investigación local. Gestión de elementos de red 135

144 Haga clic en la pestaña Registros de análisis para ver información detallada sobre todas las tareas de análisis ejecutadas en la máquina virtual correspondiente. Para moverse por las páginas, use las opciones de navegación en la parte inferior de la tabla. Si hay muchas entradas, puede usar las opciones de filtrado disponibles en la parte superior de la tabla de registros de análisis: Seleccione una categoría desde el menú Tipo para filtrar los registros de análisis por tipo (Análisis rápido, Análisis completo, Análisis personalizado). También puede introducir la hora de inicio / fin en los campos correspondientes para filtrar los registros de análisis por fecha. Haga clic en el botón Actualizar de la esquina inferior izquierda de la tabla para actualizar la lista de registros de análisis Filtrar y ordenar máquinas virtuales Dependiendo del número de máquinas virtuales, la tabla de máquinas virtuales puede ampliarse a varias páginas (sólo se muestran de forma predeterminada 10 entradas por página). Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Si hay muchas entradas, puede utilizar los cuadros de búsqueda bajo los encabezados de las columnas o el menú de Filtros en la parte superior de la tabla para filtrar los datos mostrados. Por ejemplo, puede buscar una máquina virtual específica o elegir ver únicamente las máquinas virtuales administradas. Buscar máquinas virtuales 1. Seleccione el grupo deseado desde el panel lateral izquierdo. 2. Escriba el término de búsqueda en el cuadro correspondiente bajo los encabezados de las columnas (Nombre, SO o IP) desde el panel lateral derecho. Por ejemplo, escriba la IP de la máquina virtual que está consultando en el campo IP. Sólo aparecerá en la tabla la máquina virtual coincidente. Vacíe el cuadro de búsqueda para mostrar la lista completa de máquinas virtuales. Filtrado de máquinas virtuales 1. Seleccione el grupo deseado desde el panel lateral izquierdo. 2. Haga clic en el menú Fltros ubicado encima de la tabla en el panel lateral derecho. 3. Seleccione el criterio de filtrado deseado: Tipo. Seleccione el tipo de entidades virtuales a mostrar. Gestión de elementos de red 136

145 Máquinas virtuales - Filtrar por tipo Seguridad. Seleccione el nivel de seguridad de máquina virtual por el que desea filtrar (administradas con Bitdefender Tools, administradas con VMware vshield, no administradas o eliminadas). También puede escoger mostrar únicamente las máquinas Security Server. Máquinas virtuales - Filtrar por seguridad Gestión de elementos de red 137

146 Política. Seleccione la plantilla de política según la cual desea filtrar las máquinas virtuales, así como el estado de asignación de la política (Asignada o Pendiente). Máquinas virtuales - Filtrar por política ON/OFF. Puede elegir mostrar solamente las máquinas virtuales que están encendidas, sólo las apagadas, o ambas. Máquinas virtuales - Filtrar por encendida Etiquetas. Puede escoger filtrar las máquinas virtuales por las etiquetas y atributos que haya definido en su entorno de virtualización. Gestión de elementos de red 138

147 Máquinas virtuales - Filtrar por etiquetas Profundidad. Cuando administra una red de máquinas virtuales con estructura de árbol, por omisión no se muestran las máquinas virtuales incluidas en subgrupos. Seleccione Todos los elementos recursivamente para ver todas las máquinas virtuales incluidas en el grupo actual y en sus subgrupos. Máquinas virtuales - Filtrar por profundidad Haga clic en Restablecer para borrar el filtro y mostrar todas las máquinas virtuales. Gestión de elementos de red 139

148 4. Haga clic en Guardar para filtrar las máquinas virtuales por el criterio seleccionado. Ordenar máquinas virtuales Para ordenar datos según una columna específica, haga clic en los encabezados de las columnas. Por ejemplo, si desea ordenar las máquinas virtuales por nombre, haga clic en el encabezado Nombre. Si hace clic en el encabezado otra vez, las máquinas virtuales se mostrarán en orden inverso Ejecución de tareas en máquinas virtuales Desde la página Red puede ejecutar de forma remota un determinado número de tareas administrativas en las máquinas virtuales. Esto es lo que puede hacer: Analizar (p. 140) Instalar cliente (p. 147) Desinstalar cliente (p. 149) Actualizar (p. 150) Descubrimiento de red (p. 150) Instalar Security Server (p. 151) Desinstalar Security Server (p. 153) Actualizar Security Server (p. 154) Puede elegir crear tareas individuales para cada máquina virtual o para grupos de máquinas virtuales. Por ejemplo, puede instalar de forma remota Bitdefender Tools en un grupo de máquinas virtuales no administradas. En otro momento posterior, puede crear una tarea de análisis para una determinada máquina virtual del mismo grupo. Para cada máquina virtual, sólo puede ejecutar tareas compatibles. Por ejemplo, si selecciona una máquina virtual no administrada, sólo puede elegir Instalar cliente; todas las demás tareas se desactivan. Para un grupo, la tarea seleccionada se creará únicamente para las máquinas virtuales compatibles. Si ninguna de las máquinas virtuales en el grupo es compatible con la tarea seleccionada, se le notificará que la tarea no pudo crearse. Una vez creada, la tarea se iniciará inmediatamente en las máquinas virtuales conectadas. Si una máquina virtual no está conectada, la tarea se ejecutará tan pronto como vuelva a conectarse. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Analizar Para ejecutar de forma remota una tarea de análisis en una o varias máquinas virtuales: Gestión de elementos de red 140

149 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque las casillas de verificación correspondientes a los objetos que desea analizar. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Analizar Tarea de análisis de máquinas virtuales 6. Configure las opciones de análisis: En la pestaña General puede seleccionar el tipo de análisis y puede escribir un nombre para la tarea de análisis. El nombre de la tarea de análisis está para ayudarle a identificar fácilmente el análisis actual en la página Tareas. Seleccione el tipo de análisis desde el menú Tipo: Quick Scan está configurado de forma predeterminada para analizar únicamente ubicaciones del sistema críticas de Windows y Linux. Ejecutar un Quick Scan normalmente necesita sólo unos minutos. Análisis completo analiza el equipo por completo en busca de todo tipo de malware que pueda amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Análisis de memoria comprueba los programas que se ejecutan en la memoria de la máquina virtual. Análisis personalizado le permite elegir las ubicaciones a analizar y configurar las opciones de análisis. Para definir un análisis personalizado: Diríjase a la pestaña Opciones para definir las opciones de análisis. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades (Agresivo, Gestión de elementos de red 141

150 Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. Las opciones de análisis de la sección Ajustes se configuran automáticamente, basándose en el perfil seleccionado. Sin embargo, si lo desea, puede configurarlas en detalle. Para hacer esto, seleccione la opción Personalizado y diríjase a la sección Ajustes. Opciones y ajustes de análisis Tiene las siguientes opciones a su disposición: Tipos archivo. Use estas opciones para especificar qué tipos de archivos desea que sean analizados. Puede ajustar Bitdefender Tools para analizar todos los archivos (con independencia de su extensión), solamente archivos de aplicación o extensiones de archivo específicas que considere peligrosas. Analizando todos los archivos se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser utilizado solamente para realizar un análisis más rápido. Los archivos de aplicaciones son mucho más vulnerables a los ataques de malware que otro tipo de archivos. Para más información, diríjase a Lista de tipos de archivos de aplicación (p. 319). Si desea que sólo se analicen extensiones específicas, elija Extensiones personalizadas desde el menú y luego introduzca las extensiones en el campo de edición, pulsando Intro después de cada extensión. Gestión de elementos de red 142

151 Opciones de la tarea de análisis de equipos - Añadir extensiones personalizadas Archivos. Los archivos comprimidos que contienen archivos infectados no representan una amenaza inmediata para la seguridad del sistema. El malware puede afectar al sistema sólo si el archivo infectado es extraído del archivo comprimido y ejecutado sin tener la protección en tiempo real activada. Sin embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una amenaza inmediata. El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más recursos del sistema. Analizar el interior de los comprimidos. Seleccione esta opción si desea comprobar los archivos comprimidos en busca de malware. Si decide utilizar esta opción, puede configurar las siguientes opciones y optimización: Limitar tamaño de archivo a (MB). Puede establecer un límite de tamaño aceptado máximo para los archivos a analizar. Seleccione la casilla correspondiente e introduzca el tamaño máximo del archivo (en MB). Máxima profundidad de archivo (niveles). Marque la casilla de verificación correspondiente y elija la profundidad de archivo máxima desde el menú. Para el mejor rendimiento elija el valor más bajo; para la máxima protección seleccione el más alto. Analizar archivos de correo. Seleccione esta opción si desea habilitar el análisis archivos de mensajes de correo y bases de datos de correo, incluyendo formatos de archivo tales como.eml,.msg,.pst,.dbx,.mbx,.tbb y otros. Tenga en cuenta que el análisis de adjuntos de correo hace un uso intensivo de los recursos y puede afectar al rendimiento de su sistema. Gestión de elementos de red 143

152 Opciones. Seleccione la casilla de verificación correspondiente para activar las opciones de análisis deseadas. Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en la memoria de su sistema. Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de rootkits y objetos ocultos que utilicen este tipo de software. Análisis de dispositivos extraíbles. Seleccione esta opción para analizar cualquier unidad de almacenamiento extraíble conectada a la máquina virtual. Acciones del Análisis. Dependiendo del tipo de archivo detectado, las siguientes acciones se realizan automáticamente: Al encontrar un archivo infectado. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender. Security for Virtualized Environments puede eliminar normalmente el código malware de un archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Si se detecta un archivo infectado, Endpoint Security intentará desinfectarlo automáticamente. Si falla la desinfección, el archivo se mueve a la cuarentena con el fin de contener la infección. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. al encontrar un archivo sospechoso. Los archivos detectados como sospechosos por el análisis heurístico. Dado que B-HAVE es una tecnología de análisis heurístico, Security for Virtualized Environments no puede asegurar que el archivo esté realmente infectado con malware. Los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Las tareas de análisis se configuran de forma predeterminada para ignorar los archivos sospechosos. Quizá desee cambiar la acción predeterminada para mover archivos sospechosos a la cuarentena. Los archivos en cuarentena se envían periódicamente para su análisis a los laboratorios de Bitdefender. Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Cuando se encuentra un rootkit. Los rootkits representan un software especializado utilizado para ocultar archivos del sistema operativo. Gestión de elementos de red 144

153 Aunque no son dañinos por su naturaleza, los rootkits se usan normalmente para ocultar malware o para encubrir la presencia de un intruso en el sistema. Los rootkits detectados y archivos ocultos se ignoran de forma predeterminada. Aunque no se recomienda, puede cambiar las acciones predeterminadas. Puede indicar la segunda acción a realizar en caso que la primera falle, y diferentes acciones para cada categoría. Seleccione, en los menús correspondientes, la primera y segunda acción a realizar para cada tipo de archivo detectado. Dispone de las siguientes opciones: Desinfectar Elimina el código de malware de los archivos infectados. Se recomienda siempre mantener esta como la primera acción a aplicar en los archivos infectados. Mover a Cuarentena Mueva los archivos detectados desde su ubicación actual a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede administrar los archivos de cuarentena desde la página Cuarentena de la consola. Eliminar Elimina los archivos detectados del disco, sin mostrar advertencia alguna. Se aconseja que evite utilizar esta acción. Omitir No se realizará ninguna acción sobre los archivos detectados. Estos archivos solo aparecerán en el log de análisis. Diríjase a la pestaña Objetivo para añadir las ubicaciones que desea que se analicen en las máquinas virtuales objetivo. En la sección Analizar objetivo puede añadir un archivo nuevo o carpeta para analizar: a. Elija desde el menú desplegable una ubicación predefinida o introduzca las Rutas específicas que quiere analizar. b. Especifique la ruta del objeto a analizar en el campo de edición. Si ha escogido una ubicación predefinida, complete la ruta según sea necesario. Por ejemplo, para analizar la carpeta Archivos de programa completa, es suficiente con seleccionar la ubicación predefinida correspondiente desde el menú desplegable. Para analizar una carpeta específica desde Archivos de programa, debe Gestión de elementos de red 145

154 completar la ruta añadiendo una barra invertida (\) y el nombre de la carpeta. Si ha elegido Rutas específicas, escriba la ruta completa del objeto a analizar. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todas las máquinas virtuales. c. Haga clic en el botón Añadir correspondiente. Para editar una ubicación existente, haga clic en ella. Para eliminar una ubicación de la lista, mueva el cursor sobre ella y haga clic en el botón Borrar correspondiente. Haga clic en las secciones Excepciones si desea definir excepciones de objetivos. Tarea de análisis de máquinas virtuales - Definición de exclusiones Puede, o bien utilizar las exclusiones definidas por la política, o bien definir exclusiones explícitas para la tarea de análisis actual. Para obtener más información sobre excepciones, consulte Exclusiones (p. 259). 7. Haga clic en Guardar para crear la tarea de análisis. Aparecerá un mensaje de confirmación. 8. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Gestión de elementos de red 146

155 Instalar cliente Para proteger sus máquinas virtuales con Security for Virtualized Environments, debe instalar Bitdefender Tools (el software cliente) en cada una de ellas. Bitdefender Tools administra la protección en las máquinas virtuales. También se comunica con Control Center para recibir los comandos del administrador y enviar los resultados de sus acciones. Una vez que haya instalado un cliente Security for Virtualized Environments en una red, este detectará las máquinas virtuales sin protección en esa red. La protección de Security for Virtualized Environments puede instalarse en esas máquinas virtuales de forma remota desde Control Center. La instalación remota se ejecuta en segundo plano, sin que el usuario lo perciba. Aviso Antes de realizar la instalación, asegúrese de desinstalar software antimalware y cortafuego ya existente en las máquinas virtuales. Instalar Security for Virtualized Environments sobre software de seguridad existente puede afectar al funcionamiento y causar problemas importantes con el sistema. Windows Defender y el Cortafuego de Windows se desactivarán automáticamente cuando se inicie la instalación. Para instalar de forma remota la protección de Security for Virtualized Environments en una o varias máquinas virtuales: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Aplique los filtros para mostrar únicamente las máquinas virtuales no administradas. Haga clic en el botón Filtros y seleccione las siguientes opciones: No administrados de la categoría Seguridad y Todos los elementos recursivamente de la categoría Profundidad. 5. Marque las casillas de verificación correspondientes a las máquinas virtuales en las que quiere instalar la protección. 6. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar cliente. El asistente de Instalar Bitdefender Tools se está mostrando. Gestión de elementos de red 147

156 Instalación de Bitdefender Tools desde el menú Tareas 7. Programe el momento de la instalación: Ahora, para poner en marcha la implementación de inmediato. Programado, para configurar el intervalo de recurrencia de la implementación. En este caso, seleccione el intervalo de tiempo que desee (cada hora, a diario o semanalmente) y configúrelo según sus necesidades. Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo objetivo antes de instalar el cliente (como la desinstalación de otros programas y el reinicio del sistema operativo), puede programar la tarea de implementación para que se ejecute cada 2 horas. La tarea se lanzará en los equipos objetivo cada 2 horas hasta que culmine correctamente. 8. Configure los ajustes apropiados para su entorno. 9. En Asignación del servidor de seguridad, seleccione el Security Server que administrará las máquinas virtuales seleccionadas. Elija el Security Server de la lista Servidor de seguridad y luego haga clic en el botón Añadir del lateral derecho de la tabla. Cuando hay disponibles varias máquinas Security Server, puede establecer su prioridad mediante los botones de flecha situados a la derecha de la tabla. 10. Haga clic en Siguiente. 11. En la sección Administrador de credenciales, especifique las credenciales administrativas necesarias para la autenticación remota en las máquinas virtuales seleccionadas. Gestión de elementos de red 148

157 Se mostrará un mensaje de advertencia si no ha seleccionado todavía una cuenta de administrador. Este paso es obligatorio para instalar de forma remota Bitdefender Tools en las máquinas virtuales. Si todavía no ha definido las credenciales en el Gestor de credenciales, añada la cuenta de administrador necesaria de la forma siguiente: a. Introduzca el nombre de usuario y contraseña de una cuenta de administrador en los campos correspondientes para cada una de las máquinas virtuales seleccionadas. Opcionalmente puede añadir una descripción que le ayudará a identificar más fácilmente cada cuenta. Si las máquinas virtuales están en un dominio, es suficiente con introducir las credenciales del administrador del dominio. Utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio, por ejemplo, usuario@dominio.com o dominio\usuario. Para asegurarse de que las credenciales introducidas funcionarán, añádalas en ambas formas (usuario@dominio.com y dominio\usuario). Para máquinas virtuales Linux, debe proporcionar las credenciales de la cuenta root. Las credenciales especificadas se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. Para más información, diríjase a Administrador de Credenciales (p. 190). b. Haga clic en el botón Añadir. Se han añadido las credenciales de la nueva cuenta. c. Marque la casilla de verificación correspondiente a las cuentas que desee utilizar. 12. Haga clic en Guardar. Aparecerá un mensaje de confirmación. 13. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Desinstalar cliente Para desinstalar de forma remota Bitdefender Tools en una o varias máquinas virtuales: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales del grupo seleccionado se muestran en la tabla del panel lateral derecho. Gestión de elementos de red 149

158 4. Aplique los filtros para mostrar únicamente las máquinas virtuales administradas. Haga clic en el botón Filtros y seleccione las siguientes opciones: Administradas y Administradas con Bitdefender Tools de la categoría Seguridad y Todos los elementos recursivamente de la categoría Profundidad. 5. Marque las casillas de verificación correspondientes a las máquinas virtuales en las que quiere desinstalar la protección. 6. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Desinstalar cliente. Aparecerá un mensaje de confirmación. 7. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Actualizar Para actualizar de forma remota Bitdefender Tools y las firmas de virus en una o varias máquinas virtuales: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Aplique los filtros para mostrar únicamente las máquinas virtuales administradas. Haga clic en el botón Filtros y seleccione las siguientes opciones: Administradas y Administradas con Bitdefender Tools de la categoría Seguridad y Todos los elementos recursivamente de la categoría Profundidad. 5. Marque las casillas de verificación correspondientes a las máquinas virtuales en las que quiere actualizar el cliente. 6. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Actualización. Se muestra la ventana Gestor de credenciales. Seleccione las cuentas de administrador correspondientes a las máquinas virtuales en las que quiere actualizar el cliente. 7. Haga clic en Guardar para crear la tarea de actualización. Aparecerá un mensaje de confirmación. 8. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Descubrimiento de red Solo Endpoint Security con rol de Endpoint Security Relay lleva a cabo automáticamente el descubrimiento de red. Si no tiene un Endpoint Security con rol de Endpoint Security Relay instalado en su red, deberá enviar manualmente una tarea de descubrimiento de red a un equipo protegido por Endpoint Security. Gestión de elementos de red 150

159 Para ejecutar una tarea de descubrimiento de red en su red: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las entidades del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque las casillas de verificación correspondientes a las entidades con las que quiere llevar a cabo el descubrimiento de red. 5. Haga clic en el botón Tarea a la derecha de la tabla y elija Descubrimiento de red. 6. Aparecerá un mensaje de confirmación. Haga clic en Sí. 7. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Instalar Security Server Para instalar un Security Server en su entorno virtual: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Examine el inventario Citrix o VMware y marque las casillas de selección correspondientes a los contenedores o hosts deseados (vcenter Server, XenServer o centro de datos). Para una selección rápida, puede seleccionar directamente el contenedor raíz (Inventario VMware o Inventario Citrix). Podrá seleccionar hosts individualmente en el asistente de instalación. No puede seleccionar los hosts de distintas carpetas. 4. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Instalar Security Server desde el menú. Se muestra la ventana Instalación de Security Server. Gestión de elementos de red 151

160 Instalación de Security Server desde el menú Tareas 5. Seleccione los hosts en los que quiera instalar las instancias Security Server. 6. Elija los ajustes de configuración que quiera emplear. Importante Utilizar ajustes comunes para la implementación simultánea de instancias en múltiples Security Server requiere que los hosts compartan el mismo almacenamiento, tengan sus direcciones IP asignadas por un servidor DHCP y formen parte de la misma red. 7. Haga clic en Siguiente. 8. Escriba un nombre descriptivo para Security Server. 9. Seleccione el contenedor en el que quiere incluir el Security Server desde el menú Implementar contenedor. 10. Seleccione el almacenamiento de destino. 11. Elija el tipo de provisión de disco. Se recomienda implementar el appliance usando aprovisionamiento con discos thick. Importante Si utiliza aprovisionamiento con discos thin y se queda sin espacio en disco en el datastore, el Security Server se detendrá y, en consecuencia, el host se quedará sin protección. 12. Configure la asignación de recursos de CPU y memoria basándose en el ratio de consolidación de la MV en el host. Escoja Bajo, Medio o Alto para cargar los ajustes de asignación de recursos recomendados o Manual para configurar la asignación de recursos manualmente. 13. Opcionalmente, puede establecer una contraseña administrativa para la consola Security Server. Establecer una contraseña administrativa anula la contraseña raíz predeterminada ("sve"). Gestión de elementos de red 152

161 14. Establezca la zona horaria del appliance. 15. Seleccione el tipo de configuración de red para la red de Bitdefender. La dirección IP de Security Server no debe cambiarse a lo largo del tiempo, ya que los agentes de Linux la utilizan para comunicarse. Si escoge DHCP, asegúrese de configurar el servidor DHCP para que reserve una dirección IP para el appliance. Si escoge fija, debe introducir la información sobre la dirección IP, máscara de subred, puerta de enlace y DNS. 16. Seleccione la red vshield e introduzca las credenciales vshield. La etiqueta predeterminada para la red vshield es vmservice-vshield-pg. 17. Haga clic en Guardar para crear la tarea. Aparecerá un mensaje de confirmación. Importante Los paquetes de Security Server no se incluyen de forma predeterminada en el appliance GravityZone. Dependiendo de los ajustes realizados por el administrador root, o se descarga el paquete Security Server necesario para su entorno cuando se ejecute una tarea de instalación de Security Server, o el administrador recibirá una notificación indicando que falta una imagen y la instalación no se realizará. Si falta el paquete, el administrador root lo tendrá que descargar manualmente antes de que pueda realizarse la instalación. 18. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Desinstalar Security Server Para desinstalar un Security Server: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el centro de datos o carpeta que contiene el host en el que se ha instalado el Security Server. 4. Marque la casilla de verificación correspondiente al host en que está instalado el Security Server. 5. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Desinstalar Security Server. 6. Introduzca las credenciales de vshield y haga clic en Guardar para crear la tarea. 7. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Gestión de elementos de red 153

162 Actualizar Security Server Para actualizar un Security Server: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el host en el que está instalado el Security Server. Para localizar fácilmente el Security Server, puede utilizar el menú Filtros como se indica a continuación: Acceda a la pestaña Seguridad y seleccione Servidores de seguridad. Acceda a la pestaña Profundidad y seleccione Todos los elementos recursivamente. 4. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Actualizar Security Server. 5. Haga clic en Aceptar para crear la tarea. 6. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186) Crear informes rápidos Puede elegir crear informes instantáneos de las máquinas virtuales administradas empezando desde la página Red: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Filtre los contenidos del grupo seleccionado sólo por las máquinas virtuales administradas. 5. Marque las casillas de verificación correspondientes a las máquinas virtuales que se incluirán en el informe. 6. Haga clic en el botón Informe del lateral derecho de la tabla y seleccione el tipo de informe desde el menú. Los informes de actividad solamente incluirán datos de la última semana. Para obtener más información, consulte Informes de Máquinas virtuales (p. 287) 7. Configure las opciones del informe. Para obtener más información, consulte Creando Informes (p. 291) Gestión de elementos de red 154

163 8. Haga clic en Generar. El informe se mostrará inmediatamente. El tiempo requerido para crear los informes puede variar dependiendo del número de máquinas virtuales administradas Asignando Políticas Los ajustes de seguridad en las máquinas virtuales se gestionan mediante el uso de políticas. Desde la sección Red puede consultar, modificar y asignar políticas para cada máquina virtual o grupo de máquinas virtuales. Puede consultar o modificar los ajustes de seguridad sólo para las máquinas virtuales administradas o para grupos. Para facilitar esta tarea, filtre los contenidos de la tabla sólo por máquinas virtuales administradas. Para ver la configuración de seguridad aplicada en una máquina virtual concreta: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Haga clic en el nombre de la máquina virtual en la que está interesado. Aparecerá una ventana de detalles. 5. En la sección Seguridad, haga clic en el nombre de la política actual para consultar sus ajustes. 6. Puede cambiar los ajustes de seguridad como precise. Por favor, tenga en cuenta que cualquier cambio que haga se aplicará también a todas las otras máquinas virtuales en las que está activa la política. Para obtener más información sobre la modificación de políticas de máquinas virtuales, consulte Políticas de máquinas virtuales (p. 243) Para asignar una política a una máquina virtual: 1. Diríjase a la página Red. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. Todas las máquinas virtuales del grupo seleccionado se muestran en la tabla del panel lateral derecho. 4. Marque la casilla de verificación de la máquina virtual o grupo deseado. Puede seleccionar uno o varios objetos del mismo tipo solamente desde el mismo nivel. 5. Haga clic en el botón Política del lateral derecho de la tabla. Gestión de elementos de red 155

164 6. Haga los ajustes necesarios en la ventana Asignación de política. Para más información, diríjase a Asignar políticas a objetos de red (p. 196) Administrar dispositivos móviles Para administrar la seguridad de dispositivos móviles utilizados en su empresa, primero tiene que asociarlos a usuarios determinados en Control Center, y luego instalar y activar la aplicación GravityZone Mobile Client en cada uno de ellos. Los dispositivos móviles pueden ser propiedad de la empresa o personal de los usuarios. Puede instalar y activar GravityZone Mobile Client en cada dispositivo móvil y luego entregarlo al usuario correspondiente. Los usuarios también pueden instalar y activar GravityZone Mobile Client por sí mismos, siguiendo las instrucciones recibidas por . Para más información, diríjase a Instale GravityZone Mobile Client en los dispositivos (p. 96). Para ver los dispositivos móviles de los usuarios bajo su cuenta, diríjase a sección Red y seleccione Dispositivos móviles desde el Selector de servicios. La página Red muestra los grupos de usuarios disponibles en el panel del lateral izquierdo, y los usuarios correspondientes y los dispositivos en el panel del lateral derecho. Si se ha configurado la integración con Active Directory, puede añadir dispositivos móviles a los usuarios existentes de Active Directory. También puede crear usuarios desde Grupos personalizados y añadirles dispositivos móviles. Puede cambiar la vista del panel derecho a Usuarios o a Dispositivos usando el menú Filtros localizado encima de la tabla. La vista Usuarios le permite gestionar usuarios en Control Center (añadir usuarios y dispositivos móviles, consultar el número de dispositivos para cada usuario, etc.). Use la vista Dispositivos para administrar y consultar fácilmente los detalles de cada dispositivo móvil en Control Center. Puede administrar los usuarios y dispositivos móviles en Control Center de la forma siguiente: Añada dispositivos móviles a los usuarios. Añada dispositivos móviles a los usuarios. Organice los usuarios personalizados en grupos. Filtre y busque usuarios y dispositivos. Consulte el estado y detalles de usuarios o dispositivos. Ejecute tareas en los dispositivos móviles. Cree informes rápidos sobre los dispositivos móviles. Consulte y modifique los ajustes de seguridad del dispositivo. Sincronizar el inventario de Control Center con Active Directory. Elimine usuarios y dispositivos móviles Añadir usuarios personalizados Si se ha configurado la integración con Active Directory, puede añadir dispositivos móviles a los usuarios existentes de Active Directory. Gestión de elementos de red 156

165 En situaciones sin Active Directory, primero debe crear usuarios personalizados para disponer de un medio para identificar a los propietarios de los dispositivos móviles. Para añadir un usuario personalizado: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. En el panel izquierdo, seleccione Grupos personalizados. 4. Haga clic en el botón Añadir usuario del lateral derecho de la tabla. Aparecerá una nueva ventana de configuración. 5. Especifique los detalles de usuario necesarios: Un nombre de usuario descriptivo (por ejemplo, el nombre completo del usuario) La dirección de correo del usuario Importante Asegúrese de proporcionar una dirección de correo válida. Se enviarán al usuario las instrucciones de instalación por correo cuando añada un dispositivo. Cada dirección de puede asociarse únicamente a un usuario. 6. Haga clic en Aceptar. Posteriormente puede crear grupos de usuarios desde Grupos personalizados. La política y tareas asignadas a un usuario se aplicarán a todos los dispositivos propiedad del usuario correspondiente Añadir dispositivos móviles a usuarios Un usuario puede tener un número ilimitado de dispositivos móviles. Puede añadir dispositivos a uno o varios usuarios, pero solo puede haber un dispositivo por usuario al mismo tiempo. Añadir un dispositivo a un solo usuario Para añadir un dispositivo a un usuario específico: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Localice el usuario en las carpetas de Active Directory o en los Grupos personalizados y marque la casilla de verificación correspondiente en el panel del lateral derecho. Los Filtros deben estar establecidos en Usuarios en la pestaña Ver. Gestión de elementos de red 157

166 4. Haga clic en el botón Añadir dispositivo del lateral derecho de la tabla. Aparecerá una nueva ventana de configuración. Añadir un dispositivo móvil a un usuario 5. Configure los detalles del dispositivo móvil: a. Escriba un nombre descriptivo para el dispositivo. b. Utilice la opción Autoconfigurar nombre si desea que el nombre del dispositivo se genere automáticamente. Al añadirlo, el dispositivo tiene un nombre genérico. Una vez que se activa el dispositivo, se renombra automáticamente con la información correspondiente de fabricante y modelo. c. Seleccione el tipo de propiedad del dispositivo (empresa o personal). Puede filtrar en cualquier momento los dispositivos móviles por el tipo de propiedad y administrarlos según sus necesidades. d. Seleccione la opción Mostrar credenciales de activación si va a instalar el GravityZone Mobile Client en el dispositivo del usuario. 6. Haga clic en OK para añadir el dispositivo. Se envía inmediatamente un correo al usuario con las instrucciones de instalación y los detalles de activación para configurarlos en el dispositivo. Los detalles de activación incluyen el token de activación y la dirección del servidor de comunicaciones (y el código QR correspondiente). 7. Si ha seleccionado la opción Mostrar credenciales de activación, aparecerá la ventana Detalles de activación, que muestra el token de activación único, la dirección del servidor de comunicaciones y el código QR correspondiente para el nuevo dispositivo. Gestión de elementos de red 158

167 Información sobre la activación de dispositivos móviles Tras instalar GravityZone Mobile Client, cuando se le pida activar el dispositivo, introduzca el token de activación y la dirección del Servidor de comunicaciones o escanee el código QR proporcionado. Añadir dispositivos a varios usuarios Para añadir dispositivos móviles a una selección de usuarios y grupos: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Localice el usuario o grupos en las carpetas de Active Directory o en los Grupos personalizados y marque las casillas de verificación correspondientes en el panel del lateral derecho. Los Filtros deben estar establecidos en Usuarios en la pestaña Ver. 4. Haga clic en el botón Añadir dispositivo del lateral derecho de la tabla. En tal caso, la ventana de configuración que aparece le permite solo definir la propiedad del dispositivo. Si existen usuarios sin dirección de correo electrónico especificada, se le notificará inmediatamente con un mensaje. La lista de usuarios correspondientes estará disponible en el área de Notificación de Control Center. Gestión de elementos de red 159

168 Los dispositivos móviles creados por selección múltiple tienen un nombre genérico por defecto en Control Center. Una vez que se activa un dispositivo, se renombra automáticamente con la información correspondiente de fabricante y modelo. 5. Haga clic en Aceptar para añadir los dispositivos. Se envía inmediatamente un mensaje de correo electrónico a los usuarios con las instrucciones de instalación y la información de activación para la configuración de sus dispositivos. Los detalles de activación incluyen el token de activación y la dirección del servidor de comunicaciones (y el código QR correspondiente). Puede consultar el número de dispositivos asignados a cada usuario en el panel del lateral derecho, en la columna Dispositivos Organizar los usuarios personalizados en grupos Puede ver los grupos de usuarios disponibles en el panel izquierdo de la página Red. Los usuarios de Active Directory se agrupan bajo Active Directory. No puede editar los grupos Active Directory. Sólo puede consultar y añadir dispositivos a los usuarios correspondientes. Puede colocar todos los usuarios no Active Directory en Grupos personalizados, donde puede crear y organizar grupos como desee. La ventaja principal es que puede usar las políticas de grupo para cumplir distintos requisitos de seguridad. En Grupos personalizados puede crear, eliminar, renombrar y mover grupos de usuarios dentro de una estructura de árbol personalizada. Importante Por favor, tenga en cuenta lo siguiente: Un grupo puede contener tanto usuarios como otros grupos. Cuando se selecciona un grupo en el panel izquierdo, puede ver todos los usuarios excepto los ubicados en sus subgrupos. Para ver todos los usuarios incluidos en el grupo y sus subgrupos, haga clic en el menú Filtros localizado encima de la tabla y seleccione Mostrar todos los usuarios (incluyendo subcarpetas) en la sección Profundidad. Creando Grupos Para crear un grupo personalizado: 1. Seleccione Grupos personalizados en el panel lateral izquierdo. 2. Haga clic en el botón Añadir grupo en la parte superior del panel izquierdo. 3. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar. El nuevo grupo se muestra bajo Grupos personalizados. Gestión de elementos de red 160

169 Renombrando Grupos Para renombrar un grupo personalizado: 1. Seleccione el grupo en el panel lateral izquierdo. 2. Haga clic en el botón Editar grupo de la parte superior del panel izquierdo. 3. Introduzca el nuevo nombre en el campo correspondiente. 4. Haga clic en Aceptar para confirmar. Mover grupos y usuarios Puede mover grupos y usuarios a cualquier lugar dentro de la jerarquía de Grupos personalizados. Para mover un grupo o usuario, arrastre y suelte desde la ubicación actual a la nueva. La entidad movida heredará los ajustes de políticas del nuevo grupo padre, a no ser que la herencia de políticas se haya desactivado y se haya asignado una política diferente a la entidad. Para obtener más información sobre la herencia de políticas, consulte Asignar políticas a objetos de red (p. 196). Eliminando Grupos No puede eliminarse un grupo si contiene al menos un usuario. Mueva todos los usuarios del grupo que quiere eliminar a otro grupo. Si el grupo incluye subgrupos, puede elegir mover todos los subgrupos en lugar de usuarios individuales. Para eliminar un grupo: 1. Seleccione el grupo vacío. 2. Haga clic en el botón Eliminar grupo en la parte superior del panel izquierdo. Tendrá que confirmar esta acción haciendo clic en Sí Dispositivos móviles administrados y no administrados Puede identificar fácilmente el estado del dispositivo móvile consultando el icono correspondiente. Los dispositivos móviles pueden tener los siguientes estados de administración: Administrado ( Activo ), cuando se satisfacen todas las condiciones siguientes: GravityZone Mobile Client está activado en el dispositivo. GravityZone Mobile Client se ha sincronizado con Control Center en las últimas 48 horas. Gestión de elementos de red 161

170 Administrado ( Inactivo ), cuando se satisfacen todas las condiciones siguientes: GravityZone Mobile Client está activado en el dispositivo. GravityZone Mobile Client no se ha sincronizado con Control Center desde hace más de 48 horas. No administrados, en las siguientes situaciones: GravityZone Mobile Client todavía no se ha instalado y activado en el dispositivo móvil. GravityZone Mobile Client se ha desinstalado del dispositivo móvil (solo para dispositivos Android). El perfil MDM de Bitdefender se ha eliminado del dispositivo (solo para dispositivos ios). Para consultar el estado de administración de los dispositivos: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. En el panel izquierdo, seleccione el grupo en el que está interesado. 4. Haga clic en el menú Filtros situado encima de la tabla y lleve a cabo los siguientes ajustes: a. Acceda a la pestaña Ver y seleccione Dispositivos. b. Acceda a la pestaña Seguridad y seleccione el estado que le interesa en la sección Administración. Puede seleccionar uno o varios criterios de filtrado al mismo tiempo. c. También puede escoger ver todos los dispositivos recursivamente, seleccionando la opción correspondiente en la pestaña Profundidad. d. Haga clic en Guardar. Se mostrarán en la tabla todos los dispositivos móviles correspondientes al criterio seleccionado. También puede generar un informe del estado de sincronización del dispositivo para uno o varios dispositivos móviles. Este informe proporciona información detallada sobre el estado de sincronización de cada dispositivo seleccionado, incluyendo la fecha y hora de la última sincronización. Para obtener más información, consulte Crear informes rápidos (p. 177) Dispositivos conformes y no conformes Una vez que la aplicación GravityZone Mobile Client se ha activado en un dispositivo móvil, Control Center comprueba si el dispositivo correspondiente cumple todos los requisitos de conformidad. Los dispositivos móviles pueden tener los siguientes estados de seguridad: Sin problemas de seguridad, cuando se satisfacen todos los requisitos de conformidad. Gestión de elementos de red 162

171 Con problemas de seguridad, cuando no se cumple al menos uno de los requisitos de conformidad. Cuando se declara no conforme un dispositivo, se pide al usuario que resuelva los problemas de disconformidad. El usuario debe realizar los cambios requeridos dentro de un periodo de tiempo determinado, de lo contrario se aplicará la acción definida en la política para los dispositivos no conformes. Para obtener más información acerca de las acciones y criterios para dispositivos no conformes, consulte Conformidad (p. 267). Para consultar el estado de conformidad de los dispositivos: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. En el panel izquierdo, seleccione el grupo en el que está interesado. 4. Haga clic en el menú Filtros situado encima de la tabla y lleve a cabo los siguientes ajustes: a. Acceda a la pestaña Ver y seleccione Dispositivos. b. Acceda a la pestaña Seguridad y seleccione el estado que le interesa en la sección Problemas de seguridad. Puede seleccionar uno o varios criterios de filtrado al mismo tiempo. c. También puede escoger ver todos los dispositivos recursivamente, seleccionando la opción correspondiente en la pestaña Profundidad. d. Haga clic en Guardar. Se mostrarán en la tabla todos los dispositivos móviles correspondientes al criterio seleccionado. 5. Puede ver la tasa de conformidad de los dispositivos para cada usuario: a. Haga clic en el menú Filtros situado encima de la tabla y seleccione Usuarios de la categoría Ver. Se mostrarán en la tabla todos los usuarios del grupo seleccionado. b. Consulte la columna Conforme para ver cuántos dispositivos son conformes del número total de dispositivos propiedad del usuario. También puede generar un informe de Conformidad de dispositivo para uno o varios dispositivos móviles. Este informe proporciona información detallada sobre el estado de conformidad de cada dispositivo seleccionado, incluyendo el motivo de la no conformidad. Para obtener más información, consulte Crear informes rápidos (p. 177) Consultar detalles de usuarios y dispositivos móviles Puede obtener información detallada sobre cada usuario y dispositivo móvil desde la página Red. Gestión de elementos de red 163

172 Consulta de detalles de usuarios 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Usuarios de la categoría Ver. Dispositivos móviles - Filtrar por vista Haga clic en Guardar. Se muestran en la tabla todos los usuarios del grupo seleccionado. Red - Dispositivos móviles - Vista de Usuarios 5. Consulte la información mostrada en las columnas de la tabla para cada usuario: Nombre. El nombre del usuario. Gestión de elementos de red 164

173 Dispositivos. El número de dispositivos conectados al usuario. Haga clic en el número para cambiar a la vista Dispositivos y muestre únicamente los dispositivos correspondientes. Conformidad. La tasa de dispositivos conformes del total de dispositivos conectados al usuario. Haga clic en el primer valor para cambiar a la vista Dispositivos y mostrar únicamente los dispositivos conformes. 6. Haga clic en el nombre del usuario en el que está interesado. Aparece una ventana de configuración, donde puede ver y editar el nombre del usuario y la dirección de correo Consultar detalles del dispositivo 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Dispositivos de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los dispositivos pertenecientes a los usuarios del grupo seleccionado. Dispositivos móviles - Vista de dispositivo 5. Consulte la información mostrada en las columnas de la tabla para cada dispositivo: Nombre. El nombre del dispositivo. Usuario. El nombre del usuario al que pertenece el dispositivo correspondiente. SO. El sistema operativo del dispositivo correspondiente. 6. Haga clic en el nombre del dispositivo para obtener más detalles. Aparece la ventana Detalles de dispositivos móviles, donde puede verificar la siguiente información agrupada en las pestañas Resumen y Detalles: Gestión de elementos de red 165

174 Detalles de dispositivos móviles General. Nombre. El nombre especificado cuando se añade el dispositivo a Control Center. Usuario. El nombre del propietario del dispositivo. Grupos. El grupo padre del dispositivo móvil en el inventario de red. SO. El sistema operativo del dispositivo móvil. Propiedad. El tipo de propiedad del dispositivo móvil (empresa o personal). Seguridad. Versión del cliente. La versión de la aplicación GravityZone Mobile Client instalada en el dispositivo, solo detectada tras la inscripción. Política. La política asignada actualmente al dispositivo móvil. Haga clic en el nombre de la política para ir a la página Política correspondiente y consultar los ajustes de seguridad. Gestión de elementos de red 166

175 Importante De forma predeterminada, solo el usuario que creó la política puede modificarla. Para cambiar esto, el propietario de la política debe marcar la opción Permitir a otros usuarios cambiar esta política en la página de Detalles de la política. Los cambios realizados en la política afectarán a todos los dispositivos que tienen dicha política asignada. Para más información, diríjase a Asignando Políticas (p. 177). Estado de licencia. Ver la información de licencia para el dispositivo correspondiente. Estado de cumplimiento. El estado de conformidad está disponible para dispositivos móviles administrados. Un dispositivo móvil puede ser Conforme o No conforme. Para los dispositivos móviles no conformes, se mostrará un icono de notificación. Consulte el tooltip del icono para conocer el motivo de la falta de conformidad. Para obtener más información sobre la conformidad de dispositivos móviles, consulte Conformidad (p. 267). Actividad malware para hoy. Un resumen rápido acerca del número de detecciones de malware para el equipo correspondiente en el día actual. Contraseña de bloqueo. Una contraseña única generada automáticamente al registrar el dispositivo, que se utiliza para bloquear de forma remota el dispositivo (sólo para dispositivos Android). Estado de encriptación. Algunos dispositivos Android 3.0 o superior soportan la opción de cifrado de dispositivo. Marque el estado de cifrado en la página de detalles del dispositivo para averiguar si el dispositivo correspondiente soporta la opción de cifrado. Si se ha requerido el cifrado por política en el dispositivo, también puede ver el estado de activación del cifrado. Detalles de activación Código de activación. El token de activación exclusivo asignado al dispositivo. La dirección del servidor de comunicaciones. Código QR. El Código QR único que contiene el código de activación y la dirección del servidor de comunicación. Hardware. Puede ver aquí la información sobre el hardware del dispositivo, disponible solo para dispositivos administrados (activados). La información sobre el hardware se comprueba cada 12 horas y se actualiza si se produce cualquier cambio. Red. Puede ver aquí la información sobre la conectividad de red, disponible solo para dispositivos administrados (activados). Gestión de elementos de red 167

176 Filtrar y ordenar dispositivos móviles La tabla de inventario de Dispositivos móviles puede ocupar varias páginas, dependiendo del número de usuarios o dispositivos (de forma predeterminada se muestran únicamente 10 entradas por página). Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Si hay muchas entradas, puede usar las opciones de filtrado disponibles para mostrar únicamente las entradas en las que está interesado. Filtrar usuarios y dispositivos móviles con el menú de filtros 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. En el panel izquierdo, seleccione el grupo en el que está interesado. 4. Haga clic en el menú Fltros ubicado encima de la tabla en el panel lateral derecho. 5. Seleccione el criterio de filtrado deseado: Tipo. Seleccione el tipo de entidades a filtrar (por Usuarios/Dispositivos o Carpetas). Dispositivos móviles - Filtrar por tipo Seguridad. Seleccione el tipo de dispositivos móviles que desea que se muestren (administrados, no administrados, dispositivos protegidos o vulnerables). Gestión de elementos de red 168

177 Dispositivos móviles - Filtrar por seguridad Política. Seleccione la plantilla de política según la cual quiere filtrar los dispositivos móviles, así como el estado de asignación de la política (Asignada o Pendiente). Dispositivos móviles - Filtrar por política Ver. Seleccione Usuarios para mostrar solamente los usuarios del grupo seleccionado. Seleccione Dispositivos para mostrar solamente los dispositivos del grupo seleccionado. Gestión de elementos de red 169

178 Dispositivos móviles - Filtrar por vista Propiedad. Puede filtrar los dispositivos móviles por propiedad, escogiendo mostrar dispositivos de Empresa o Personales. Dispositivos móviles - Filtrar por propietario Profundidad. Cuando administra una red de dispositivos móvile con estructura de árbol, los dispositivos móvile incluidos en subgrupos no se muestran por omisión. Seleccione Todos los elementos recursivamente para ver todos los dispositivos móvile incluidos en el grupo actual y en sus subgrupos. Gestión de elementos de red 170

179 Dispositivos móviles - Filtrar por profundidad 6. Haga clic en Guardar para filtrar los dispositivos móviles por el criterio seleccionado. Filtrar usuarios y dispositivos móviles usando las columnas de la tabla La tabla del panel derecho proporciona información específica sobre usuarios y dispositivos móviles. Puede usar las categorías disponibles en cada columna para filtrar los contenidos de la tabla. 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. En el panel izquierdo, seleccione el grupo en el que está interesado. 4. Cambie a la vista deseada (Usuarios o Dispositivos móviles) mediante el menú Filtros situado encima de la tabla en el panel derecho. 5. Filtre el contenido de la tabla del panel derecho usando las categorías disponibles en cada columna: Escriba el término de búsqueda en el cuadro de búsqueda correspondiente bajo los encabezados de las columnas. Por ejemplo, en la vista Dispositivos, escriba el nombre del usuario que esté buscando en el campo Usuario. Sólo aparecerán en la tabla los dispositivos que coincidan con el criterio. Seleccione el criterio deseado en los cuadros de lista desplegables correspondientes bajo los encabezados de las columnas. Gestión de elementos de red 171

180 Por ejemplo, en la vista Dispositivos, haga clic en el cuadro de lista Sincronización y seleccione Desvinculado para ver solamente los dispositivos móviles no vinculados en el grupo seleccionado. Para vaciar el término de búsqueda y mostrar todas las entradas, coloque el cursor sobre el cuadro correspondiente y haga clic en el icono. Ordenar el inventario de dispositivos móviles Para ordenar datos según una columna específica, haga clic en los encabezados de las columnas. Por ejemplo, si desea ordenar los usuarios por el nombre, haga clic en el encabezado Nombre. Si hace clic en el encabezado otra vez, los usuarios se mostrarán en orden inverso Ejecutar tareas en los dispositivos móviles Desde la página Red puede ejecutar de forma remota diversas tareas administrativas en los dispositivos móviles. Esto es lo que puede hacer: Bloquear (p. 173) Desbloquear (p. 174) Borrar (p. 174) Analizar (p. 175) Localizar (p. 176) Tareas de dispositivos móviles Para ejecutar tareas remotas en los dispositivos móviles, deben cumplirse determinados requisitos previos. Para más información, diríjase a Requisitos de Security for Mobile Devices (p. 10). Puede elegir crear tareas individuales para cada dispositivo móvil, para cada usuario o para grupos de usuarios. Por ejemplo, puede analizar en busca de malware de forma remota los Gestión de elementos de red 172

181 dispositivos móviles de un grupo de usuarios. También puede ejecutar una tarea de localización para un dispositivo móvil específico. El inventario de red puede contener dispositivos móviles activos, inactivos o no administrados. Una vez creada, las tareas se iniciarán inmediatamente en los dispositivos móviles activos. Para dispositivos inactivos, las tareas se iniciarán tan pronto como vuelvan a estar conectados. No se crearán tareas para dispositivos móviles no administrados. En este caso se mostrará una notificación indicando que la tarea no ha podido crearse. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Bloquear La tarea Bloquear bloquea inmediatamente la pantalla de los dispositivos móviles objetivo. El comportamiento de la tarea Bloquear depende del sistema operativo: En Android, la pantalla se bloquea con una contraseña generada por Control Center. Si el usuario ya tiene una contraseña de bloqueo, ésta se cambiará automáticamente. El dispositivo puede desbloquearse sólo con una tarea Desbloquear enviada desde Control Center. La contraseña de bloqueo de la pantalla generada por Control Center se muestra en la ventana Detalles del dispositivo móvil. Si el dispositivo, en ios, posee una contraseña de bloqueo de la pantalla, se solicita para desbloquearlo. Para bloquear de forma remota dispositivos móviles: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Usuarios de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los usuarios del grupo seleccionado. 5. Marque las casillas de verificación correspondientes a los usuarios en los que tenga interés. Puede seleccionar uno o varios usuarios al mismo tiempo. 6. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Bloquear. 7. Tendrá que confirmar esta acción haciendo clic en Sí. Un mensaje le informará si la tarea se creó o no. 8. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Gestión de elementos de red 173

182 Desbloquear La tarea Desbloquear restablece el bloqueo de pantalla con contraseña y desbloquea la pantalla en los dispositivos móviles objetivo. Cuando desbloquea un dispositivo móvil que debe tener una contraseña de bloqueo de pantalla de acuerdo con la política, GravityZone Mobile Client notificará al usuario que establezca una nueva contraseña de bloqueo de pantalla según los ajustes de la política. Para desbloquear de forma remota dispositivos móviles: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Usuarios de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los usuarios del grupo seleccionado. 5. Marque las casillas de verificación correspondientes a los usuarios en los que tenga interés. Puede seleccionar uno o varios usuarios al mismo tiempo. 6. Haga clic en el botón Tarea del lateral derecho de la tabla y seleccione Desbloquear. 7. Tendrá que confirmar esta acción haciendo clic en Sí. Un mensaje le informará si la tarea se creó o no. 8. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Borrar Tras aplicar la tarea Desbloquear en dispositivos Android cifrados, se sigue pidiendo al usuario que proporcione una contraseña en blanco. La tarea Borrar restaura los dispositivos móviles objetivo a los ajustes de fábrica. Ejecute esta tarea para borrar toda la información sensible y las aplicaciones almacenadas en los dispositivos móviles objetivo. Aviso Utilice la tarea Borrar con cuidado. Compruebe la propiedad de los dispositivos objetivo (si quiere evitar borrar dispositivos móviles de propiedad personal) y asegúrese de que realmente quiere borrar el contenido de los dispositivos seleccionados. Una vez enviada, la tarea Borrarno puede deshacerse. Gestión de elementos de red 174

183 Para borrar de forma remota un dispositivo móvil: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Dispositivos de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los dispositivos del grupo seleccionado. También puede seleccionar Mostrar todos los dispositivos (incluidas subcarpetas) en la sección Profundidad para ver recursivamente todos los dispositivos en el grupo actual. 5. Marque la casilla de verificación correspondiente al dispositivo que quiere borrar. 6. Haga clic en el botón Tarea del lateral derecho de la tabla y seleccione Borrar. 7. Tendrá que confirmar esta acción haciendo clic en Sí. Un mensaje le informará si la tarea se creó o no. 8. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186). Analizar La tarea Analizar le permite comprobar la existencia de malware en los dispositivos móviles seleccionados. El usuario del dispositivo recibe una notificación relativa al malware detectado y se le solicita que lo elimine. El análisis se ejecuta desde la nube; por ello el dispositivo debe tener conexión a Internet. El análisis remoto no funciona en dispositivos ios (limitación de la plataforma). Para analizar de forma remota dispositivos móviles: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Dispositivos de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los dispositivos del grupo seleccionado. Gestión de elementos de red 175

184 También puede seleccionar Mostrar todos los dispositivos (incluidas subcarpetas) en la sección Profundidad para ver recursivamente todos los dispositivos en el grupo actual. Para mostrar solamente dispositivos Android en el grupo seleccionado, diríjase al encabezado de columna SO en el panel derecho y seleccione Android en el cuadro de lista correspondiente. 5. Marque las casillas de verificación correspondientes a los equipos que quiere analizar. 6. Haga clic en el botón Tareas del lateral derecho de la tabla y seleccione Analizar. 7. Tendrá que confirmar esta acción haciendo clic en Sí. Un mensaje le informará si la tarea se creó o no. 8. Puede ver y administrar las tareas en la página Red > Tareas. Puede consultar un informe de análisis que aparece disponible cuando se completa la tarea. Haga clic en el icono correspondiente de la columna Informes para generar un informe instantáneo. Para más información, diríjase a Ver y administrar tareas (p. 186). Localizar La tarea Localizar abre un mapa que le muestra la localización de los dispositivos seleccionados. Puede localizar uno o varios dispositivos al mismo tiempo. Para que funcione la tarea Localizar, los servicios de localización deben estar activados en los dispositivos móviles. Para localizar dispositivos móviles: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Dispositivos de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los dispositivos del grupo seleccionado. También puede seleccionar Mostrar todos los dispositivos (incluidas subcarpetas) en la sección Profundidad para ver recursivamente todos los dispositivos en el grupo actual. 5. Marque la casilla de verificación correspondiente al dispositivo que quiera localizar. 6. Haga clic en el botón Tarea del lateral derecho de la tabla y seleccione Localizar. 7. Se abre la ventana Localización, que muestra la siguiente información: Gestión de elementos de red 176

185 Un mapa mostrando la posición de los dispositivos móviles seleccionados. Si un dispositivo no está sincronizado, el mapa mostrará la última ubicación conocida. Una tabla mostrando los detalles de los dispositivos seleccionados (nombre, usuario, fecha y hora de la última sincronización. Para ver la localización en el mapa de un determinado dispositivo mostrado en la lista, simplemente marque su casilla de verificación. El mapa cambiará instantáneamente a la ubicación del dispositivo correspondiente. La opción Actualizar automáticamente actualiza de forma automática las ubicaciones de los dispositivos móviles seleccionados cada 10 segundos. 8. Puede ver y administrar las tareas en la página Red > Tareas. Para más información, diríjase a Ver y administrar tareas (p. 186) Crear informes rápidos Puede elegir crear informes instantáneos sobre los dispositivos móviles bajo su cuenta desde la página Red: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Seleccione el grupo deseado desde el panel lateral izquierdo. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Usuarios de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los usuarios del grupo seleccionado. 5. Marque las casillas de verificación correspondientes a los usuarios en los que tenga interés. Puede seleccionar uno o varios usuarios al mismo tiempo. 6. Haga clic en el botón Informe del lateral derecho de la tabla y seleccione el tipo de informe desde el menú. Los informes de actividad solamente incluirán datos de la última semana. Para obtener más información, consulte Informes de Dispositivos móviles (p. 289) 7. Configure las opciones del informe. Para obtener más información, consulte Creando Informes (p. 291) 8. Haga clic en Generar. El informe se mostrará inmediatamente. El tiempo requerido para crear los informes puede variar dependiendo del número de dispositivos móviles seleccionados Asignando Políticas Los ajustes de seguridad en los dispositivos móviles se gestionan usando políticas. Gestión de elementos de red 177

186 Desde la sección Red puede consultar, modificar y asignar políticas para dispositivos móviles de su cuenta. Puede asignar políticas a grupos, usuarios o dispositivos específicos. Una política asignada a un usuario afecta a todos los dispositivos propiedad de ese usuario. Para más información, diríjase a Asignar políticas a objetos de red (p. 196). En cualquier momento puede consultar los ajustes de seguridad de los dispositivos móviles. Cambie a la vista de red correspondiente mediante el menú Filtros situado encima de la tabla del panel derecho. Para ver la configuración de seguridad asignada a un dispositivo móvil: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Haga clic en el menú Filtros situado encima de la tabla y seleccione Dispositivos de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los dispositivos pertenecientes a los usuarios del grupo seleccionado. 4. Haga clic en el nombre del dispositivo móvil en el que esté interesado. Aparecerá una ventana de detalles. 5. En la sección Seguridad, haga clic en el nombre de la política actual para consultar sus ajustes. 6. Puede cambiar los ajustes de seguridad como precise. Por favor, tenga en cuenta que cualquier cambio que haga se aplicará también a todos los otros dispositivos en los que esté activa la política. Para obtener más información, consulte Políticas de dispositivos móviles (p. 262) Para asignar una política a un dispositivo móvil: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. En el panel izquierdo, seleccione el grupo en el que está interesado. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Dispositivos de la categoría Ver. Haga clic en Guardar. Se muestran en la tabla todos los dispositivos pertenecientes a los usuarios del grupo seleccionado. 5. En el panel derecho, marque la casilla de verificación del dispositivo móvil en el que esté interesado. 6. Haga clic en el botón Política del lateral derecho de la tabla. 7. Haga los ajustes necesarios en la ventana Asignación de política. Para más información, diríjase a Asignar políticas a objetos de red (p. 196). Gestión de elementos de red 178

187 Sincronizar con Active Directory El inventario de red se sincroniza automáticamente con Active Directory con un intervalo de tiempo especificado en la configuración root. Para más información, diríjase a Active Directory (p. 25). Para sincronizar manualmente la lista de usuarios de Active Directory mostrada actualmente: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. Haga clic en el botón Sincronizar con Active Directory del lateral derecho de la tabla. 4. Tendrá que confirmar esta acción haciendo clic en Sí. En redes grandes con Active Directory, la sincronización puede tardar mucho tiempo en completarse Eliminación de usuarios y dispositivos móviles Cuando el inventario de red contiene usuarios o dispositivos móviles obsoletos, se recomienda eliminarlos. Eliminación de dispositivos móviles del inventario de red Cuando elimina un dispositivo de Control Center: Se desvincula GravityZone Mobile Client, pero no se elimina del dispositivo. Todos los registros relacionados con el dispositivo eliminado siguen estando disponibles. Su información personal y sus aplicaciones no se ven afectados. En los dispositivos ios, el perfil MDM permanece instalado. Aviso No puede restaurar los dispositivos móviles eliminados. Antes de la eliminación, ejecute una tarea Desbloquear para asegurarse de que el dispositivo no esté bloqueado. Si elimina accidentalmente un dispositivo bloqueado, tendrá que reestablecer los ajustes de fábrica en el dispositivo para desbloquearlo. Para eliminar un dispositivo móvil: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. Gestión de elementos de red 179

188 3. En el panel izquierdo, seleccione el grupo en el que está interesado. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Dispositivos de la categoría Ver. 5. Haga clic en Guardar. 6. Marque la casilla de verificación correspondiente a los dispositivos móviles que desea eliminar. 7. Haga clic en el botón Eliminar del lateral derecho de la tabla. Tendrá que confirmar esta acción haciendo clic en Sí. Eliminar usuarios del inventario de red Los usuarios asociados actualmente con dispositivos móviles no pueden eliminarse. Primero tendrá que eliminar los dispositivos móviles correspondientes. Sólo puede eliminar usuarios de los Grupos personalizados. Para eliminar un usuario: 1. Diríjase a la página Red. 2. Seleccione Dispositivos móviles desde el selector de servicios. 3. En el panel izquierdo, seleccione el grupo en el que está interesado. 4. Haga clic en el menú Filtros situado encima de la tabla y seleccione Usuarios de la categoría Ver. 5. Haga clic en Guardar. 6. Marque la casilla de verificación correspondiente al usuario que desea eliminar. 7. Haga clic en el botón Eliminar del lateral derecho de la tabla. Tendrá que confirmar esta acción haciendo clic en Sí Paquetes de instalación Los componentes de protección de GravityZone pueden instalarse en los objetos de red objetivo ya sea implementándolos desde Control Center o descargando el paquete de instalación necesario y ejecutándolo manualmente en los objetos de red objetivo. Puede administrar paquetes de instalación desde la página Red > Paquetes. Gestión de elementos de red 180

189 Crear paquetes de instalación Dependiendo del entorno protegido, puede que necesite hacer determinadas personalizaciones en los paquetes de instalación, para que se ajusten mejor a sus necesidades de seguridad. Crear paquetes de instalación de Endpoint Security Para crear un paquete de instalación de Endpoint Security: 1. Conéctese e inicie sesión en Control Center usando su cuenta. 2. Vaya a la página Red > Paquetes. La página Paquetes 3. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione Endpoint Security desde el menú. Aparecerá una nueva ventana de configuración. Gestión de elementos de red 181

190 Crear paquetes Endpoint Security - Opciones 4. Escriba un nombre adecuado y una descripción para el paquete de instalación que quiere crear. 5. Seleccione el rol del equipo objetivo: Punto final. Seleccione esta opción para crear el paquete para un punto final normal. Endpoint Security Relay. Seleccione esta opción para crear el paquete para un punto final con rol Endpoint Security Relay. Endpoint Security Relay es un rol especial que instala un servidor de actualizaciones en el equipo objetivo junto con Endpoint Security. Éste puede utilizarse para actualizar los demás clientes de la red, reduciendo el uso de ancho de banda entre los equipos clientes y el appliance GravityZone. 6. Seleccione los módulos de protección que desea instalar. 7. En el campo Idioma, seleccione el idioma deseado para la interfaz del cliente. Gestión de elementos de red 182

191 8. Seleccione Analizar antes de la instalación si quiere estar seguro de que los equipos están limpios antes de instalar Endpoint Security en ellos. Se ejecutará un análisis rápido en la nube en los equipos correspondientes antes de empezar la instalación. 9. Endpoint Security se instala en los equipos seleccionados en el directorio de instalación predeterminado. Seleccione Usar ruta de instalación personalizada si desea instalar Endpoint Security en una ubicación diferente. En este caso, escriba la ruta deseada en el campo correspondiente. Utilice las reglas de Windows al escribir la ruta (por ejemplo, D:\carpeta). Si la carpeta especificada no existe, se creará durante la instalación. 10. Si lo desea, puede establecer una contraseña para evitar que los usuarios desinstalen la protección. Seleccione Contraseña de desinstalación e introduzca la contraseña deseada en los campos correspondientes. 11. Haga clic en Siguiente. 12. Dependiendo del rol del paquete de instalación (punto final o Endpoint Security Relay), escoja la entidad a la que se conectarán periódicamente los equipos objetivo para actualizar el cliente: Appliance GravityZone, disponible para ambos roles. De ser necesario, también puede configurar las direcciones de actualización local y del Servidor de comunicaciones en los siguientes campos. Para cambiar la dirección de actualización local, emplee cualquiera de las sintaxis siguientes: La dirección de actualización configurada aquí se usa temporalmente tras la instalación. Tan pronto como se aplica una política al cliente, se cambia la dirección de actualización de acuerdo a los ajustes de política. Para asegurarse de que el cliente sigue actualizándose desde la misma dirección de actualización, configúrelo correspondientemente en los ajustes de política. update_ server_ip:port update_ server_name:port Endpoint Security Relay, si desea conectar los puntos finales a un Endpoint Security Relay instalado en su red. Todos los equipos con rol de Endpoint Security Relay detectados en su red figurarán en la tabla que se muestra a continuación. Seleccione el Endpoint Security Relay que desee. Los puntos finales conectados se comunicarán con Control Center solo mediante el Endpoint Security Relay especificado. Importante El puerto 7074 debe estar abierto para que funcione la implementación mediante Endpoint Security Relay. 13. Haga clic en Guardar. Gestión de elementos de red 183

192 Puede encontrar el nuevo paquete de instalación en la lista de paquetes. Crear paquetes de instalación de Bitdefender Tools Para crear un paquete de instalación de Bitdefender Tools: 1. Conéctese e inicie sesión en Control Center usando su cuenta de administrador. 2. Vaya a la página Red > Paquetes. La página Paquetes 3. Haga clic en el botón Añadir del lateral derecho de la tabla y seleccione Bitdefender Tools desde el menú. Aparecerá una nueva ventana de configuración. Gestión de elementos de red 184

193 Crear de paquetes de Bitdefender Tools 4. Escriba un nombre adecuado y una descripción para el paquete de instalación que quiere crear. 5. Configure los ajustes como necesite. 6. Seleccione el Security Server que se utilizará para analizar las máquinas virtuales: a. Haga clic en el campo Servidor de seguridad. Se mostrará la lista de Security Server detectados. b. Seleccione una entidad. c. Haga clic en el botón Añadir del lateral derecho de la tabla. El Security Server se añade a la lista. Todas las máquinas virtuales objetivo serán analizadas por el Security Server especificado. d. Siga los mismos pasos para añadir varios Security Server, si existen. En tal caso, puede configurar sus prioridades mediante las flechas arriba y abajo disponibles a la derecha de cada entidad. Gestión de elementos de red 185

194 e. Para eliminar una entidad de la lista, haga clic en el botón Borrar correspondiente del lateral derecho de la tabla. 7. Haga clic en Guardar. Puede encontrar el nuevo paquete de instalación personalizada en la lista de paquetes Descargar los paquetes de instalación Para descargar los paquetes de instalación de Endpoint Security: 1. Inicie sesión en Control Center desde el equipo en el que desee instalar la protección. 2. Vaya a la página Red > Paquetes. 3. Seleccione el paquete de instalación de Endpoint Security que desee descargar. 4. Haga clic en el botón Descargar a la derecha de la tabla y seleccione el tipo de instalador que quiera utilizar. Hay disponibles dos tipos de archivos de instalación: Downloader. El downloader primero descarga el kit de instalación completo desde el appliance Control Center y luego inicia la instalación. Es pequeño en tamaño y puede ejecutarse tanto en sistemas de 32-bit como de 64-bit (lo que lo hace más fácil de distribuir). Kit completo. Los kits de instalación completos tienen mayor tamaño y han de ejecutarse en el tipo de sistema operativo correspondiente. Versiones de kit completo disponibles: SO Windows: sistemas de 32 bits y 64 bits Mac OS X: solo sistemas de 64 bits Asegúrese de usar la versión correcta para el equipo donde instala. 5. Guarde el archivo en el equipo Ver y administrar tareas La página Red > Tareas le permite ver y administrar todas las tareas que haya creado. Una vez creada la tarea para uno de los diversos objetos de la red, puede ver la tarea en la tabla. Desde la página Red > Tareas puede hacer lo siguiente: Comprobar el estado de la tarea Ver informes de tareas Volver a ejecutar tareas Eliminar Tareas Gestión de elementos de red 186

195 Comprobar el estado de la tarea Cada vez que cree una tarea para uno o varios objetos de red, querrá consultar su progreso y recibir notificaciones cuando se produzca un error. Diríjase a la página Red > Tareas y compruebe la columna Estado para cada tarea en la que esté interesado. Puede comprobar el estado de la tarea principal y también puede obtener información detallada sobre cada subtarea. La página Tareas Comprobación del estado de la tarea principal. La tarea principal se refiere a la acción ejecutada sobre los objetos de la red (como instalar un cliente o hacer un análisis) y contiene un número determinado de subtareas, una para cada objeto de red seleccionado. Por ejemplo, una tarea de instalación principal creada para ocho equipos contiene ocho subtareas. Los números entre corchetes representan el grado de finalización de las subtareas. Por ejemplo, (2/8) significa que se han finalizado dos de las ocho tareas. El estado de la tarea principal puede ser: Pendiente, cuando ninguna de las subtareas se ha iniciado aún o cuando se ha superado el número de implementaciones simultáneas. El número máximo de implementaciones simultáneas puede establecerse desde el menú Configuración. Para más información, diríjase a Varios (p. 22). En curso, cuando todas las subtareas están en ejecución. El estado de la tarea principal se mantiene En curso hasta que finaliza la última subtarea. Terminado, cuando todas las subtareas se han finalizado (correctamente o incorrectamente). En caso de realizarse incorrectamente una subtarea, se muestra un símbolo de advertencia. Comprobar el estado de las subtareas. Diríjase a la subtarea que le interese y haga clic en el enlace disponible en la columna Estado para abrir la ventana Estado. Puede ver la lista de objetos de red asignada con la tarea principal y el estado correspondiente a la subtarea. El estado de las subtareas puede ser: Gestión de elementos de red 187

196 En curso, cuando la subtarea todavía está en ejecución. Finalizado, cuando la subtarea ha finalizado correctamente. Pendiente, cuando la subtarea todavía no se ha iniciado. Esto puede ocurrir en las siguientes situaciones: La subtarea está esperando en la cola. Hay problemas de conexión entre Control Center y el objeto de red objetivo. El dispositivo objetivo está inactivo (desconectado), en el caso de dispositivos móviles. La tarea se ejecutará en el dispositivo objetivo tan pronto como vuelva a estar conectado. Fallido, cuando la subtarea no puede iniciarse o se ha detenido a consecuencia de un error, como la autenticación incorrecta o la falta de espacio en memoria. Para ver los detalles de cada subtarea, selecciónela y consulte la sección Detalles en la parte inferior de la tabla. Detalles de estado de la tarea Obtendrá información sobre: Fecha y hora en la que se inició la tarea. Fecha y hora en la que se terminó la tarea. Descripción de los errores encontrados Ver los informes de tareas Desde la página Red > Tareas tiene la opción de ver rápidamente informes de tareas de análisis. 1. Diríjase a la página Red > Tareas. Gestión de elementos de red 188

197 2. Elija el objeto de red deseado desde el selector de servicios. 3. Marque la casilla de verificación correspondiente a la tarea de análisis que le interese. 4. Haga clic en el botón correspondiente de la columna Informes. Espere hasta que se muestre el informe. Para más información, diríjase a Usar informes (p. 284) Volver a ejecutar tareas Por diversas razones, las tareas de instalación, desinstalación o actualización del cliente quizá no lleguen a completarse. Puede escoger volver a ejecutar esas tareas fallidas en lugar de crear otras nuevas, siguiendo estos pasos: 1. Diríjase a la página Red > Tareas. 2. Elija el objeto de red deseado desde el selector de servicios. 3. Marque las casillas de verificación correspondientes a las tareas fallidas. 4. Haga clic en el botón Ejecutar de nuevo a la derecha de la tabla. Se reiniciarán las tareas fallidas y su estado cambiará a Intentando de nuevo. Para tareas con múltiples subtareas, la opción Ejecutar de nuevo está disponible solo cuando todas las subtareas han terminado y únicamente ejecutará las subtareas fallidas Eliminar Tareas Para evitar que la lista de tareas se desorganice, se recomienda eliminar las tareas que ya no necesite. 1. Diríjase a la página Red > Tareas. 2. Elija el objeto de red deseado desde el selector de servicios. 3. Marque la casilla de verificación correspondiente a la tarea que desee eliminar. 4. Haga clic en el botón Borrar del lateral derecho de la tabla. Tendrá que confirmar esta acción haciendo clic en Sí. Aviso Suprimir una tarea pendiente también cancelará la tarea. Si se elimina una tarea en curso, se cancelarán cualesquiera subtareas pendientes. En tal caso, no podrá deshacerse ninguna subtarea finalizada. Gestión de elementos de red 189

198 9.6. Administrador de Credenciales El Gestor de credenciales le ayuda a administrar las credenciales necesarias para acceder a los inventarios del vcenter Server disponibles y también para la autenticación remota en los distintos sistemas operativos en su red. Para abrir el Gestor de credenciales, vaya a su nombre de usuario en la esquina superior derecha de la página y seleccione Gestor de credenciales. El menú Gestor de credenciales La ventana Gestor de credenciales contiene dos pestañas: SO Entorno virtual SO Desde la pestaña SO, puede gestionar las credenciales de administrador necesarias para la autenticación remota cuando se ejecutan tareas de instalación en equipos y máquinas virtuales de su red. Administrador de Credenciales 1. Escriba el nombre de usuario y contraseña de una cuenta de administrador para cada uno de los sistemas operativos objetivo en los campos correspondientes. Opcionalmente puede añadir una descripción que le ayudará a identificar más fácilmente cada cuenta. Si los equipos están en un dominio, es suficiente con introducir las credenciales del administrador del dominio. Gestión de elementos de red 190

199 Utilice las convenciones de Windows cuando introduzca el nombre de una cuenta de usuario de dominio, por ejemplo, o dominio\usuario. Para asegurarse de que las credenciales introducidas funcionarán, añádalas en ambas formas y dominio\usuario). 2. Haga clic en el botón Añadir. El nuevo conjunto de credenciales se añade a la tabla. Si no ha especificado las credenciales de autenticación, necesitará introducirlas cuando ejecute tareas de instalación. Las credenciales especificadas se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez Entorno virtual Desde la pestaña Entorno virtual, puede administrar las credenciales de autenticación para los sistemas vcenter Server. Para poder tener acceso a la infraestructura virtualizada integrada con Control Center, debe proporcionar sus credenciales de usuario para cada sistema vcenter Server disponible. Control Center usa sus credenciales para conectar con la infraestructura virtualizada, mostrando solamente los recursos a los que tiene acceso (según se define en el vcenter Server). Para especificar las credenciales para conectarse a los sistemas vcenter Server: 1. Seleccione un servidor desde el menú correspondiente. Si el menú no está disponible, o bien no se ha configurado todavía la integración, o todas las credenciales necesarias ya han sido configuradas. 2. Escriba su nombre de usuario y contraseña, y una descripción adecuada. 3. Haga clic en el botón Añadir. El nuevo conjunto de credenciales se añade a la tabla. Sí no configura sus credenciales de autenticación en el Gestor de credenciales, necesitará introducirlas cada vez que quiera examinar el inventario de cualquier sistema vcenter Server. Una vez introducidas las credenciales, se guardan automáticamente en su Gestor de credenciales para que no tenga que volver a introducirlas la próxima vez. Importante Siempre que cambie su contraseña de usuario de vcenter Server, recuerde actualizarla también en el Gestor de credenciales. Gestión de elementos de red 191

200 Eliminación de credenciales del Gestor de credenciales Para eliminar credenciales obsoletas del Gestor de credenciales: 1. Vaya a la fila de la tabla que contiene las credenciales que desea eliminar. 2. Haga clic en el botón Eliminar a la derecha de la fila de la tabla correspondiente. La cuenta seleccionada se eliminará. Gestión de elementos de red 192

201 10. Políticas de Seguridad Una vez instalada, la protección de Bitdefender puede configurarse y administrarse desde Control Center usando políticas de seguridad. Una política específica las opciones de seguridad que se aplican a los elementos del inventario de red (equipos, máquinas virtuales o dispositivos móviles). Inmediatamente después de la instalación, se asigna a los elementos de inventario de la red la política predeterminada, que está definida con las opciones de protección recomendadas. No puede editar o borrar la política predeterminada. Sólo puede utilizarla como una plantilla para crear nuevas políticas. Puede crear todas las políticas que necesite basadas en requisitos de seguridad para cada tipo de elemento de red administrado. Esto es lo que necesita saber sobre políticas: Las políticas se crean en la página Políticas y se asignan a elementos de red en la página Red. Los elementos de red solo pueden tener una política activa en cada momento. Las políticas se transfieren a los elementos de red objetivos inmediatamente tras su creación o modificación. La configuración debería aplicarse a los elementos de red en menos de un minuto (siempre que estén conectados). Si un equipo o elemento de red no está conectado, la configuración se aplicará tan pronto como vuelva a conectarse. La política se aplica únicamente a los módulos de protección instalados. Tenga en cuenta que sólo la protección antimalware está disponible para los sistemas operativos de servidor. No puede editar políticas creadas por otros usuarios (a menos que los propietarios de la política lo permitan en los ajustes de la política), pero puede sobrescribirlas asignando a los elementos objetivos una política diferente. Políticas de Seguridad 193

202 10.1. Administrando las Políticas Puede ver y administrar las políticas en la página Políticas. La página Políticas Cada tipo de elemento de red posee una configuración de política específica. Para administrar políticas, primero debe seleccionar el tipo de objeto de red (Equipos, Máquinas virtuales o Dispositivos móviles) desde el selector del servicio. Las políticas existentes se muestran en la tabla. Para cada política, puede ver: Nombre de política. El usuario que creó la política. Fecha y hora en la que se editó por última vez la política. El número de objetivos a los que se envió la política. Haga clic en el número para mostrar los objetivos correspondientes en el inventario de red. El número de objetivos a los que se aplicó la política o para los que está pendiente de aplicar. Haga clic en el número que desee para mostrar los objetivos correspondientes en el inventario de red. Puede ordenar las políticas disponibles y buscar también determinadas políticas usando los criterios disponibles Crear políticas Puede crear políticas según dos métodos: añadir una nueva, o duplicar (clonar) una política existente. Para crear una nueva política: 1. Diríjase a la página Políticas. 2. Elija el tipo de elementos de red desde el selector de servicios. 3. Seleccione el método de creación de políticas: Políticas de Seguridad 194

203 Añadir nueva política. Haga clic en el botón Añadir del lateral derecho de la tabla. Este comando crea una nueva política empezando desde la plantilla de política predeterminada. Clonar una política existente. a. Marque la casilla de verificación de la política que desea duplicar. b. Haga clic en el botón Clonar del lateral derecho de la tabla. 4. Configure los ajustes de la política. Para obtener más información detallada, consulte: Políticas de equipos (p. 198) Políticas de máquinas virtuales (p. 243) Políticas de dispositivos móviles (p. 262) 5. Haga clic en Guardar para crear la política y volver a la lista de políticas Modificar los ajustes de políticas Las opciones de la política pueden configurarse en el momento de crear la política. Puede modificarlas más adelante según sea necesario. De forma predeterminada, solo el usuario que creó la política puede modificarla. Para cambiar esto, el propietario de la política debe marcar la opción Permitir a otros usuarios cambiar esta política en la página de Detalles de la política. Para cambiar los ajustes de una política existente: 1. Diríjase a la página Políticas. 2. Elija el tipo de elementos de red desde el selector de servicios. 3. Encuentre la política que está buscando en la lista y haga clic en su nombre para editarla. 4. Configure las opciones de la política según sea necesario. Para obtener más información detallada, consulte: Políticas de equipos (p. 198) Políticas de máquinas virtuales (p. 243) Políticas de dispositivos móviles (p. 262) 5. Haga clic en Guardar. Las políticas se aplican a los elementos de red objetivos inmediatamente tras la edición de las asignaciones de la política o tras modificar sus ajustes. La configuración debería aplicarse a los elementos de red en menos de un minuto (siempre que estén conectados). Si un equipo o elemento de red no está conectado, la configuración se aplicará tan pronto como vuelva a conectarse. Políticas de Seguridad 195

204 Renombrando Políticas Las políticas deberían tener nombres descriptivos de forma que usted u otro administrador pueda identificarlas rápidamente. Para renombrar una política: 1. Diríjase a la página Políticas. 2. Elija el tipo de elementos de red desde el selector de servicios. 3. Haga clic en el nombre de la política. Esto abrirá la página de políticas. 4. Escriba un nombre nuevo para la política. 5. Haga clic en Guardar. El nombre de la política es único. Debe introducir un nombre diferente para cada nueva política Eliminando Políticas Si ya no necesita una política, elimínela. Una vez eliminada la política, se asignará la política del grupo padre a los objetos de red a los que se aplicaba la política anterior. Si no se aplica otra política, finalmente se aplicará la política predeterminada. De forma predeterminada, solo el usuario que creó la política puede eliminarla. Para cambiar esto, el propietario de la política debe marcar la opción Permitir a otros usuarios cambiar esta política en la página de Detalles de la política. Para eliminar una política: 1. Diríjase a la página Políticas. 2. Elija el tipo de elementos de red desde el selector de servicios. 3. Seleccione la casilla correspondiente. 4. Haga clic en el botón Borrar del lateral derecho de la tabla. Tendrá que confirmar esta acción haciendo clic en Sí Asignar políticas a objetos de red Una vez definidas las políticas necesarias en la sección Políticas, puede asignarlas a los elementos de red en la sección Red. A todos los objetos de red se les asigna inicialmente la política predeterminada. Políticas de Seguridad 196

205 Solo puede asignar políticas que haya creado usted mismo. Para asignar una política creada por otro usuario, primero debe duplicarla en la página de Políticas. Para asignar una política: 1. Diríjase a la página Red. 2. Elija el tipo de elementos de red desde el selector de servicios. 3. Marque la casilla de verificación del elemento de red deseado. Puede seleccionar uno o varios objetos solo del mismo nivel. 4. Haga clic en el botón Asignar política a la derecha de la tabla. También puede hacer clic con el botón derecho en un grupo del árbol de red y elegir Asignar política en el menú contextual. Se muestra la ventana Asignación de política : Ajustes de asignación de políticas 5. Configure los ajustes de asignación de políticas para los objetos seleccionados: Consulte las asignaciones de políticas actuales para los objetos seleccionados en la tabla bajo la sección Objetivos. Asignar la siguiente plantilla de política. Seleccione esta opción para asignar a los objetos objetivo una política del menú mostrado a la derecha. Solo están disponibles en el menú las políticas creadas desde su cuenta de usuario. Políticas de Seguridad 197

206 Heredado desde arriba. Seleccione la opción Heredar desde arriba para asignar la política del grupo padre a los objetos de red seleccionados. Forzar herencia de políticas para objetos. De forma predeterminada cada objeto de red hereda la política del grupo padre. Si cambia la política del grupo, se verán afectados todos los hijos del mismo, excepto los miembros del grupo a los que haya asignado específicamente otra política. Seleccione la opción Forzar herencia de políticas para objetos para aplicar la política escogida a un grupo, incluyendo a los hijos del mismo que tuvieran asignada una política diferente. Es este caso, la tabla situada a continuación mostrará los hijos del grupo seleccionado que no heredan la política del grupo. 6. Haga clic en Finalizar para guardar y aplicar los cambios. Las políticas se aplican a los elementos de red objetivos inmediatamente tras la edición de las asignaciones de la política o tras modificar sus ajustes. La configuración debería aplicarse a los elementos de red en menos de un minuto (siempre que estén conectados). Si un equipo o elemento de red no está conectado, la configuración se aplicará tan pronto como vuelva a conectarse. Para comprobar si se ha asignado la política correctamente, acceda a la página de Red y haga clic en el nombre del objeto que le interese para mostrar la ventana de Detalles. Consulte la sección de Política para ver el estado de la política actual. Si está en estado pendiente, la política no se ha aplicado todavía al objeto objetivo. También puede comprobar fácilmente el estado de asignación de políticas en Políticas, en la columna Aplicada/Pendiente. Haga clic en el número de aplicada o pendiente de la política que le interesa para mostrar en la página Red todas las entidades de la red con el estado seleccionado Políticas de equipos Las opciones de la política pueden configurarse en el momento de crear la política. Puede modificarlas más adelante según sea necesario. Para cambiar la configuración de una política: 1. Diríjase a la página Políticas. 2. Elija Equipos desde el selector de servicios. 3. Haga clic en el nombre de la política. Esto abrirá la página de configuración de políticas. 4. Configure las opciones de la política según sea necesario. Los ajustes se organizan en las siguientes categorías: General Antimalware Cortafuegos Control de Contenido Políticas de Seguridad 198

207 Puede seleccionar la categoría de configuración usando el menú del lateral izquierdo de la página. 5. Haga clic en Guardar para guardar los cambios y aplicarlos a los equipos objetivo. Para abandonar la página de política sin guardar los cambios, haga clic en Cancelar. Para saber cómo utilizar las políticas, diríjase a Administrando las Políticas (p. 194) General Los ajustes generales le ayudan a administrar las opciones de visualización de la interfaz de usuario, opciones de comunicación, preferencias de actualización, protección por contraseña y otros ajustes de Endpoint Security. Los ajustes se organizan en las siguientes categorías: Detalles Visualizar Comunicación Avanzado Actualizar Detalles La página Detalles muestra los detalles de políticas generales: Nombre de política El usuario que creó la política Fecha y hora en la que se creó la política. Fecha y hora en la que se editó por última vez la política. Políticas de Seguridad 199

208 Políticas de equipos Puede renombrar la política escribiendo el nombre nuevo en el campo correspondiente y haciendo clic en guardar. Las políticas deberían tener nombres descriptivos de forma que usted u otro administrador pueda identificarlas rápidamente. Visualizar De forma predeterminada, solo el usuario que creó la política puede modificarla. Para cambiar esto, el propietario de la política debe marcar la opción Permitir a otros usuarios cambiar esta política en la página de Detalles de la política. En esta sección puede configurar las opciones de visualización de la interfaz de usuario. Políticas de equipos - Ajustes de visualización Políticas de Seguridad 200

209 Activar Modo Oculto. Utilice el conmutador para activar o desactivar el modo Silencioso. El modo silencioso está diseñado para ayudarle a desactivar fácilmente la interacción del usuario en Endpoint Security. Cuando se activa el modo Silencioso, se aplican los siguientes cambios en la configuración de la política: Se desactivarán las opciones Mostrar icono en el área de notificación, Mostrar ventanas emergentes de notificación y Mostrar ventanas emergentes de alertas de esta sección. Si se estableció el nivel de protección del cortafuego en Juego de reglas y preguntar o Juego de reglas, archivos conocidos y preguntar se cambiará a Juego de reglas, archivos conocidos y permitir. De lo contrario, la configuración del nivel de protección permanecerá sin cambios. Mostrar icono en el área de notificación. Seleccione esta opción para mostrar el icono de Bitdefender en el área de notificación (también conocida como bandeja del sistema). El icono informa a los usuarios sobre su estado de protección al cambiar su apariencia y mostrar una ventana emergente de notificación. Por otra parte, los usuarios pueden hacer clic con botón derecho para abrir rápidamente la ventana principal de Endpoint Security o la ventana Acerca de. Abrir la ventana Acerca de inicia automáticamente una actualización bajo demanda. Mostrar ventanas emergentes de notificación. Seleccione esta opción para informar a los usuarios sobre eventos de seguridad importantes como la detección de malware y las acciones llevadas a cabo a través de pequeñas ventanas emergentes de notificación. Las ventanas emergentes desaparecen automáticamente en unos pocos segundos sin la intervención del usuario. Mostrar ventanas emergentes de alerta. A diferencia de las ventanas emergentes de notificación, las ventanas emergentes de alerta solicitan la acción del usuario. Si elige no mostrar alertas emergentes, Endpoint Security llevará a cabo automáticamente la acción recomendada. Las ventanas emergentes de alerta se generan en las siguientes situaciones: Si el cortafuego está configurado para solicitar al usuario una acción cuando aplicaciones desconocidas soliciten acceso a Internet o a la red. Si está habilitado Active Virus Control / Sistema de detección de intrusiones, siempre que se detecta una aplicación potencialmente peligrosa. Si está habilitado el análisis de dispositivo, siempre que se conecte un dispositivo de almacenamiento externo al equipo. Puede configurar este ajuste en la sección de Antimalware > Bajo demanda. Alertas de estado. Los usuarios saben si su punto final tiene problemas de configuración de seguridad u otros riesgos de seguridad en función de las alertas de estado. Así, los usuarios pueden saber si existe algún problema relacionado con su protección Políticas de Seguridad 201

210 antimalware, como por ejemplo: el módulo de análisis on-access está deshabilitado o no se ha realizado un análisis completo del sistema. Se informa a los usuarios sobre el estado de su protección de dos formas: El área de notificación de la ventana principal muestra un mensaje de estado adecuado y cambia de color dependiendo de los problemas de seguridad. Los usuarios tienen la posibilidad de ver la información sobre las incidencias haciendo clic en el botón correspondiente. Área de notificación de Endpoint Security Por el icono de Bitdefender en la bandeja del sistema, que cambia de aspecto cuando se detectan problemas. Endpoint Security utiliza el siguiente esquema de colores para el área de notificación: Verde: no se han detectado problemas. Naranja: el punto final sufre problemas que afectan a su seguridad, aunque no son críticos. Los usuarios no tienen por qué interrumpir su trabajo actual para resolver estas incidencias. Rojo: el punto final tiene problemas críticos que requieren una acción inmediata del usuario. Para configurar las alertas de estado, seleccione el nivel de alerta que mejor se adapte a sus necesidades (Activar todo, Personalizado y Desactivar todo). Use la descripción del lateral derecho de la escala como guía para su elección. Si desea personalizar las alertas: 1. Seleccione el nivel Personalizado de la escala. 2. Haga clic en el enlace Ajustes para abrir la ventana de configuración. 3. Seleccione los aspectos de la seguridad que quiere monitorizar. Las opciones se describen aquí: General. La alerta de estado se genera cada vez que se requiere reiniciar el sistema tras una operación de mantenimiento del producto o a lo largo de la misma. Puede optar por mostrar la alerta como una advertencia o como una incidencia crítica. Antimalware. Las alertas de estado se generan en las siguientes situaciones: Políticas de Seguridad 202

211 El análisis on-access está habilitado pero se omiten muchos archivos locales. Ha pasado un determinado número de días desde que se realizó el último análisis completo del sistema de la máquina. Puede escoger cómo mostrar las alertas y definir el número de días desde el último análisis completo del sistema. Cortafuegos. Esta alerta de estado se genera cuando se desactiva el módulo de Cortafuego. Control de Contenido. Esta alerta de estado se genera cuando se desactiva el módulo de Control de contenidos. Actualizar. La alerta de estado se genera cada vez que se requiere reiniciar el sistema para completar una actualización. Puede optar por mostrar la alerta como una advertencia o como una incidencia crítica. Información del soporte técnico. Puede personalizar la información de contacto y soporte técnico disponibles en Endpoint Security completando los campos correspondientes. Los usuarios pueden acceder a esta información desde la ventana Endpoint Security haciendo clic en el icono haciendo clic con el botón derecho en el icono de Bitdefender del sistema y seleccionando Acerca de. Comunicación en la esquina inferior derecha, o bien del área de notificación Cuando hay varios servidores de comunicaciones disponibles en el appliance GravityZone, puede asignar los equipos objetivo a uno o varios servidores de comunicaciones mediante políticas. También se tienen en cuenta los Endpoint Security Relay disponibles, que actúan como servidores de comunicaciones. Para asignar servidores de comunicaciones a equipos objetivo: 1. En la tabla de Asignación de comunicación de punto final, haga clic en el campo Nombre. Se mostrará la lista de servidores de comunicaciones detectados. 2. Seleccione una entidad. Políticas de Seguridad 203

212 Políticas de equipos - Ajustes de comunicación 3. Haga clic en el botón Añadir del lateral derecho de la tabla. El servidor de comunicaciones se añade a la lista. Todos los equipos objetivo se comunicarán con Control Center mediante el servidor de comunicaciones especificado. 4. Siga los mismos pasos para añadir varios servidores de comunicaciones, si existen. 5. Puede configurar las prioridades de servidores de comunicaciones mediante las flechas arriba y abajo disponibles a la derecha de cada entidad. La comunicación con equipos objetivo se llevará a cabo a través de la entidad situada en la parte superior de la lista. Cuando no se pueda establecer la comunicación con esta entidad, se pasará a considerar la siguiente. 6. Para eliminar una entidad de la lista, haga clic en el botón Borrar correspondiente del lateral derecho de la tabla. Avanzado En esta sección puede configurar los ajustes generales y la contraseña de desinstalación. Políticas de equipos - Ajustes avanzados Políticas de Seguridad 204

213 Eliminar eventos con una antigüedad superior a (días). Endpoint Security mantiene un registro detallado de los eventos relacionados con la actividad en el equipo (incluyendo también las actividades del equipo supervisadas por el Control de contenido). Por omisión, los eventos se eliminan del registro pasados 30 días. Si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Enviar informes de bloqueos a Bitdefender. Seleccione esta opción de forma que los informes se envíen a los laboratorios de Bitdefender para su análisis si Endpoint Security se bloquea. Los informes ayudarán a nuestros ingenieros a descubrir qué causó el problema y evitar que éste vuelva a ocurrir. No sé enviará información personal. Configuración de contraseña. Para evitar que usuarios con derechos administrativos desinstalen la protección, debe configurar una contraseña. La contraseña de desinstalación puede configurarse antes de la instalación personalizando el paquete de instalación. Si lo ha hecho así, seleccione Mantener configuración actual para conservar la contraseña actual. Para establecer la contraseña, o cambiar la contraseña actual, seleccione Activar contraseña e introduzca la contraseña deseada. Para eliminar la protección por contraseña, seleccione Desactivar contraseña. Actualizar En esta sección puede configurar las opciones de actualización de Endpoint Security y los ajustes de actualización de firmas de virus. Las actualizaciones son muy importantes ya que permiten luchar contra las últimas amenazas. Políticas de equipos - Opciones de actualización Actualización del Producto. Endpoint Security comprueba automáticamente si existen descargas e instala actualizaciones cada hora (configuración predeterminada). Las actualizaciones automáticas se ejecutan de forma silenciosa en segundo plano. Políticas de Seguridad 205

214 Recurrencia. Para cambiar la recurrencia de la actualización automática, elija una opción diferente en el menú y configúrela según sus necesidades en los campos siguientes. Posponer reinicio. Algunas actualizaciones necesitan reiniciar el sistema para instalarse y funcionar adecuadamente. Al seleccionar esta opción, el programa seguirá trabajando con los archivos antiguos hasta que se reinicie el equipo, sin informar al usuario. Por el contrario, una notificación de la interfaz de usuario solicitará a éste el reinicio del sistema siempre que lo requiera una actualización. Si elige posponer el reinicio, puede establecer la hora adecuada a la que los equipos se iniciarán de forma automática si (todavía) es necesario. Esto puede ser muy útil para los servidores. Si es necesario, seleccione Reiniciar tras instalar las actualizaciones y especifique cuándo es conveniente reiniciar (diaria o semanalmente en un día determinado, a una hora determinada del día). Actualización de Firmas. Endpoint Security comprueba automáticamente si existen actualizaciones de firmas cada hora (configuración predeterminada). Las actualizaciones automáticas se ejecutan de forma silenciosa en segundo plano. Para cambiar la recurrencia de la actualización automática, elija una opción diferente en el menú y configúrela según sus necesidades en los campos siguientes. Configuración del Proxy. Seleccione esta opción si los equipos se conectan a Internet (o al servidor de actualización local) a través de un servidor proxy. Hay tres opciones para establecer la configuración del proxy: Importar conf. proxy navegador predet. Endpoint Security puede importar la configuración proxy desde los navegadores más populares, incluyendo las últimas versiones de Internet Explorer, Mozilla Firefox y Opera. Autodetectar proxy de red. Endpoint Security utiliza el protocolo Web Proxy Auto-Discovery (WPAD) incluido en Windows para recuperar automáticamente la configuración del proxy desde un archivo Proxy Auto-Configuration (PAC) publicado en la red local. Si no está disponible el archivo PAC, las actualizaciones fallarán. Usar configuración del proxy personalizada. Si conoce los ajustes del proxy, seleccione esta opción y luego especifíquelos: Servidor - escriba la IP del servidor proxy. Puerto - introduzca el puerto utilizado para conectar con el servidor proxy. Nombre - escriba un nombre de usuario que el proxy reconozca. Contraseña - escriba una contraseña válida para el usuario indicado anteriormente. Cambiar la opción de configuración del proxy sobrescribe los ajustes existentes del proxy en Endpoint Security. Políticas de Seguridad 206

215 Además, debe seleccionar la casilla de verificación Usar proxy correspondiente a la dirección de actualización a la que corresponden los ajustes (la dirección del servidor de actualización local o de Internet). Ubicación de las Actualizaciones. Para evitar la sobrecarga del tráfico exterior de la red, Endpoint Security está configurado para actualizarse desde el servidor de actualizaciones de GravityZone local. También puede añadir a la lista otras direcciones del servidor de actualizaciones y configurar sus prioridades mediante los botones de subir y bajar que se muestran al pasar el ratón por encima. Si la primera ubicación de actualización no está disponible, se comprueba la siguiente y así sucesivamente. Políticas de equipos - Ubicaciones de actualización Para establecer la dirección de actualización local: 1. Introduzca la dirección del servidor de actualización local en el campo Añadir dirección. Use una de estas sintaxis: update_ server_ip:port update_ server_name:port El puerto predeterminado es Si los equipos cliente se conectan al servidor de actualización local a través de un servidor proxy, seleccione Usar proxy. 3. Haga clic en el botón Añadir del lateral derecho de la tabla. 4. Utilice las flechas de Arriba / Abajo de la columna Acción para poner la dirección de actualización local al comienzo de la lista. Coloque el cursor sobre la fila correspondiente para hacer que se muestren las flechas. Para eliminar una ubicación de la lista, mueva el cursor sobre ella y haga clic en el botón Borrar correspondiente. Aunque puede eliminar la dirección de actualización predeterminada, no es recomendable que lo haga Antimalware El módulo Antimalware protege al sistema contra todo tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware y otros). La protección se divide en dos categorías: Políticas de Seguridad 207

216 Análisis On-access: evita que nuevas amenazas de malware se introduzcan en el sistema. Análisis bajo demanda: permite detectar y eliminar malware que ya reside en su sistema. Cuando detecte un virus u otro malware, Endpoint Security intentará eliminar automáticamente el código malware del archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Los archivos que no pueden desinfectarse se trasladan a la cuarentena para aislar la infección. Cuando un virus está aislado en la cuarentena no puede hacer daño alguno, al no poder ejecutarse ni leerse. Los usuarios avanzados pueden configurar exclusiones de análisis si no desean que se analicen ciertos archivos o tipos de archivo. Los ajustes se organizan en las siguientes categorías: On-Access Bajo demanda Exclusiones Cuarentena On-Access En esta sección puede configurar los dos componentes de la protección antimalware en tiempo real: Políticas de equipos - Ajustes on-access Análisis en tiempo real Active Virus Control Configuración de análisis On-access El análisis on-access evita que entren en el sistema nuevas amenazas de malware gracias al análisis de los archivos locales y de red cuando se accede a ellos (al abrirlos, moverlos, copiarlos o ejecutarlos), al análisis de los sectores de arranque y al de las aplicaciones potencialmente no deseadas (APND). Para configurar el análisis on-access: Políticas de Seguridad 208

217 1. Utilice el conmutador para activar o desactivar el análisis on-access Si desactiva el análisis on-access, los equipos serán vulnerables al malware. 2. Para una configuración rápida, haga clic en el nivel de seguridad que mejor se ajuste a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. 3. Puede configurar en detalle las opciones de análisis mediante la selección del nivel de protección Personalizado y haciendo clic en el enlace Opciones. Aparecerá la ventana Ajustes de análisis on-access con diversas opciones organizadas en dos pestañas, General y Avanzado. Se describen a continuación las opciones desde la primera pestaña a la última: Analizar archivos locales. Use estas opciones para especificar qué tipos de archivos desea que sean analizados. Las preferencias de análisis pueden configurarse de forma independiente para los archivos locales (almacenados en el equipo local) o archivos de red (almacenados en los recursos compartidos de la red). Si se instala la protección antimalware en todos los equipos de la red, puede desactivar el análisis de archivos de red para permitir un acceso a la red más rápido. Puede ajustar Endpoint Security para analizar todos los archivos a los que se ha accedido (con independencia de su extensión), archivos de aplicación solamente o extensiones de archivo específicas que considere peligrosas. Analizando todos los archivos proporciona una mejor protección, mientras analizando solo aplicaciones puede ser utilizado para mejorar el rendimiento del sistema. Los archivos de aplicaciones son mucho más vulnerables a los ataques de malware que otro tipo de archivos. Para más información, diríjase a Lista de tipos de archivos de aplicación (p. 319). Si desea que sólo se analicen extensiones específicas, elija Extensiones definidas por el usuario desde el menú y luego introduzca las extensiones en el campo de edición, pulsando Intro después de cada extensión. De cara a un mejor rendimiento del sistema, puede también excluir del análisis a los archivos grandes. Marque la casilla de verificación Tamaño máximo (MB) e indique el límite de tamaño para los archivos que se analizarán. Utilice esta opción con prudencia, dado que el malware también puede afectar a los archivos grandes. Archivos comprimidos Seleccione Analizar dentro de los archivos si desea activar el análisis on-access de los archivos comprimidos. Analizar dentro de archivos es una proceso lento, requiere muchos recursos, por esta razón no lo recomendamos para la protección en tiempo real. Los archivos comprimidos que contienen archivos infectados no representan una amenaza inmediata para la seguridad del sistema. El malware puede afectar al sistema sólo si el archivo infectado se extrae del archivo comprimido y se ejecuta sin tener activada la protección de análisis on-access. Políticas de Seguridad 209

218 Si decide utilizar esta opción, puede configurar las siguientes opciones y optimización: Tamaño de archivo máximo (MB). Puede establecer un límite máximo de tamaño aceptado para los archivos analizados en tiempo real. Seleccione la casilla correspondiente e introduzca el tamaño máximo del archivo (en MB). Profundidad de archivo máxima (niveles). Marque la casilla de verificación correspondiente y elija la profundidad de archivo máxima desde el menú. Para el mejor rendimiento elija el valor más bajo; para la máxima protección seleccione el más alto. Varios. Seleccione la casilla de verificación correspondiente para activar las opciones de análisis deseadas. Analizar los sectores de arranque. Para analizar el sector de arranque del sistema. Este sector del disco duro contiene el código del equipo necesario para iniciar el proceso de arranque. Cuando un virus infecta el sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y acceder a sus datos. Analizar sólo nuevos&modificados. Analizando solo archivos nuevos y cambiados, mejorará considerablemente el rendimiento general del sistema con una mínima compensación en seguridad. Analizar en busca de keyloggers. Los Keyloggers registran lo que escribe en el teclado y envían informes por Internet a alguien con malas intenciones (hacker). El hacker puede encontrar información personal entre los datos robados, como números de cuentas bancarias o contraseñas, pudiendo utilizarlos para su propio beneficio. Analizar en busca de aplicaciones potencialmente no deseadas (APND). Una aplicación potencialmente no deseada (APND) es un programa que podría haberse instalado en el PC contra su voluntad y que a veces acompaña a software freeware. Estos programas pueden instalarse sin el consentimiento del usuario (también llamados adware) o incluirse por defecto en el kit de instalación. Los efectos potenciales de estos programas incluyen la visualización de ventanas emergentes, la instalación de barras de herramientas no deseadas en el navegador por defecto o la ejecución de diversos procesos en segundo plano y la disminución del rendimiento del PC. Acciones del Análisis. Dependiendo del tipo de archivo detectado, las siguientes acciones se realizan automáticamente: Acción predeterminada para archivos infectados. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender. Endpoint Security puede eliminar normalmente el código malware de un archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Políticas de Seguridad 210

219 Si se detecta un archivo infectado, Endpoint Security intentará desinfectarlo automáticamente. Si falla la desinfección, el archivo se mueve a la cuarentena con el fin de contener la infección. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. Acción predeterminada para archivos infectados. Los archivos detectados como sospechosos por el análisis heurístico. Dado que B-HAVE es una tecnología de análisis heurístico, Endpoint Security no puede asegurar que el archivo esté realmente infectado con malware. Los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Cuando se detecte un archivo sospechoso, los usuarios no podrán acceder a ese archivo para evitar una posible infección. Aunque no se recomienda, puede cambiar las acciones predeterminadas. Puede definir dos acciones por cada tipo de archivo. Dispone de las siguientes opciones: Bloquear acceso Bloquear el acceso a los archivos detectados. Desinfectar Elimina el código de malware de los archivos infectados. Se recomienda siempre mantener esta como la primera acción a aplicar en los archivos infectados. Eliminar Elimina los archivos detectados del disco, sin mostrar advertencia alguna. Se aconseja que evite utilizar esta acción. Mover a Cuarentena Mueva los archivos detectados desde su ubicación actual a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede administrar los archivos de cuarentena desde la página Cuarentena de la consola. Opciones Active Virus Control Bitdefender Active Virus Control es una tecnología de detección proactiva innovadora que utiliza avanzados métodos heurísticos para detectar nuevas amenazas potenciales en tiempo real. Active Virus Control continuamente monitoriza las aplicaciones que se están ejecutando en su equipo, buscando acciones de malware. Cada una de estas acciones se puntúa y se calcula una puntuación global para cada proceso. Cuando la puntuación general de un proceso alcanza un valor dado, el proceso se considera peligroso. Active Virus Control Políticas de Seguridad 211

220 tratará automáticamente de desinfectar el archivo detectado. Si la rutina de desinfección fracasa, Active Virus Control eliminará el archivo. Antes de aplicar la acción de desinfección, se envía una copia del archivo a la cuarentena con el fin de que pueda restaurarlo posteriormente, en caso de tratarse de un falso positivo. Esta acción se puede configurar mediante la opción Copiar archivos a la cuarentena antes de aplicar la acción de desinfección disponible en la pestaña Cuarentena de los ajustes de política. Esta opción está activada por defecto en las plantillas de política. Para más información, vaya a nuestro sitio Web y lea el documento técnico sobre Active Virus Control. Para configurar Active Virus Control: 1. Utilice el conmutador para activar o desactivar Active Virus Control. Si desactiva Active Virus Control, los equipos serán vulnerables al malware desconocido. 2. La acción por defecto para las aplicaciones infectadas detectadas por Active Virus Control es desinfectar. Para establecer otra acción por defecto, use el menú disponible. 3. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. A medida que aumente el nivel de protección, Active Virus Control necesitará menos signos de comportamiento de estilo malware para informar de un proceso. Esto conducirá a un número mayor de aplicaciones objeto de informe, y al mismo tiempo, un aumento de falsos positivos (aplicaciones limpias detectadas como maliciosas). 4. Debería crear reglas de exclusión para las aplicaciones más conocidas o usadas para evitar falsos positivos (detección incorrecta de aplicaciones legítimas). Vaya a la pestaña Exclusiones y configure las reglas de exclusión de procesos AVC/IDS para las aplicaciones de confianza. Políticas de Seguridad 212

221 Política de equipos - Exclusión de procesos AVC/IDS Bajo demanda En esta sección puede configurar las tareas de análisis antimalware que se ejecutarán frecuentemente en los equipos objetivo, según el calendario que especifique. Políticas de equipos - Tareas de análisis bajo demanda El análisis se realiza de forma silenciosa en segundo plano. El usuario tendrá constancia de que se está realizando un proceso de análisis mediante un icono que aparecerá en la bandeja del sistema. Aunque no es obligatorio, se recomienda programar un análisis completo del sistema que se ejecute semanalmente en todos los equipos. Analizar los equipos frecuentemente es una medida de seguridad proactiva que puede ayudar a detectar y bloquear malware que pudiera superar las funciones de protección en tiempo real. Aparte de los análisis normales, también puede configurar la detección automática y el análisis de unidades de almacenamiento externas. Administración de tareas de análisis La tabla de Tareas de análisis le informa de las tareas de análisis existentes, ofreciéndole importante información de cada una de ellas: Políticas de Seguridad 213

222 Nombre de tarea y tipo. Programa basado en que la tarea se ejecute regularmente (recurrencia). Hora en la que se ejecutó la tarea por primera vez. Hay dos tareas de análisis de sistema predeterminadas que puede configurar para ejecutarlas según sea necesario: Quick Scan utiliza el análisis en la nube para detectar malware ejecutándose en el sistema. Ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Análisis completo analiza el equipo por completo en busca de todo tipo de malware que pueda amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Las opciones de análisis de las tareas de análisis predeterminadas están preconfiguradas y no se pueden cambiar. Además de las tareas de análisis predeterminadas (que no puede eliminar duplicar), puede crear todas las tareas de análisis personalizadas que desee. Una tarea de análisis personalizada le permite elegir las ubicaciones específicas a analizar y configurar las opciones de análisis. Para crear y configurar una nueva tarea de análisis personalizado, haga clic en el botón Añadir del lateral derecho de la tabla. Para modificar la configuración de una tarea de análisis existente, haga clic en el nombre de esa tarea. Consulte el siguiente tema para saber cómo configurar las opciones de tareas. Para eliminar una tarea de la lista, seleccione la tarea y haga clic en el botón lateral derecho de la tabla. Configurando una Tarea de Análisis Las opciones para las tareas de análisis se organizan en tres pestañas: General: establezca el nombre de la tarea y el programa para ejecutarla. Borrar del Opciones: escoja un perfil de análisis para una configuración rápida de sus ajustes y defina los ajustes para un análisis personalizado. Objetivo: seleccione los archivos y carpetas a analizar. Se describen a continuación las opciones desde la primera pestaña a la última: Políticas de Seguridad 214

223 Políticas de equipos - Configuración de los ajustes generales de las tareas de análisis bajo demanda Detalles. Elija un nombre descriptivo para la tarea para poder identificar fácilmente de qué se trata. Al elegir un nombre, tenga en cuenta el objetivo de la tarea de análisis y posiblemente la configuración de análisis. Programador. Utilice las opciones de programación para configurar el programa de análisis. Puede configurar el análisis para que se ejecute cada pocas horas, días o semanas, empezando a una hora y fecha específica. Tenga en cuenta que los equipos deben estar encendidos a la hora programada. Un análisis programado no se ejecutará en su momento adecuado si el equipo está apagado, hibernado o en modo suspensión, o si ningún usuario ha iniciado sesión. En tales situaciones, el análisis se aplazará hasta la próxima vez. El análisis programado se ejecutará a la hora local del punto final objetivo. Por ejemplo, si el inicio del análisis está programado para las 6:00 PM y el punto final se halla en una franja horaria distinta que Control Center, el análisis empezará a las 6:00 PM (hora del punto final). Opciones de análisis. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. Las opciones de análisis de la sección Ajustes se configuran automáticamente, basándose en el perfil seleccionado. Sin embargo, si lo desea, puede configurarlas en detalle. Para hacer esto, marque la casilla de verificación Personalizado y diríjase a la sección Opciones. Políticas de Seguridad 215

224 Tarea de análisis de equipos Tipos archivo. Use estas opciones para especificar qué tipos de archivos desea que sean analizados. Puede ajustar Endpoint Security para analizar todos los archivos (con independencia de su extensión), archivos de aplicación solamente o extensiones de archivo específicas que considere peligrosas. Analizando todos los archivos se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser utilizado solamente para realizar un análisis más rápido. Los archivos de aplicaciones son mucho más vulnerables a los ataques de malware que otro tipo de archivos. Para más información, diríjase a Lista de tipos de archivos de aplicación (p. 319). Si desea que sólo se analicen extensiones específicas, elija Extensiones definidas por el usuario desde el menú y luego introduzca las extensiones en el campo de edición, pulsando Intro después de cada extensión. Archivos. Los archivos comprimidos que contienen archivos infectados no representan una amenaza inmediata para la seguridad del sistema. El malware puede afectar al sistema sólo si el archivo infectado es extraído del archivo comprimido y ejecutado sin tener la protección en tiempo real activada. Sin embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una amenaza inmediata. El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más recursos del sistema. Analizar el interior de los comprimidos. Seleccione esta opción si desea comprobar los archivos comprimidos en busca de malware. Si decide utilizar esta opción, puede configurar las siguientes opciones y optimización: Políticas de Seguridad 216

225 Limitar tamaño de archivo a (MB). Puede establecer un límite de tamaño aceptado máximo para los archivos a analizar. Seleccione la casilla correspondiente e introduzca el tamaño máximo del archivo (en MB). Máxima profundidad de archivo (niveles). Marque la casilla de verificación correspondiente y elija la profundidad de archivo máxima desde el menú. Para el mejor rendimiento elija el valor más bajo; para la máxima protección seleccione el más alto. Analizar archivos de correo. Seleccione esta opción si desea habilitar el análisis archivos de mensajes de correo y bases de datos de correo, incluyendo formatos de archivo tales como.eml,.msg,.pst,.dbx,.mbx,.tbb y otros. Tenga en cuenta que el análisis de adjuntos de correo hace un uso intensivo de los recursos y puede afectar al rendimiento de su sistema. Varios. Seleccione la casilla de verificación correspondiente para activar las opciones de análisis deseadas. Analizar los sectores de arranque. Para analizar el sector de arranque del sistema. Este sector del disco duro contiene el código del equipo necesario para iniciar el proceso de arranque. Cuando un virus infecta el sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y acceder a sus datos. Analizar registro. Seleccione esta opción para analizar las claves de registro. El Registro de Windows es una base de datos que almacena los ajustes de configuración y opciones para los componentes del sistema operativo Windows, además de para las aplicaciones instaladas. Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de rootkits y objetos ocultos que utilicen este tipo de software. Analizar en busca de keyloggers. Seleccione esta opción para analizar su sistema en busca de aplicaciones keylogger. Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en la memoria de su sistema. Analizar cookies. Seleccione esta opción para analizar las cookies almacenadas por los navegadores en el equipo. Analizar archivos nuevos y modificados. Analizando solo archivos nuevos y cambiados, mejorará considerablemente el rendimiento general del sistema con una mínima compensación en seguridad. Analizar en busca de aplicaciones potencialmente no deseadas (APND). Una aplicación potencialmente no deseada (APND) es un programa que podría haberse instalado en el PC contra su voluntad y que a veces acompaña a software freeware. Políticas de Seguridad 217

226 Estos programas pueden instalarse sin el consentimiento del usuario (también llamados adware) o incluirse por defecto en el kit de instalación. Los efectos potenciales de estos programas incluyen la visualización de ventanas emergentes, la instalación de barras de herramientas no deseadas en el navegador por defecto o la ejecución de diversos procesos en segundo plano y la disminución del rendimiento del PC. Acciones. Dependiendo del tipo de archivo detectado, las siguientes acciones se realizan automáticamente: Acción predeterminada para archivos infectados. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender. Endpoint Security puede eliminar normalmente el código malware de un archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Si se detecta un archivo infectado, Endpoint Security intentará desinfectarlo automáticamente. Si falla la desinfección, el archivo se mueve a la cuarentena con el fin de contener la infección. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. Acción predeterminada para archivos infectados. Los archivos detectados como sospechosos por el análisis heurístico. Dado que B-HAVE es una tecnología de análisis heurístico, Endpoint Security no puede asegurar que el archivo esté realmente infectado con malware. Los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Las tareas de análisis se configuran de forma predeterminada para ignorar los archivos sospechosos. Quizá desee cambiar la acción predeterminada para mover archivos sospechosos a la cuarentena. Los archivos en cuarentena se envían periódicamente para su análisis a los laboratorios de Bitdefender. Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Acción predeterminada para rootkits. Los rootkits representan un software especializado utilizado para ocultar archivos del sistema operativo. Aunque no son dañinos por su naturaleza, los rootkits se usan normalmente para ocultar malware o para encubrir la presencia de un intruso en el sistema. Los rootkits detectados y archivos ocultos se ignoran de forma predeterminada. Aunque no se recomienda, puede cambiar las acciones predeterminadas. Puede indicar la segunda acción a realizar en caso que la primera falle, y diferentes acciones para cada categoría. Seleccione, en los menús correspondientes, la primera y segunda acción a realizar para cada tipo de archivo detectado. Dispone de las siguientes opciones: Políticas de Seguridad 218

227 Ninguna acción No se realizará ninguna acción sobre los archivos detectados. Estos archivos solo aparecerán en el log de análisis. Desinfectar Elimina el código de malware de los archivos infectados. Se recomienda siempre mantener esta como la primera acción a aplicar en los archivos infectados. Eliminar Elimina los archivos detectados del disco, sin mostrar advertencia alguna. Se aconseja que evite utilizar esta acción. Mover a Cuarentena Mueva los archivos detectados desde su ubicación actual a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede administrar los archivos de cuarentena desde la página Cuarentena de la consola. Objetivo del Análisis. Añada a la lista todas las ubicaciones que desee analizar en los equipos objetivo. Para añadir un nuevo archivo o carpeta a analizar: 1. Elija desde el menú desplegable una ubicación predefinida o introduzca las Rutas específicas que quiere analizar. 2. Especifique la ruta del objeto a analizar en el campo de edición. Si ha escogido una ubicación predefinida, complete la ruta según sea necesario. Por ejemplo, para analizar la carpeta Archivos de programa completa, es suficiente con seleccionar la ubicación predefinida correspondiente desde el menú desplegable. Para analizar una carpeta específica desde Archivos de programa, debe completar la ruta añadiendo una barra invertida (\) y el nombre de la carpeta. Si ha elegido Rutas específicas, escriba la ruta completa del objeto a analizar. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. 3. Haga clic en el botón Añadir correspondiente. Para editar una ubicación existente, haga clic en ella. Para eliminar una ubicación de la lista, mueva el cursor sobre ella y haga clic en el botón Borrar correspondiente. Exclusiones. Puede, o bien utilizar las exclusiones definidas en la sección Antimalware > Exclusiones de la política actual, o bien definir exclusiones personalizadas para la tarea de análisis actual. Para obtener más información sobre excepciones, consulte Exclusiones (p. 221). Políticas de Seguridad 219

228 Análisis de dispositivos Puede configurar Endpoint Security para detectar y analizar automáticamente dispositivos de almacenamiento externo cuando se conectan al equipo. La detección de dispositivos se dividen en una de estas categorías: Cds/DVDs Dispositivos de almacenamiento USB, como lápices flash y discos duros externos. Unidades de red mapeadas Dispositivos con más datos almacenados de una cierta cantidad. Los análisis de dispositivo intentan automáticamente desinfectar los archivos detectados como infectados o moverlos a la cuarentena si no es posible la desinfección. Tenga en cuenta que no puede llevarse a cabo ninguna acción en archivos infectados detectados en CDs/DVDs o en unidades de red mapeadas con acceso de sólo lectura. Durante el análisis de un dispositivo, el usuario puede acceder a cualquier información de éste. Si las ventanas emergentes de alerta están habilitadas en la sección General > Ver, se le pregunta al usuario si analizar o no el dispositivo detectado en vez de comenzar automáticamente el análisis. Cuando ha comenzado el análisis de un dispositivo: Una ventana emergente de notificación informa al usuario sobre el análisis del dispositivo, siempre y cuando las ventanas emergentes de notificación estén habilitadas en la sección General > Ver. Un icono de análisis aparece en el área de notificación. El usuario puede hacer doble clic en este icono para abrir la ventana de análisis y comprobar el avance del mismo. Una vez que el análisis ha finalizado, el usuario debe comprobar las amenazas detectadas, de haberlas. Seleccione la opción Análisis de dispositivo para habilitar la detección y análisis automáticos de dispositivos de almacenamiento. Para configurar el análisis de dispositivo individualmente para cada tipo de dispositivo, utilice las siguientes opciones: Medio CD/DVD Dispositivos de almacenamiento USB Unidades de red mapeadas No analizar dispositivos cuyos datos superen los (MB). Utilice esta opción para saltarse automáticamente el análisis de un dispositivo detectado si la cantidad de información almacenada excede el tamaño especificado. Introduzca el tamaño limite (en Políticas de Seguridad 220

229 megabytes) en el campo correspondiente. Cero significa que no hay restricción de tamaño. Está opción se aplica sólo para CDs/DVDs y dispositivos de almacenamiento USB. Exclusiones En esta sección puede configurar las reglas de exclusión del análisis. Las exclusiones se pueden aplicar al análisis on-access, bajo demanda o a ambos. Existen cuatro tipos de exclusiones basadas en el objeto de la exclusión: Políticas de equipos - Exclusiones antimalware Exclusiones de archivo: el archivo especificado solamente se excluye del análisis. Exclusiones de carpeta: todos los archivos dentro de una carpeta específica y todas sus subcarpetas se excluyen del análisis. Exclusiones de extensiones: todo los archivos que tengan la extensión especificada se excluirán del análisis. Exclusiones de procesos: cualquier objeto al que acceda el proceso excluido será también excluido del análisis. También puede configurar exclusiones del proceso para las tecnologías de Active Virus Control y del Sistema de detección de intrusos. Importante Las exclusiones de análisis son para utilizarlas en circunstancias especiales o seguir las recomendaciones de Microsoft o de Bitdefender. Lea este artículo para consultar una lista actualizada de exclusiones recomendadas por Microsoft. Si dispone de un archivo de prueba de EICAR que use para probar la protección antimalware periódicamente, debería excluirlo del análisis on-access. Marque la casilla de verificación Activar excepciones para activar o desactivar las excepciones. Para configurar una regla de exclusión: Políticas de Seguridad 221

230 1. Seleccione el tipo de exclusión desde el menú. 2. Dependiendo del tipo de exclusión, especifique el objeto a excluir de la forma siguiente: Exclusiones de extensiones. Especifique una o más extensiones de archivo a excluir del análisis, separándolas con un punto y coma (;). Puede introducir las extensiones con o sin el punto precedente. Por ejemplo, introduzca txt para excluir archivos de texto. Antes de excluir las extensiones, infórmese para ver cuáles son objetivos normales del malware y cuáles no. Exclusiones de archivos, carpeta y proceso. Debe especificar la ruta al objeto excluido en los equipos objetivo. a. Elija desde el menú, bien una ubicación predefinida o bien la opción Rutas específicas. b. Si ha escogido una ubicación predefinida, complete la ruta según sea necesario. Por ejemplo, para excluir la carpeta Archivos de programa completa, es suficiente con seleccionar la ubicación predefinida correspondiente desde el menú. Para excluir una carpeta específica de Archivos de programa, debe completar la ruta añadiendo una barra invertida (\) y el nombre de la carpeta. Para procesar exclusiones debe añadir también el nombre del archivo ejecutable de la aplicación. c. Si ha elegido Rutas específicas, escriba la ruta completa del objeto a excluir. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. 3. Seleccione los tipos de análisis a los que se aplicará la regla. Algunas exclusiones pueden ser relevantes sólo para el análisis on-access y algunas sólo para el análisis bajo demanda, mientras que otras pueden ser recomendables para ambos. Pueden configurarse exclusiones de proceso para el análisis on-access y las tecnologías de Active Virus Control y Sistema de detección de intrusos. Por favor, tenga en cuenta que las exclusiones del análisis bajo demanda no se aplicarán al análisis contextual. El análisis contextual se inicia haciendo clic con el botón derecho sobre un archivo o carpeta y seleccionando Analizar con Endpoint Security de Bitdefender. 4. Haga clic en el botón Añadir. La nueva regla se añadirá a la lista. Para eliminar una regla de la lista, haga clic en el botón Borrar correspondiente. Políticas de Seguridad 222

231 Cuarentena En este apartado puede modificar la configuración de la cuarentena. Políticas de equipos - Cuarentena Puede configurar Endpoint Security para que realice automáticamente las siguientes acciones: Eliminar ficheros más antiguos de (días). Por defecto, los archivos con antigüedad superior a 30 días se eliminan automáticamente. Si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Enviar archivos en cuarentena a Bitdefender Labs cada (horas). Mantenga esta opción seleccionada para enviar automáticamente los archivos en cuarentena a los Laboratorios de Bitdefender. Puede modificar el intervalo de tiempo en el que se envían los archivos en cuarentena (por defecto, una hora). Los investigadores de malware de Bitdefender analizarán los archivos de muestra. Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Por omisión, los archivos de cuarentena se envían automáticamente al laboratorio de Bitdefender cada hora. Si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Volver a analizar la cuarentena tras actualizar las firmas malware. Mantenga seleccionada esta opción para analizar automáticamente los archivos en cuarentena después de cada actualización de firmas malware. Los ficheros desinfectados serán trasladados automáticamente a su ubicación original. Copiar los archivos a la cuarentena antes de aplicar la acción de desinfección. Seleccione esta opción para evitar la pérdida de datos en caso de falsos positivos, copiando todos los archivos identificados como infectados a la cuarentena antes de aplicar la acción de desinfección. Posteriormente podrá restaurar los archivos no infectados desde la página Cuarentena. Políticas de Seguridad 223

232 Cortafuegos El Cortafuego protege el equipo de los intentos de conexión entrantes y salientes no autorizados. La funcionalidad del cortafuego se basa en los perfiles de red. Los perfiles se basan en niveles de confianza, que han de definirse para cada red. Cada vez que se crea una nueva conexión, el cortafuego detecta y compara la información del adaptador de la conexión con la información de los perfiles existentes, aplicando el perfil correcto. Para obtener más información sobre cómo se aplican los detalles, vea Ajustes de red. Los ajustes se organizan en las siguientes categorías: General Configuración Reglas General En este apartado puede activar o desactivar el cortafuego de Bitdefender y modificar la configuración general. Políticas de equipos - Ajustes generales del cortafuego Cortafuegos. Utilice el conmutador para activar o desactivar el cortafuego. Si desactiva la protección del cortafuego, los equipos serán vulnerables a los ataques de la red y de Internet. Bloquear análisis de puertos. Los análisis de puertos son una herramienta frecuentemente utilizada por los hackers para averiguar los puertos abiertos en su equipo. Si encuentran un puerto vulnerable o inseguro, pueden intentar entrar en su equipo sin su autorización. Permitir Conexión Compartida a Internet (ICS). Seleccione esta opción para configurar el cortafuego para que permita el tráfico de conexión compartida a Internet. Políticas de Seguridad 224

233 Esta opción no activa automáticamente ICS en el sistema del usuario. Monitorizar conexiones Wi-Fi. Endpoint Security puede informar a los usuarios conectados a una red Wi-Fi cuando un nuevo equipo se une a la red. Para mostrar dichas notificaciones en la pantalla del usuario, seleccione esta opción. Registrar nivel de detalle. Endpoint Security mantiene un registro de eventos relacionados con el uso del módulo Cortafuego (activar/desactivar cortafuego, bloqueo del tráfico, modificación de la configuración) o generados por las actividades detectadas por este módulo (análisis de puertos, bloqueo de intentos de conexión o de tráfico según las reglas). Elija una opción desde el nivel de detalle del registro para especificar cuánta información debería incluir el registro. Sistema de detección de intrusos. El Sistema de detección de intrusiones monitoriza el sistema en busca de actividades sospechosas (por ejemplo, intentos no autorizados de modificación de archivos de Bitdefender, inyecciones DLL, intentos de keyloggers, etc.). Para configurar el sistema de detección de intrusos: 1. Marque la casilla de verificación para activar o desactivar el Sistema de detección. 2. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. Para evitar que una aplicación legitima sea detectada por el Sistema de detección de intrusión, añada unaregla de exclusión de proceso AVC/IDS para esa aplicación en la sección Antimalware > Exclusiones. Configuración El cortafuego aplica automáticamente un perfil basado en el tipo de red. Puede especificar los perfiles genéricos a aplicar dependiendo del tipo de adaptador y también especificar perfiles individuales para las redes de su empresa. Los ajustes aparecen detallados en las siguientes tablas: Redes Adaptadores Políticas de Seguridad 225

234 Políticas de equipos - Ajustes del cortafuego Configuración de la red Para que el cortafuego funcione adecuadamente, el administrador tiene que definir las redes que se administrarán en la tabla Redes. Los campos de la tabla Redes se describen a continuación: Nombre. Un nombre bajo el cual el administrador reconoce la red en la Tipo. Seleccione desde el menú el tipo de perfil asignado a la red. Endpoint Security aplica automáticamente uno de entre cuatro perfiles de cortafuego para cada conexión de red detectada para definir las opciones de filtrado del tráfico básicas. Los perfiles de cortafuego son: Red de confianza. Desactiva el Cortafuego en el respectivo adaptador. Redes domésticas/oficina. Permitir todo el tráfico entrante y saliente de los equipos de la red local. Red pública. Se filtrará todo el tráfico. Red insegura. Bloquea por completo el tráfico de la red e Internet del adaptador de red correspondiente. Identificación. Seleccione en el menú el método a través del cual Endpoint Security identificará la red. La red puede identificarse mediante tres métodos: DNS, Puerta de enlace y Red. MAC. Utilice este campo para especificar la dirección MAC de un servidor DNS específico. Este campo es obligatorio si se selecciona el método de identificación DNS. IP. Utilice este campo para definir la dirección IP específica en una red. También puedes usar una máscara para definir una subred completa. Políticas de Seguridad 226

235 Tras definir una red, haga clic en el botón Añadir en el lateral derecho de la tabla para añadirlo a la lista. Ajustes de adaptadores Si se detecta una red que no está definida en la tabla Redes, Endpoint Security detecta el tipo de adaptador de red y aplica un perfil correspondiente a la conexión. Los campos de la tabla Adaptadores se describen a continuación: Tipo. Muestra el tipo de adaptadores de red. Endpoint Security puede detectar tres tipos de adaptadores predefinidos: Cableado, Inalámbrico y Virtual (Virtual Private Network). Tipo de red. Describe el perfil de red asignado a un tipo de adaptador específico. Los tipos de red se describen en la sección Ajustes de red. Hacer clic en el campo tipo de red le permite cambiar la configuración. Si selecciona la opción Dejar que decida Windows, para cualquier nueva conexión de red detectada una vez aplicada la política, Endpoint Security aplica un perfil de cortafuego basado en la clasificación de la red en Windows, ignorando los ajustes de la tabla Adaptadores. Si la detección basada en Windows Network Manager falla, se intenta una detección básica. Se utiliza un perfil genérico en el cual el tipo de red se considera Público y los ajustes de ocultación se configuran como Activos. Si la dirección IP del dominio en el que se encuentra el equipo está en una de las redes asociadas al adaptador, entonces el nivel de confianza se considera Hogar/Oficina y los ajustes de ocultación se establecen como Remoto activo. Si los equipos no están en un dominio, esta condición no es aplicable. Modo oculto. Oculta el equipo ante software malintencionado y hackers en la red o en Internet. Configure el Modo oculto según sea necesario para cada tipo de adaptador seleccionando una de las siguientes opciones: Activado. El equipo es invisible para la red local e Internet. Desactivado. Cualquier usuario de la red local o Internet puede hacer ping y detectar el equipo. Oficina. El equipo no puede ser detectado desde Internet. Cualquiera desde la red local puede hacer ping y detectar el equipo. Reglas En esta sección puede configurar el acceso de la aplicación a la red y las normas de tráfico de datos establecidas por el cortafuegos. Tenga en cuenta que los ajustes disponibles se aplican sólo a los perfiles de cortafuego Home/Office y Público. Políticas de Seguridad 227

236 Políticas de equipos - Ajustes de reglas del cortafuego Configuración Puede configurar los siguientes ajustes: Nivel de protección. El nivel de protección seleccionado define la lógica para la toma de decisiones utilizada cuando las aplicaciones solicitan acceso a los servicios de red o Internet. Tiene las siguientes opciones a su disposición: Juego de reglas y permitir Aplique las reglas de Cortafuego existentes y permita automáticamente todos los intentos de conexión. Para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Juego de reglas y preguntar Aplique las reglas de cortafuego existentes y consulte al usuario por la acción a aplicar para los restantes intentos de conexión. Se muestra en la pantalla del usuario una ventana de alerta con información detallada sobre los intentos de conexión desconocidos. Para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Juego de reglas y rechazar Aplique las reglas de cortafuego existentes y rechace automáticamente los restantes intentos de conexión. Para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Juego de reglas, archivos conocidos y permitir Aplicar las reglas de cortafuego existentes, permite automáticamente los intentos de conexión llevados a cabo por aplicaciones conocidas y permite el resto de intentos de conexión desconocidos. Para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Políticas de Seguridad 228

237 Juego de reglas, archivos conocidos y preguntar Aplicar las reglas de cortafuego existentes, permite automáticamente los intentos de conexión llevados a cabo por aplicaciones conocidas y consulta al usuario la acción a realizar para el resto de intentos de conexión desconocidos. Se muestra en la pantalla del usuario una ventana de alerta con información detallada sobre los intentos de conexión desconocidos. Para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Juego de reglas, archivos conocidos y rechazar Aplicar las reglas de cortafuego existentes, permite automáticamente los intentos de conexión llevados a cabo por aplicaciones conocidas y rechaza los intentos de las desconocidas. Para cada nuevo intento de conexión, se crea una regla y se añade al conjunto de reglas. Los archivos conocidos representan una gran colección de aplicaciones fiables y seguras, que es compilada y mantenida constantemente por Bitdefender. Crear reglas agresivas. Con esta opción seleccionada, el cortafuego creará reglas para cada uno de los procesos que abran la aplicación que solicita el acceso a la red o Internet. Crear reglas para aplicaciones bloqueadas por IDS. Al seleccionar esta opción, el cortafuego creará automáticamente una regla Denegar siempre que el Sistema de detección de intrusiones bloquee una aplicación. Monitorizar cambios de procesos. Seleccione esta opción si desea que se compruebe cada aplicación que intente conectarse a Internet, siempre que haya cambiado desde la adición de la regla que controla su acceso a Internet. Si se ha modificado la aplicación, se creará una nueva regla según el nivel de protección existente. Normalmente, las aplicaciones cambian después de actualizarse. Sin embargo, también existe el riesgo que las aplicaciones sufran cambios a causa del malware, con el objetivo de infectar el equipo local y los otros equipos de la red. Las aplicaciones firmadas suelen ser aplicaciones de confianza con un alto grado de seguridad. Puede marcar la casilla Ignorar los procesos firmados para permitir automáticamente el acceso a Internet a aquellas aplicaciones firmadas que hayan sufrido algún cambio. Reglas La tabla Reglas enumera las reglas de cortafuego, proporcionando información importante sobre cada una de ellas: Nombre de la regla o aplicación a la que se refiere. Políticas de Seguridad 229

238 Protocolo sobre el que se aplica la regla. Acción de la regla (permitir o rechazar paquetes). Acciones que puede llevar a cabo en la regla. Prioridad de reglas. Estas son las reglas de cortafuego impuestas explícitamente por la política. Pueden configurarse reglas adicionales en los equipos como resultado de aplicar la configuración del cortafuegos. Varias reglas de cortafuego predefinidas le ayudan a permitir o rechazar fácilmente los tipos de tráfico más habituales. Elija la opción deseada desde el menú Permiso. ICMP / ICMPv6 entrante Permitir o rechazar mensajes ICMP / ICMPv6. Los mensajes ICMP son frecuentemente usados por los hackers para llevar a cabo ataques contra las redes de equipos. Por defecto, este tipo de tráfico es rechazada. Conexiones de escritorio remoto entrantes Permitir o denegar el acceso de otros equipos a través de conexiones de Escritorio Remoto. Por defecto, este tipo de tráfico está permitido. Enviar s Permitir o denegar el envío de correos electrónicos a través de SMTP. Por defecto, este tipo de tráfico está permitido. Navegación Web HTTP Permitir o denegar la navegación Web HTTP. Por defecto, este tipo de tráfico está permitido. Impresión en otra red Permita o deniegue el acceso a impresoras en otra red local. Por defecto, este tipo de tráfico es rechazada. Tráfico HTTP / FTP del Explorador de Windows Permitir o denegar el tráfico HTTP y FTP desde el Explorador de Windows. Por defecto, este tipo de tráfico es rechazada. Además de las reglas predeterminadas, puede crear reglas de cortafuego adicionales para otras aplicaciones instaladas en los equipos. Esta configuración, sin embargo, está reservada para administradores con sólidos conocimientos de redes Para crear y configurar una nueva regla, haga clic en el botón Añadir del lateral derecho de la tabla. Consulte el siguiente tema para obtener más información. Para eliminar una regla de la lista, haga clic en el botón derecho de la tabla. Borrar correspondiente del lateral Políticas de Seguridad 230

239 No puede editar ni modificar las reglas de cortafuego predeterminadas. Configuración de reglas personalizadas Puede configurar dos tipos de reglas para el cortafuego: Reglas basadas en aplicaciones. Ese tipo de reglas se aplican a software específico que puede encontrar en los equipos cliente. Reglas basadas en conexiones. Este tipo de reglas se aplican a cualquier aplicación o servicio que utiliza una conexión específica. Para crear y configurar una nueva regla, haga clic en el botón Añadir del lateral derecho de la tabla, y seleccione el tipo de regla deseado desde el menú. Para editar una regla existente, haga clic en el nombre de la regla. Puede configurar las siguientes opciones: Nombre de la regla. Escriba el nombre con el que mostrará la regla en la tabla de reglas (por ejemplo, el nombre de la aplicación a la que se aplica la regla). Ruta de aplicación (sólo para reglas basadas en aplicaciones). Debe especificar la ruta al archivo ejecutable de la aplicación en los equipos objetivos. Elija desde el menú una ubicación predefinida y complete la ruta según sea necesario. Por ejemplo, para una aplicación instalada en la carpeta Archivos de programa%, seleccione %ProgramFiles y complete la ruta añadiendo una barra invertida (\) y el nombre de la carpeta de la aplicación. Escriba la ruta completa en el campo de edición. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. Línea de comando (sólo para reglas basadas en aplicaciones). Si sólo desea aplicar la regla cuando la aplicación especificada se abra con un comando concreto de la interfaz de línea de comandos de Windows, escriba el comando correspondiente en el campo de texto editable. De lo contrario, déjelo vacío. Application MD5 (sólo para reglas basadas en aplicaciones). Si desea que la regla analice la integridad de la información del archivo de la aplicación basándose en el código hash MD5 de la misma, introdúzcalo en el campo de edición. De lo contrario, deje el campo vacío. Dirección local. Indique la dirección IP local y el puerto a los que se aplicará la regla. Si dispone de más de un adaptador de red, puede desactivar la casilla Cualquiera e introducir una dirección IP específica. De igual forma, para filtrar las conexiones de un puerto o rango de puertos específico, desmarque la casilla de verificación Cualquiera e introduzca el puerto o rango de puertos deseado en el campo correspondiente. Políticas de Seguridad 231

240 Dirección remota. Indique la dirección IP remota y el puerto a los que aplicará la regla. Para filtrar el tráfico entrante y saliente de un equipo específico, desmarque la casilla Cualquiera e introduzca su dirección IP. Aplicar regla sólo a los equipos conectados directamente. Puede filtrar el acceso basándose en la dirección Mac. Protocolo. Seleccione el protocolo IP al que se aplica la regla. Si desea aplicar la regla a todos los protocolos, seleccione la casilla Cualquiera. Si desea aplicar la regla para TCP, seleccione TCP. Se desea aplicar la regla para UDP, seleccione UDP. Si sólo desea aplicar la regla a un protocolo concreto, seleccione ese protocolo desde el menú Otro. Los números de los protocolos IP están asignados por la Internet Assigned Numbers Authority (IANA). Puede encontrar una lista completa de los números asignados a los protocolos IP en Dirección. Seleccione la dirección del tráfico a la que se aplica la regla. Dirección Saliente Entrante Ambos Descripción La regla se aplicará sólo para el tráfico saliente. La regla se aplicará sólo para el tráfico entrante. La regla se aplicará en ambas direcciones. Versión de IP. Seleccione la versión de IP (IPv4, IPv6 o cualquiera) a la que se aplica la regla. Red. Seleccione el tipo de red al que se aplica la regla. Permisos. Seleccione uno de los permisos disponibles: Permisos Permitir Bloquear Descripción Se permitirá el acceso de la aplicación especificada a la red / Internet bajo las condiciones indicadas. Se bloqueará el acceso de la aplicación especificada a la red / Internet bajo las condiciones indicadas. Haga clic en Guardar para añadir la regla. Políticas de Seguridad 232

241 Utilice las flechas situadas a la derecha de la tabla para establecer la prioridad de cada una de las reglas que creó. La regla con mayor prioridad es la más próxima al principio de la lista Control de Contenido Utilice el módulo Control de contenido para configurar sus preferencias en lo referente al filtrado de contenidos y la protección de datos para la actividad del usuario incluyendo la navegación Web, el correo electrónico y las aplicaciones de software. Puede restringir o permitir el acceso Web y el uso de aplicaciones, configurar el análisis del tráfico, el antiphishing y las reglas de protección de datos. Por favor, tenga en cuenta que la configuración del Control de contenido se aplica a todos los usuarios que inician sesión en los equipos de destino. Los ajustes se organizan en las siguientes categorías: Tráfico Web Protección de datos Aplicaciones Tráfico Configure las preferencias de seguridad del tráfico mediante los ajustes de los siguientes apartados: Opciones Análisis tráfico Exclusiones de análisis de tráfico Políticas de equipos - Control de contenidos - Tráfico Políticas de Seguridad 233

242 Opciones Analizar SSL. Seleccione esta opción si desea que el tráfico Web Secure Sockets Layer (SSL) sea inspeccionado por los módulos de protección Endpoint Security. Mostrar barra de herramientas del navegador. La barra de herramientas de Bitdefender informa a los usuarios sobre la clasificación de las páginas Web que están visitando. La barra de herramientas de Bitdefender no es la barra de herramientas típica de su navegador. La única cosa que agrega al navegador es un pequeño control de arrastre en la parte superior de cada página Web. Haciendo clic en el control de arrastre se abre la barra de herramientas. Dependiendo de cómo clasifique Bitdefender la página Web, se muestra una de siguientes valoraciones en el lado izquierdo de la barra de herramientas: Aparece el mensaje "Esta página no es segura" sobre un fondo rojo. El mensaje "se aconseja precaución" aparece sobre un fondo naranja. Aparece el mensaje "Esta página es segura" sobre un fondo verde. Asesor de búsqueda del navegador. El Asesor de búsqueda, valora los resultados de las búsquedas de Google, Bing y Yahoo!, así como enlaces a Facebook y Twitter, colocando un icono delante de cada resultado: Iconos utilizados y su significado: No debería visitar esta página web. Esta página Web puede albergar contenido peligroso. Tenga cuidado si desea visitarla. Esta página es segura. Análisis tráfico Los mensajes de correo y el tráfico Web entrantes se analizan en tiempo real para evitar que se descargue malware en el equipo. Los mensajes de correo salientes se analizan para evitar que el malware infecte otros equipos. Analizando el tráfico web debe ralentizar el navegador web un poco, pero bloqueará el malware que viene de Internet, incluyendo descargas nos autorizadas. Cuando se encuentra un infectado, se reemplaza automáticamente con un estándar que informa al destinatario del mensaje infectado original. Si una página Web contiene o distribuye malware se bloquea automáticamente. En su lugar se muestra una página de advertencia especial para informar al usuario de que la página Web solicitada es peligrosa. Aunque no se recomienda, puede desactivar el análisis del tráfico Web y del correo para incrementar el rendimiento del sistema. Esto no supone una amenaza importante mientras el análisis on-access de los archivos locales permanezca activado. Políticas de Seguridad 234

243 Exclusiones de análisis de tráfico Puede escoger evitar el análisis en busca de malware para determinado tráfico mientras las opciones de análisis de tráfico permanecen habilitadas. Para definir una exclusión de análisis de tráfico: 1. Seleccione el tipo de exclusión desde el menú. 2. Dependiendo del tipo de exclusión, defina la entidad de tráfico a excluir del análisis de la siguiente manera: IP. Introduzca la dirección IP para la que no desea analizar ni el tráfico entrante ni el saliente. URL. Excluye del análisis la dirección Web especificada. Para definir la exclusión de análisis de una URL: Introduzca una URL determinada, como por ejemplo Haga uso de caracteres comodín para definir patrones de direcciones Web: Asterisco (*) sustituye a cero o más caracteres. Signo de interrogación (?) se sustituye por exactamente un carácter. Puede usar varios signos de interrogación para definir cualquier combinación de un número específico de caracteres. Por ejemplo,??? sustituye cualquier combinación de exactamente tres caracteres. En la siguiente tabla, puede encontrar distintos ejemplos de sintaxis para especificar direcciones Web. Sintaxis: *ejemplo.com *cadena* *.com Aplicación de excepciones Cualquier sitio Web o página Web que comience por (sin importar la extensión del dominio). La exclusión no se aplicará a los subdominios del sitio Web especificado, como por ejemplo subdominio.ejemplo.com. Cualquier sitio Web que acabe en ejemplo.com, incluyendo páginas y subdominios del mismo. Cualquier sitio Web o página Web que cuya dirección contenga la cadena especificada. Cualquier sito Web que tenga una extensión de dominio.com, incluyendo páginas y subdominios del mismo. Utilice esta sintaxis para excluir del análisis dominios enteros de nivel superior. Políticas de Seguridad 235

244 Sintaxis: Aplicación de excepciones Cualquier dirección Web que comience con donde? puede reemplazarse por cualquier carácter. Estos sitios Web podrían incluir: o Aplicación. Excluye del análisis la aplicación o proceso especificado. Para definir una exclusión de análisis de una aplicación: Introduzca la ruta completa de la aplicación. Por ejemplo, C:\Archivos de programa\internet Explorer\iexplore.exe Utilice variables de entorno para especificar la ruta de la aplicación. Por ejemplo: %programfiles%\internet Explorer\iexplore.exe Utilice caracteres comodín para especificar cualesquiera aplicaciones cuyo nombre coincida con determinado patrón. Por ejemplo: c*.exe corresponde a todas las aplicaciones que empiecen por "c" (chrome.exe).??????.exe corresponde a todas las aplicaciones cuyo nombre tenga seis caracteres (chrome.exe, safari.exe, etc.). [^c]*.exe corresponde a cualquier aplicación excepto las que empiecen por "c". [^ci]*.exe corresponde a cualquier aplicación excepto las que empiecen por "c" o por "i". 3. Haga clic en el botón Añadir del lateral derecho de la tabla. Para eliminar una entidad de la lista, pulse el botón Eliminar correspondiente. Web En este apartado puede configurar las preferencias de seguridad para la navegación Web. Los ajustes se organizan en los siguientes apartados: Control Web Antiphishing Control Web El Control Web de Navegación le ayuda a bloquear o permitir el acceso web a usuarios y aplicaciones durante el periodo de tiempo indicado. Estas webs bloqueadas por el Control Web no se mostrarán en el navegador. En su lugar aparecerá una página predeterminada informando al usuario que la página solicitada ha sido bloqueada por el Control Web. Políticas de Seguridad 236

245 Políticas de equipos - Control de contenidos - Web Utilice el conmutador para activar o desactivar el Control Web. Tiene tres opciones de configuración: Seleccione Permitir para conceder siempre el acceso Web. Seleccione Bloquear para denegar siempre el acceso Web. Seleccione Planificar para habilitar restricciones de tiempo en cuanto al acceso Web según una planificación detallada. Ya elija permitir o bloquear el acceso Web, puede definir excepciones a estas acciones para categorías Web completas o solo para direcciones Web concretas. Haga clic en Ajustes para configurar su planificación y excepciones al acceso Web como se indica a continuación: Programador Para restringir el acceso a Internet semanalmente en ciertos periodos del día: 1. Seleccione de la cuadrícula los intervalos temporales durante los cuales quiere bloquear el acceso a Internet. Puede hacer clic en celdas individuales, o puede hacer clic y arrastrar para cubrir mayores periodos. Haga clic de nuevo en la celda para invertir la selección. Para empezar una selección nueva, haga clic en Permitir todo o Bloquear todo en función del tipo de restricción que desee establecer. 2. Haga clic en Guardar. Endpoint Security realizará actualizaciones cada hora sin importar si el acceso web está bloqueado. Categorías El Filtro de categorías Web filtra dinámicamente el acceso a sitios Web basándose en su contenido. Puede utiliza el filtro de categorías Web para definir excepciones a la acción de control Web seleccionada (permitir o bloquear) para categorías Web completas (como juegos, contenido para adultos o redes online). Políticas de Seguridad 237

246 Para configurar el Filtro de categorías Web: 1. Seleccione Filtro de categorías Web. 2. Para una configuración rápida, haga clic en uno de los perfiles predefinidos (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. Puede ver las acciones predefinidas para las categorías Web disponibles haciendo clic en el botón Categorías situado debajo. 3. Si no le satisfacen los ajustes predeterminados, puede definir un filtro personalizado: a. Seleccione Personalizado. b. Haga clic en el botón Categorías para desplegar la sección correspondiente. c. Busque en la lista la categoría que quiera y escoja la acción deseada en el menú. 4. También puede escoger Tratar las Categorías Web como excepciones para el Acceso Web si desea ignorar los ajustes de Acceso Web existentes y aplicar solo el Filtro de categorías Web. 5. Haga clic en Guardar. Permitir categorías Web específicas también se tiene en cuenta durante los intervalos de tiempo en los que el acceso Web está bloqueado por el Control Web. Permitir los permisos funciona sólo cuando el acceso Web está bloqueado por el Control Web, mientras que Bloquear permisos funciona sólo cuando el acceso Web está permitido por el Control Web. Puede anular el permiso de la categoría para direcciones Web individuales añadiéndolas con el permiso contrario en Control de acceso Web > Ajustes > Exclusiones. Por ejemplo, si el Filtro de categorías bloquea una dirección Web, añada una regla Web para esa dirección con el premiso establecido como Permitir. Exclusiones También puede definir reglas Web para bloquear o permitir explícitamente ciertas direcciones Web, anulando los ajustes del Control Web. Así, por ejemplo, los usuarios podrán acceder a páginas Web específicas incluso cuando la navegación Web esté bloqueada por el Control Web. Para crear una regla Web: 1. Seleccione Usar excepciones para habilitar las excepciones Web. 2. Introduzca la dirección que quiera permitir o bloquear en el campo Direcciones Web. 3. Seleccione Permitir o Bloquear del menú Permiso. 4. Haga clic en el botón Añadir del lateral derecho de la tabla para añadir la dirección a la lista de excepciones. Políticas de Seguridad 238

247 5. Haga clic en Guardar. Para modificar una regla Web: 1. Haga clic en la dirección Web que desee modificar. 2. Modifique la URL existente. 3. Haga clic en Guardar. Para eliminar una regla Web: 1. Sitúe el cursor sobre la dirección Web que quiera eliminar. 2. Haga clic en el botón Borrar. 3. Haga clic en Guardar. Antiphishing La protección Antiphishing bloquea automáticamente las páginas Web de phishing conocidas para evitar que los usuarios puedan revelar sin darse cuenta información confidencial a impostores online. En lugar de la página Web de phishing, se muestra en el navegador una página de advertencia especial para informar al usuario de que la página Web solicitada es peligrosa. Seleccione Antiphishing para activar la protección antiphishing. Puede afinar más todavía Antiphishing configurando los siguientes ajustes: Protección contra fraude. Seleccione esta opción si desea ampliar la protección a otros tipos de estafas además del phishing. Por ejemplo, los sitios Web que representan empresas falsas, que no solicitan directamente información privada, pero en cambio intentan suplantar a empresas legítimas y lograr un beneficio engañando a la gente para que hagan negocios con ellos. Protección contra phishing. Mantenga esta opción seleccionada para proteger a los usuarios frente a los intentos de phishing. Si una página Web legítima se detecta incorrectamente como de phishing y es bloqueada, puede añadirla a la lista blanca para permitir que los usuarios puedan acceder a ella. La lista debería contener únicamente sitios Web en los que confíe plenamente. Para gestionar las excepciones antiphishing: 1. Haga clic en Exclusiones. 2. Introduzca la dirección Web y pulse el botón Añadir. Para eliminar una exception de la lista, mueva el cursor sobre ella y haga clic en el botón Borrar correspondiente. 3. Haga clic en Guardar. Políticas de Seguridad 239

248 Protección de datos La Protección de datos evita la divulgación no autorizada de información sensible basándose en las reglas definidas por el administrador. Políticas de equipos - Control de contenidos - Protección de datos Puede crear reglas para proteger cualquier información personal o confidencial, como: Información personal del cliente Nombres y detalles clave de los productos y tecnologías en desarrollo Información de contacto de los ejecutivos de la empresa La información protegida puede incluir nombres, números de teléfono, información de tarjetas de crédito o cuentas bancarias, direcciones de y otros. Endpoint Security analiza la Web y el tráfico de correo que abandona el equipo en busca de determinadas cadenas de caracteres (por ejemplo, un número de tarjeta de crédito) basándose en las reglas de protección que haya definido. Si se produce una coincidencia, el sitio Web correspondiente o el mensaje de correo se bloquea para evitar que se envíe información protegida. El usuario es informado inmediatamente sobre la acción tomada por el Endpoint Security a través de una página web de alerta o un . Para configurar la Protección de datos: 1. Use la casilla de verificación para activar la Protección de datos. 2. Cree reglas de protección de datos para toda la información sensible que quiera proteger. Para crear una regla: a. Haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra una ventana de configuración. b. Escriba el nombre con el que mostrará la regla en la tabla de reglas. Elija un nombre descriptivo de forma que usted o el administrador puedan fácilmente identificar para qué se utiliza la regla. Políticas de Seguridad 240

249 c. Introduzca los datos que desee proteger (por ejemplo, el número de teléfono de un ejecutivo de la empresa o el nombre interno de un nuevo producto en el que trabaja la empresa). Se acepta cualquier combinación de palabras, números o cadenas compuestas de caracteres alfanuméricos y especiales # o $). Asegúrese de introducir por lo menos cinco caracteres para evitar errores en los bloqueos de s y páginas Web. Importante Los datos suministrados se almacenan de forma cifrada en los equipos protegidos pero pueden verse en su cuenta de Control Center. Para mayor seguridad, no introduzca toda la información que desea proteger. En este caso debe desmarcar la opción Coincidir sólo palabras completas. d. Configure las opciones de análisis del tráfico como sea necesario. Analizar HTTP - analiza el tráfico HTTP (web) y bloquea los datos salientes que coinciden con los datos de la regla. Analizar SMTP - analiza el tráfico SMTP (mail) y bloquea los mensajes salientes que coinciden con los datos de la regla. Puede elegir entre aplicar las reglas sólo si los datos de la regla coinciden completamente con las palabras, o si los datos de la regla y la cadena de texto detectada coinciden en mayúsculas y minúsculas. e. Haga clic en Guardar. La nueva regla se añadirá a la lista. 3. Configure las exclusiones en las reglas de protección de datos para que los usuarios puedan enviar todavía datos confidenciales a los sitios Web y destinatarios autorizados. Las exclusiones pueden aplicarse globalmente (a todas las reglas) o solo a reglas específicas. Para añadir una exclusión: a. Haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra una ventana de configuración. b. Escriba la dirección de o Web a la que los usuarios pueden enviar datos protegidos. c. Seleccione el tipo de exclusión (dirección Web o de ). d. En la tabla de Reglas, seleccione la regla o reglas de protección de datos a las que aplicar esta exclusión. e. Haga clic en Guardar. La nueva regla de exclusión se añadirá a la lista. Si se envía un que contenga información bloqueada a múltiples receptores, lo recibirán aquellos para los cuales se hayan definido exclusiones. Para eliminar una regla o una excepción de la lista, haga clic en el botón correspondiente del lateral derecho de la tabla. Borrar Políticas de Seguridad 241

250 Aplicaciones En este apartado puede configurar el Control de aplicación. El Control de aplicación le ayuda a bloquear por completo o restringir el acceso de los usuarios a las aplicaciones de sus equipos. Los juegos, el software multimedia o las aplicaciones de mensajería, así como otros tipos de software, pueden bloquearse a través de este componente. Políticas de equipos - Control de contenidos - Aplicaciones Para configurar el Control de aplicación: 1. Utilice el conmutador para activar el Control de Aplicación. 2. Especifique las aplicaciones a las que desea restringir el acceso. Para restringir el acceso a una aplicación: a. Haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra una ventana de configuración. b. Debe especificar la ruta al archivo ejecutable de la aplicación en los equipos objetivos. Existen dos formas de hacer esto: Elija desde el menú una ubicación predefinida y complete la ruta según sea necesario en el campo de edición. Por ejemplo, para una aplicación instalada en la carpeta Archivos de programa, seleccione %ProgramFiles y complete la ruta añadiendo una barra invertida (\) y el nombre de la carpeta de la aplicación. Escriba la ruta completa en el campo de edición. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. c. Programador de acceso. Programar el acceso a aplicaciones semanalmente en ciertos periodos del día: Seleccione en la cuadrícula los intervalos temporales durante los cuales desee bloquear el acceso a la aplicación. Puede hacer clic en celdas individuales, o puede hacer clic y arrastrar para cubrir mayores periodos. Haga clic de nuevo en la celda para invertir la selección. Para empezar una selección nueva, haga clic en Permitir todo o Bloquear todo en función del tipo de restricción que desee establecer. Haga clic en Guardar. La nueva regla se añadirá a la lista. Políticas de Seguridad 242

251 Para eliminar una regla de la lista, haga clic en el botón Borrar correspondiente del lateral derecho de la tabla. Para editar una regla existente, haga clic en el nombre de la aplicación Políticas de máquinas virtuales Las opciones de la política pueden configurarse en el momento de crear la política. Puede modificarlas más adelante según sea necesario. Para cambiar la configuración de una política: 1. Diríjase a la página Políticas. 2. Elija Máquinas virtuales desde el selector de servicios. 3. Haga clic en el nombre de la política. Esto abrirá la página de políticas. 4. Configure las opciones de la política según sea necesario. Los ajustes se organizan en las siguientes categorías: General Antimalware Puede seleccionar la categoría de configuración usando el menú del lateral izquierdo de la página. 5. Haga clic en Guardar para guardar los cambios y aplicarlos a los equipos objetivo. Para abandonar la página de política sin guardar los cambios, haga clic en Cancelar. test General Los ajustes generales le ayudan a administrar las opciones de visualización de la interfaz de usuario, preferencias de actualización, protección por contraseña y otros ajustes de Bitdefender Tools. Los ajustes se organizan en las siguientes categorías: Detalles Visualizar Comunicación Avanzado Actualizar Detalles La página Detalles muestra los detalles de políticas generales: Nombre de política El usuario que creó la política Políticas de Seguridad 243

252 Fecha y hora en que se creó la política Fecha y hora en la que se editó por última vez la política. Políticas de máquinas virtuales - Detalles de política Puede renombrar la política escribiendo el nombre nuevo en el campo correspondiente y haciendo clic en guardar. Las políticas deberían tener nombres descriptivos de forma que usted u otro administrador pueda identificarlas rápidamente. Visualizar De forma predeterminada, solo el usuario que creó la política puede modificarla. Para cambiar esto, el propietario de la política debe marcar la opción Permitir a otros usuarios cambiar esta política en la página de Detalles de la política. En esta sección puede configurar las opciones de visualización de la interfaz de usuario. Políticas de máquinas virtuales - Ajustes de visualización Activar Modo Oculto. Utilice el conmutador para activar o desactivar el modo Silencioso. El modo silencioso está diseñado para ayudarle a desactivar fácilmente la interacción del usuario en Bitdefender Tools. Al activar el modo Silencioso, la opción Mostrar ventanas emergentes de notificación se desactiva en esta sección. Mostrar ventanas emergentes de notificación. Seleccione esta opción para informar a los usuarios sobre eventos de seguridad importantes como la detección de malware y las acciones llevadas a cabo a través de pequeñas ventanas emergentes de notificación. Las ventanas emergentes desaparecen automáticamente en unos pocos segundos sin la intervención del usuario. Políticas de Seguridad 244

253 Información del soporte técnico. Rellene los campos para personalizar la información de soporte y contacto disponible en Bitdefender Tools. Los usuarios pueden acceder a esta información desde la ventana Bitdefender Tools haciendo clic en el icono en la esquina inferior derecha (o bien haciendo clic con el botón derecho en el icono Bitdefender Tools Comunicación del área de notificación del sistema y seleccionando Acerca de). Cuando hay varios servidores de comunicaciones disponibles en el appliance GravityZone, puede asignar las máquinas virtuales objetivo a uno o varios servidores de comunicaciones mediante políticas. Políticas de máquinas virtuales - Ajustes de comunicación Para asignar servidores de comunicaciones a máquinas virtuales objetivo: 1. En la tabla de Asignación de comunicación de punto final, haga clic en el campo Nombre. Se mostrará la lista de servidores de comunicaciones detectados. 2. Seleccione una entidad. 3. Haga clic en el botón Añadir del lateral derecho de la tabla. El servidor de comunicaciones se añade a la lista. Todas las máquinas virtuales objetivo se comunicarán con Control Center mediante el servidor de comunicaciones especificado. 4. Siga los mismos pasos para añadir varias entidades de comunicaciones, si existen. 5. Puede configurar las prioridades de servidores de comunicaciones mediante las flechas arriba y abajo disponibles a la derecha de cada entidad. La comunicación con máquinas virtuales objetivo se llevará a cabo a través de la entidad situada en la parte superior de la lista. Cuando no se pueda establecer la comunicación con esta entidad, se pasará a considerar la siguiente. 6. Para eliminar una entidad de la lista, haga clic en el botón Borrar correspondiente del lateral derecho de la tabla. Políticas de Seguridad 245

254 Avanzado En esta sección puede configurar los ajustes generales y la contraseña de desinstalación. Políticas de máquinas virtuales - Ajustes avanzados Eliminar eventos con una antigüedad superior a (días). Bitdefender Tools mantiene un registro detallado de los eventos relacionados con la actividad en el equipo (incluyendo también las actividades del equipo supervisadas por el Control de contenido). Por omisión, los eventos se eliminan del registro pasados 30 días. Si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Enviar informes de bloqueos a Bitdefender. Seleccione esta opción de forma que los informes se envíen a los laboratorios de Bitdefender para su análisis si Bitdefender Tools se bloquea. Los informes ayudarán a nuestros ingenieros a descubrir qué causó el problema y evitar que éste vuelva a ocurrir. No sé enviará información personal. Configuración de contraseña. Para evitar que usuarios con derechos administrativos desinstalen la protección, debe configurar una contraseña. La contraseña de desinstalación puede configurarse antes de la instalación personalizando el paquete de instalación. Si lo ha hecho así, seleccione Mantener configuración actual para conservar la contraseña actual. Para establecer la contraseña, o cambiar la contraseña actual, seleccione Activar contraseña e introduzca la contraseña deseada. Para eliminar la protección por contraseña, seleccione Desactivar contraseña. Actualizar En esta sección puede configurar las opciones de actualización de Bitdefender Tools y los ajustes de actualización de firmas de virus. Las actualizaciones son muy importantes ya que permiten luchar contra las últimas amenazas. Políticas de Seguridad 246

255 Políticas de máquinas virtuales - Ajustes de actualización Actualización del Producto. Bitdefender Tools comprueba automáticamente si existen descargas e instala actualizaciones cada hora (configuración predeterminada). Las actualizaciones automáticas se ejecutan de forma silenciosa en segundo plano. Posponer reinicio. Algunas actualizaciones necesitan reiniciar el sistema para instalarse y funcionar adecuadamente. Al seleccionar esta opción, el programa seguirá trabajando con los archivos antiguos hasta que se reinicie el equipo, sin informar al usuario. Por el contrario, una notificación de la interfaz de usuario solicitará a éste el reinicio del sistema siempre que lo requiera una actualización. Si elige posponer el reinicio, puede establecer la hora adecuada a la que los equipos se iniciarán de forma automática si (todavía) es necesario. Esto puede ser muy útil para los servidores. Si es necesario, seleccione Reiniciar tras instalar las actualizaciones y especifique cuándo es conveniente reiniciar (diaria o semanalmente en un día determinado, a una hora determinada del día). Actualización de Firmas. Bitdefender Tools y Security Server comprueban automáticamente la descarga e instalación de actualizaciones cada hora (configuración predeterminada). Para cambiar el Intervalo de actualización (horas) del producto y de las firmas, seleccione en el menú el intervalo de horas que desee. Aunque no se recomienda, puede desactivar las actualizaciones automáticas de firmas o de productos desmarcando la opción correspondiente. Configuración del Proxy. Seleccione esta opción si las máquinas virtuales se conectan a Internet (o al servidor de actualización local) a través de un servidor proxy. Hay tres opciones para establecer la configuración del proxy: Políticas de Seguridad 247

256 Importar conf. proxy navegador predet. Bitdefender Tools puede importar la configuración proxy desde los navegadores más populares, incluyendo las últimas versiones de Internet Explorer, Mozilla Firefox y Opera. Autodetectar proxy de red. Bitdefender Tools utiliza el protocolo Web Proxy Auto-Discovery (WPAD) incluido en Windows para recuperar automáticamente la configuración del proxy desde un archivo Proxy Auto-Configuration (PAC) publicado en la red local. Si no está disponible el archivo PAC, las actualizaciones fallarán. Usar configuración del proxy personalizada. Si conoce los ajustes del proxy, seleccione esta opción y luego especifíquelos: Servidor - escriba la IP del servidor proxy. Puerto - introduzca el puerto utilizado para conectar con el servidor proxy. Nombre de usuario - escriba un nombre de usuario que el proxy reconozca. Contraseña - escriba una contraseña válida para el usuario indicado anteriormente. Cambiar la opción de configuración del proxy sobrescribe los ajustes existentes del proxy en Bitdefender Tools. Ubicación de las Actualizaciones. Para evitar la sobrecarga del tráfico exterior de la red, Bitdefender Tools está configurado para actualizarse desde el servidor de actualizaciones de GravityZone local. También puede añadir a la lista otras direcciones del servidor de actualizaciones y configurar sus prioridades mediante los botones de subir y bajar que se muestran al pasar el ratón por encima. Si la primera ubicación de actualización no está disponible, se comprueba la siguiente y así sucesivamente. Políticas de equipos - Ubicaciones de actualización Para establecer la dirección de actualización local: 1. Introduzca la dirección del servidor de actualización local en el campo Añadir dirección. Use una de estas sintaxis: update_ server_ip:port update_ server_name:port El puerto predeterminado es Políticas de Seguridad 248

257 2. Si los equipos cliente se conectan al servidor de actualización local a través de un servidor proxy, seleccione Usar proxy. 3. Haga clic en el botón Añadir del lateral derecho de la tabla. 4. Utilice las flechas de Arriba / Abajo de la columna Acción para poner la dirección de actualización local al comienzo de la lista. Coloque el cursor sobre la fila correspondiente para hacer que se muestren las flechas. Para eliminar una ubicación de la lista, mueva el cursor sobre ella y haga clic en el botón Borrar correspondiente. Aunque puede eliminar la dirección de actualización predeterminada, no es recomendable que lo haga Antimalware El módulo Antimalware protege al sistema contra todo tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware y otros). La protección se divide en dos categorías: Análisis On-access: evita que nuevas amenazas de malware se introduzcan en el sistema. Análisis bajo demanda: permite detectar y eliminar malware que ya reside en su sistema. Cuando detecte un virus u otro malware, Bitdefender Tools intentará eliminar automáticamente el código malware del archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Los archivos que no pueden ser desinfectados se mueven a la cuarentena con el fin de contener la infección. Cuando un virus está aislado en la cuarentena no puede hacer daño alguno, al no poder ejecutarse ni leerse. Los usuarios avanzados pueden configurar exclusiones de análisis si no desean que se analicen ciertos archivos o tipos de archivo. Los ajustes se organizan en las siguientes categorías: On-Access Bajo demanda Exclusiones Cuarentena Security Servers On-Access En esta sección puede configurar la protección antimalware en tiempo real. El análisis on-access evita que entren en el sistema nuevas amenazas malware - analiza los archivos cuando se accede a ellos (al abrirlos, moverlos, copiarlos o ejecutarlos). Políticas de Seguridad 249

258 Políticas de máquinas virtuales - Ajustes on-access Para configurar el análisis on-access: 1. Utilice el conmutador para activar o desactivar el análisis on-access. Si desactiva el análisis on-access, las máquinas virtuales serán vulnerables al malware. 2. Para una configuración rápida, haga clic en el nivel de seguridad que mejor se ajuste a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. 3. Los usuarios avanzados pueden configurar en detalle las opciones de análisis seleccionando el nivel de protección Personalizado y haciendo clic en el enlace Opciones. Opciones de personalización. Las opciones de análisis se organizan en dos pestañas, General y Avanzado. Se describen a continuación las opciones desde la primera pestaña a la última. Ubicación de archivos. Use estas opciones para especificar qué tipos de archivos desea que sean analizados. Si se instala la protección antimalware en todos los equipos de la red, puede desactivar el análisis de archivos de red para permitir un acceso a la red más rápido. Importante El análisis en tiempo real de archivos de red no se aplica a máquinas Linux. Para proteger los recursos compartidos de Linux (volúmenes NFS montados, por ejemplo), se recomienda programar una tarea periódica bajo demanda. Puede ajustar Bitdefender Tools para analizar todos los archivos a los que se ha accedido (con independencia de su extensión), archivos de aplicación solamente o extensiones de archivo específicas que considere peligrosas. Analizando todos los archivos proporciona una mejor protección, mientras analizando solo aplicaciones puede ser utilizado para mejorar el rendimiento del sistema. Los archivos de aplicaciones son mucho más vulnerables a los ataques de malware que otro tipo de archivos. Para más información, diríjase a Lista de tipos de archivos de aplicación (p. 319). Políticas de Seguridad 250

259 Si desea que sólo se analicen extensiones específicas, elija Extensiones definidas por el usuario desde el menú y luego introduzca las extensiones en el campo de edición, pulsando Intro después de cada extensión. Archivos. Seleccione Analizar dentro de los archivos si desea activar el análisis on-access de los archivos comprimidos. Analizar dentro de archivos es una proceso lento, requiere muchos recursos, por esta razón no lo recomendamos para la protección en tiempo real. Los archivos comprimidos que contienen archivos infectados no representan una amenaza inmediata para la seguridad del sistema. El malware puede afectar al sistema sólo si el archivo infectado se extrae del archivo comprimido y se ejecuta sin tener activada la protección de análisis on-access. Si decide utilizar esta opción, puede configurar las siguientes opciones y optimización: Tamaño de archivo máximo (MB). Puede establecer un límite máximo de tamaño aceptado para los archivos analizados en tiempo real. Seleccione la casilla correspondiente e introduzca el tamaño máximo del archivo (en MB). Profundidad de archivo máxima (niveles). Marque la casilla de verificación correspondiente y elija la profundidad de archivo máxima desde el menú. Para el mejor rendimiento elija el valor más bajo; para la máxima protección seleccione el más alto. Analizar archivos de correo. Seleccione esta opción si desea habilitar el análisis archivos de mensajes de correo y bases de datos de correo, incluyendo formatos de archivo tales como.eml,.msg,.pst,.dbx,.mbx,.tbb y otros. Tenga en cuenta que el análisis de adjuntos de correo hace un uso intensivo de los recursos y puede afectar al rendimiento de su sistema. On-Access para Linux. Seleccione esta opción si desea habilitar el análisis on-access en máquinas virtuales Linux administradas. Por defecto, el módulo de análisis on-access analiza los siguientes directorios de Linux: /home, /opt, /srv y /var/www. Puede añadir o eliminar directorios a analizar mediante los botones de acción disponibles en la tabla correspondiente. Importante Para sistemas Linux con módulo DazukoFS: DazukoFS monitoriza todo el árbol de directorios bajo un directorio montado, a menos que la política excluya explícitamente determinado subdirectorio. DazukoFS debe cargarse tras haberse montado todos los sistemas de archivos (es decir: montar un nfs, cifs, ecryptfs y solo después activar la protección para los puntos montados). Para cargar el módulo debe aplicar la política de seguridad con On-access para Linux habilitado. No es posible vigilar el sistema de archivos raíz (/) con DazukoFS. Tampoco está soportada, y debería evitarse, la protección para las siguientes rutas del sistema: Políticas de Seguridad 251

260 /proc;/bin;/usr;/sbin;/lib Acciones del Análisis. Dependiendo del tipo de archivo detectado, las siguientes acciones se realizan automáticamente: Acción predeterminada para archivos infectados. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender. Bitdefender puede eliminar normalmente el código malware de un archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Si se detecta un archivo infectado, Bitdefender intentará desinfectarlo automáticamente. Si falla la desinfección, el archivo se mueve a la cuarentena con el fin de contener la infección. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. Acción predeterminada para archivos infectados. Los archivos detectados como sospechosos por el análisis heurístico. Los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Cuando se detecte un archivo sospechoso, los usuarios no podrán acceder a ese archivo para evitar una posible infección. Aunque no se recomienda, puede cambiar las acciones predeterminadas. Puede definir dos acciones por cada tipo de archivo. Dispone de las siguientes opciones: Desinfectar Elimina el código de malware de los archivos infectados. Se recomienda siempre mantener esta como la primera acción a aplicar en los archivos infectados. Mover a Cuarentena Mueva los archivos detectados desde su ubicación actual a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede administrar los archivos de cuarentena desde la página Cuarentena de la consola. Eliminar Elimina los archivos detectados del disco, sin mostrar advertencia alguna. Se aconseja que evite utilizar esta acción. Bloquear acceso Bloquear el acceso a los archivos detectados. Políticas de Seguridad 252

261 Omitir No se realizará ninguna acción sobre los archivos detectados. Estos archivos solo aparecerán en el log de análisis. Bajo demanda En esta sección puede configurar las tareas de análisis antimalware que se ejecutarán periódicamente en las máquinas virtuales objetivo, según el calendario que especifique. Políticas de máquinas virtuales - Ajustes bajo demanda El análisis se realiza de forma silenciosa en segundo plano. El usuario tendrá constancia de que se está realizando un proceso de análisis mediante un icono que aparecerá en la bandeja del sistema. Aunque no es obligatorio, se recomienda programar un análisis completo del sistema que se ejecute semanalmente en todas las máquinas virtuales. Analizar los equipos frecuentemente es una medida de seguridad proactiva que puede ayudar a detectar y bloquear malware que pudiera superar las funciones de protección en tiempo real. También puede emplear la opción Limitar el número de análisis bajo demanda simultáneos para configurar el número de tareas de análisis ejecutables al mismo tiempo en el Security Server. Administrar tareas de análisis Configurar tareas de análisis Limite el número de análisis bajo demanda simultáneos Administración de tareas de análisis La tabla de Tareas de análisis le informa sobre las tareas de análisis creadas, proporcionándole importante información sobre cada una de ellas: Nombre de tarea y tipo. Programa basado en que la tarea se ejecute regularmente (recurrencia). Hora en la que se volverá a ejecutar la tarea. Existen dos tareas de análisis preconfiguradas cuya ejecución puede establecer como considere necesario: Políticas de Seguridad 253

262 Quick Scan está configurado de forma predeterminada para analizar únicamente ubicaciones del sistema críticas de Windows y Linux. Ejecutar un Quick Scan normalmente necesita sólo unos minutos. Análisis completo analiza el equipo por completo en busca de todo tipo de malware que pueda amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Las opciones de análisis de las tareas de análisis predeterminadas están preconfiguradas y no se pueden cambiar. También puede crear tareas de Análisis personalizado, que le permiten elegir las ubicaciones específicas a analizar y configurar las opciones de análisis. Puede crear tantas tareas de análisis como desee. Para crear y configurar una nueva tarea, haga clic en el botón Añadir del lateral derecho de la tabla y seleccione el tipo de tarea que desea crear. Para modificar la configuración de una tarea existente, haga clic en el nombre de esa tarea. Consulte el siguiente tema para saber cómo configurar las opciones de tareas. Para eliminar una tarea de la lista, seleccione la tarea y haga clic en el botón lateral derecho de la tabla. Configurando una Tarea de Análisis Borrar del Las opciones para las tareas de análisis se organizan en tres pestañas: General - establecer el nombre de la tarea y la programación de su ejecución; Opciones - elegir un perfil de análisis para la configuración rápida de las opciones de análisis y definir los ajustes de análisis para un análisis personalizado; Objetivo - seleccionar los archivos y carpetas a analizar. Se describen a continuación las opciones desde la primera pestaña a la última: Detalles. Elija un nombre descriptivo para la tarea para poder identificar fácilmente de qué se trata. Al elegir un nombre, tenga en cuenta el objetivo de la tarea de análisis y posiblemente la configuración de análisis. Ejecutar la tarea con baja prioridad. Disminuye la prioridad de los procesos de análisis. De este modo los otros programas funcionarán más rápido, pero incrementará el tiempo necesario para realizar el análisis. Programador. Utilice las opciones de programación para configurar el programa de análisis. Puede configurar el análisis para que se ejecute cada pocas horas, días o semanas, empezando a una hora y fecha específica. Tenga en cuenta que las máquinas virtuales deben estar encendidas a la hora programada. Un análisis programado no se ejecutará en su momento adecuado si la máquina virtual está apagada, hibernada o si ningún usuario ha iniciado sesión. En tales situaciones, el análisis se aplazará hasta la próxima vez. Políticas de Seguridad 254

263 El análisis programado se ejecutará a la hora local del punto final objetivo. Por ejemplo, si el inicio del análisis está programado para las 6:00 PM y el punto final se halla en una franja horaria distinta que Control Center, el análisis empezará a las 6:00 PM (hora del punto final). Opciones de análisis. Para una configuración rápida de las opciones de análisis, elija uno de los perfiles de análisis predefinidos. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. Las opciones de análisis de la sección Ajustes se configuran automáticamente, basándose en el perfil seleccionado. Sin embargo, si lo desea, puede configurarlas en detalle. Para hacer esto, marque la casilla de verificación Personalizado y diríjase a la sección Opciones. Tipos archivo. Use estas opciones para especificar qué tipos de archivos desea que sean analizados. Puede ajustar Bitdefender Tools para analizar todos los archivos (con independencia de su extensión), solamente archivos de aplicación o extensiones de archivo específicas que considere peligrosas. Analizando todos los archivos se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser utilizado solamente para realizar un análisis más rápido. Los archivos de aplicaciones son mucho más vulnerables a los ataques de malware que otro tipo de archivos. Para más información, diríjase a Lista de tipos de archivos de aplicación (p. 319). Si desea que sólo se analicen extensiones específicas, elija Extensiones personalizadas desde el menú y luego introduzca las extensiones en el campo de edición, pulsando Intro después de cada extensión. Archivos. Los archivos comprimidos que contienen archivos infectados no representan una amenaza inmediata para la seguridad del sistema. El malware puede afectar al sistema sólo si el archivo infectado es extraído del archivo comprimido y ejecutado sin tener la protección en tiempo real activada. Sin embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una amenaza inmediata. El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más recursos del sistema. Analizar el interior de los comprimidos. Seleccione esta opción si desea comprobar los archivos comprimidos en busca de malware. Si decide utilizar esta opción, puede configurar las siguientes opciones y optimización: Políticas de Seguridad 255

264 Limitar tamaño de archivo a (MB). Puede establecer un límite de tamaño aceptado máximo para los archivos a analizar. Seleccione la casilla correspondiente e introduzca el tamaño máximo del archivo (en MB). Máxima profundidad de archivo (niveles). Marque la casilla de verificación correspondiente y elija la profundidad de archivo máxima desde el menú. Para el mejor rendimiento elija el valor más bajo; para la máxima protección seleccione el más alto. Analizar archivos de correo. Seleccione esta opción si desea habilitar el análisis archivos de mensajes de correo y bases de datos de correo, incluyendo formatos de archivo tales como.eml,.msg,.pst,.dbx,.mbx,.tbb y otros. Tenga en cuenta que el análisis de adjuntos de correo hace un uso intensivo de los recursos y puede afectar al rendimiento de su sistema. Varios. Seleccione la casilla de verificación correspondiente para activar las opciones de análisis deseadas. Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en la memoria de su sistema. Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de rootkits y objetos ocultos que utilicen este tipo de software. Análisis de dispositivos extraíbles. Seleccione esta opción para analizar dispositivos extraíbles conectados a las máquinas virtuales objetivo. Acciones. Dependiendo del tipo de archivo detectado, las siguientes acciones se realizan automáticamente: Acción predeterminada para archivos infectados. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender. Endpoint Security puede eliminar normalmente el código malware de un archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Si se detecta un archivo infectado, Endpoint Security intentará desinfectarlo automáticamente. Si falla la desinfección, el archivo se mueve a la cuarentena con el fin de contener la infección. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. Acción predeterminada para archivos infectados. Los archivos detectados como sospechosos por el análisis heurístico. Dado que B-HAVE es una tecnología de Políticas de Seguridad 256

265 análisis heurístico, Bitdefender Tools no puede asegurar que el archivo esté realmente infectado con malware. Los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Las tareas de análisis se configuran de forma predeterminada para ignorar los archivos sospechosos. Quizá desee cambiar la acción predeterminada para mover archivos sospechosos a la cuarentena. Los archivos en cuarentena se envían periódicamente para su análisis a los laboratorios de Bitdefender. Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Aunque no se recomienda, puede cambiar las acciones predeterminadas. Puede indicar la segunda acción a realizar en caso que la primera falle, y diferentes acciones para cada categoría. Seleccione, en los menús correspondientes, la primera y segunda acción a realizar para cada tipo de archivo detectado. Dispone de las siguientes opciones: Desinfectar Elimina el código de malware de los archivos infectados. Se recomienda siempre mantener esta como la primera acción a aplicar en los archivos infectados. Mover a Cuarentena Mueva los archivos detectados desde su ubicación actual a la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede administrar los archivos de cuarentena desde la página Cuarentena de la consola. Eliminar Elimina los archivos detectados del disco, sin mostrar advertencia alguna. Se aconseja que evite utilizar esta acción. Omitir No se realizará ninguna acción sobre los archivos detectados. Estos archivos solo aparecerán en el log de análisis. Objetivo del Análisis. Añada a la lista todas las ubicaciones que desee analizar en las máquinas virtuales objetivo. Para añadir un nuevo archivo o carpeta a analizar: 1. Elija desde el menú desplegable una ubicación predefinida o introduzca las Rutas específicas que quiere analizar. 2. Especifique la ruta del objeto a analizar en el campo de edición. Si ha escogido una ubicación predefinida, complete la ruta según sea necesario. Por ejemplo, para analizar la carpeta Archivos de programa completa, es suficiente con seleccionar la ubicación predefinida correspondiente desde el menú desplegable. Para analizar una carpeta específica desde Archivos de programa, debe completar la ruta añadiendo una barra invertida (\) y el nombre de la carpeta. Políticas de Seguridad 257

266 Si ha elegido Rutas específicas, escriba la ruta completa del objeto a analizar. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todas las máquinas virtuales. 3. Haga clic en el botón Añadir. Para editar una ubicación existente, haga clic en ella. Para eliminar una ubicación de la lista, mueva el cursor sobre la misma y haga clic en el botón de la tabla. Borrar del lateral derecho Exclusiones. Puede, o bien utilizar las exclusiones definidas en la sección Antimalware > Exclusiones de la política actual, o bien definir exclusiones personalizadas para la tarea de análisis actual. Para obtener más información sobre excepciones, consulte Exclusiones (p. 259). Limite el número de análisis bajo demanda simultáneos La ejecución de múltiples tareas de análisis bajo demanda en máquinas virtuales que compartan el mismo datastore puede crear tormentas de antivirus. Para evitar esto: 1. Diríjase a la página Bajo demanda. 2. Seleccione la opción Limitar el número de análisis bajo demanda simultáneos en la parte inferior de la tabla para permitir que se ejecute solo un número determinado de tareas de análisis al mismo tiempo. 3. Seleccione la opción que define el número máximo de tareas de análisis bajo demanda simultáneas permitido. Puede seleccionar una de de las siguientes opciones: Bajo, donde N = MAX(a;b) Medio, donde N = 2 x MAX(a;b) Alto, donde N = 4 x MAX(a;b) Personal. En este caso, debe introducir el valor para el número máximo de tareas de análisis bajo demanda simultáneas permitidas en el campo correspondiente. N = número máximo permitido de tareas de análisis bajo demanda simultáneas La función MAX(a;b) devuelve el número máximo de slots de análisis disponibles en el Security Server, donde: a = 4 representa el número por defecto de slots de análisis bajo demanda b = vcpus - 1 vcpus = número de CPUs virtuales asignadas al Security Server Por ejemplo: Para un Security Server con 12 CPUs y un límite Alto de análisis simultáneos, tenemos: Políticas de Seguridad 258

267 N = 4 x MAX(4 ; 12-1) = 4 x 11 = 44 tareas de análisis bajo demanda simultáneas. Exclusiones En esta sección puede configurar las reglas de exclusión del análisis. Las exclusiones se pueden aplicar al análisis on-access, bajo demanda o a ambos. Existen cuatro tipos de exclusiones basadas en el objeto de la exclusión: Políticas de máquinas virtuales - Exclusiones antimalware Exclusiones de archivo: el archivo especificado solamente se excluye del análisis. Exclusiones de carpeta: todos los archivos dentro de una carpeta específica y todas sus subcarpetas se excluyen del análisis. Exclusiones de extensiones: todo los archivos que tengan la extensión especificada se excluirán del análisis. Exclusiones de procesos: cualquier objeto al que acceda el proceso excluido será también excluido del análisis. Importante Las exclusiones de análisis son para utilizarlas en circunstancias especiales o seguir las recomendaciones de Microsoft o de Bitdefender. Lea este artículo para consultar una lista actualizada de exclusiones recomendadas por Microsoft. Si dispone de un archivo de prueba de EICAR que use para probar la protección antimalware periódicamente, debería excluirlo del análisis on-access. Marque la casilla de verificación Activar excepciones para activar o desactivar las excepciones. Para configurar una regla de exclusión: 1. Seleccione el tipo de exclusión desde el menú. 2. Dependiendo del tipo de exclusión, especifique el objeto a excluir de la forma siguiente: Exclusiones de extensiones. Especifique una o más extensiones de archivo a excluir del análisis, separándolas con un punto y coma (;). Puede introducir las extensiones con o sin el punto precedente. Por ejemplo, introduzca txt para excluir archivos de texto. Políticas de Seguridad 259

268 Antes de excluir las extensiones, infórmese para ver cuáles son objetivos normales del malware y cuáles no. Exclusiones de archivos, carpeta y proceso. Debe especificar la ruta al objeto excluido en las máquinas virtuales objetivo. a. Elija desde el menú, bien una ubicación predefinida o bien la opción Rutas específicas. b. Si ha escogido una ubicación predefinida, complete la ruta según sea necesario. Por ejemplo, para excluir la carpeta Archivos de programa completa, es suficiente con seleccionar la ubicación predefinida correspondiente desde el menú. Para excluir una carpeta específica de Archivos de programa, debe completar la ruta añadiendo una barra invertida (\) y el nombre de la carpeta. Para procesar exclusiones debe añadir también el nombre del archivo ejecutable de la aplicación. c. Si ha elegido Rutas específicas, escriba la ruta completa del objeto a excluir. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todas las máquinas virtuales. 3. Seleccione los tipos de análisis a los que se aplicará la regla. Algunas exclusiones pueden ser relevantes sólo para el análisis on-access y algunas sólo para el análisis bajo demanda, mientras que otras pueden ser recomendables para ambos. 4. Haga clic en el botón Añadir. La nueva regla se añadirá a la lista. Para eliminar una regla de la lista, mueva el cursor sobre ella y haga clic en el botón Borrar correspondiente. Cuarentena En este apartado puede modificar la configuración de la cuarentena. Políticas de máquinas virtuales - Exclusiones antimalware Puede configurar Bitdefender Tools para que realice automáticamente las siguientes acciones: Políticas de Seguridad 260

269 Eliminar ficheros más antiguos de (días). Por defecto, los archivos con antigüedad superior a 30 días se eliminan automáticamente. Si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Enviar archivos en cuarentena a Bitdefender Labs cada (horas). Mantenga esta opción seleccionada para enviar automáticamente los archivos en cuarentena a los Laboratorios de Bitdefender. Los investigadores de malware de Bitdefender analizarán los archivos de muestra. Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Por omisión, los archivos de cuarentena se envían automáticamente al laboratorio de Bitdefender cada hora. Si desea cambiar este intervalo, seleccione una opción diferente desde el menú. Volver a analizar la cuarentena tras actualizar las firmas malware. Mantenga seleccionada esta opción para analizar automáticamente los archivos en cuarentena después de cada actualización de firmas malware. Los ficheros desinfectados serán trasladados automáticamente a su ubicación original. Copiar los archivos a la cuarentena antes de aplicar la acción de desinfección. Seleccione esta opción para evitar la pérdida de datos en caso de falsos positivos, copiando todos los archivos identificados como infectados a la cuarentena antes de aplicar la acción de desinfección. Posteriormente podrá restaurar los archivos no infectados desde la página Cuarentena. Servidores de seguridad En esta sección puede asignar los Security Server preferidos a las máquinas virtuales objetivo. Políticas de máquinas virtuales - Security Server Puede seleccionar varios Security Server y configurar sus prioridades. En este caso, el Security Server de mayor prioridad analizará las máquinas virtuales objetivo. Cuando no esté disponible ese Security Server, se redirigirá el tráfico de análisis al segundo Security Server y así sucesivamente. Para configurar la asignación de los Security Server para las máquinas virtuales objetivo: Políticas de Seguridad 261

270 1. Haga clic en el campo Servidor de seguridad. Se mostrará la lista de Security Server detectados. 2. Seleccione un Security Server. 3. Haga clic en el botón Añadir del lateral derecho de la tabla. El Security Server se añade a la lista. El Security Server especificado analizará todas las máquinas virtuales objetivo. 4. Siga los mismos pasos para añadir varios Security Server, si existen. 5. Puede configurar las prioridades del Security Server mediante las flechas arriba y abajo disponibles a la derecha de cada entidad. 6. Para eliminar un Security Server de la lista, haga clic en el botón Borrar correspondiente del lateral derecho de la tabla. Además, puede especificar que el primer Security Server que se tenga en cuenta esté en el mismo host que las máquinas virtuales objetivo, seleccionado la opción Conectarse en primer lugar al Servidor de seguridad instalado en el mismo host físico, si está disponible, cualquiera que sea la prioridad asignada. Cuando no está disponible el Security Server del mismo host que las máquinas virtuales objetivo, se tendrá en cuenta la lista de los Security Server en función de las prioridades definidas Políticas de dispositivos móviles Las opciones de la política pueden configurarse en el momento de crear la política. Puede modificarlas más adelante según sea necesario. Para cambiar la configuración de una política: 1. Diríjase a la página Políticas. 2. Elija Móviles desde el selector de servicios. 3. Haga clic en el nombre de la política. Esto abrirá la página de configuración de políticas. 4. Configure las opciones de la política según sea necesario. Los ajustes se organizan en las siguientes categorías: General Detalles Gestión del dispositivo Seguridad Contraseña Perfiles Puede seleccionar la categoría de configuración usando el menú del lateral izquierdo de la página. Políticas de Seguridad 262

271 5. Haga clic en Guardar para guardar los cambios y aplicarlos a los dispositivos móviles objetivos. Para abandonar la página de política sin guardar los cambios, haga clic en Cancelar General La categoría General contiene información descriptiva con respecto a la política seleccionada. Detalles La página Detalles muestra los detalles de políticas generales: Nombre de política El usuario que creó la política Fecha y hora en la que se creó la política. Fecha y hora en la que se editó por última vez la política. Puede renombrar la política escribiendo el nombre nuevo en el campo correspondiente. Las políticas deberían tener nombres descriptivos de forma que usted u otro administrador pueda identificarlas rápidamente. De forma predeterminada, solo el usuario que creó la política puede modificarla. Para cambiar esto, el propietario de la política debe marcar la opción Permitir a otros usuarios cambiar esta política en la página de Detalles de la política Gestión del dispositivo Las opciones de administración de dispositivos le permiten definir las opciones de seguridad para dispositivos móviles, el bloqueo de pantalla mediante contraseña y también varios perfiles para cada política de dispositivo móvil. Los ajustes se organizan en las siguientes categorías: Seguridad Contraseña Perfiles Seguridad En esta sección puede configurar varios ajustes de seguridad para dispositivos móviles, incluyendo análisis antimalware para dispositivos Android, la administración de dispositivos rooteados o con jailbreak o la acción a llevar a cabo en dispositivos no conformes. Políticas de Seguridad 263

272 Importante El análisis antimalware se ejecuta en la nube; por lo que los dispositivos móviles deben tener conexión a Internet. Políticas de dispositivos móviles - Ajustes de seguridad Seguridad Android Seleccione Analizar aplicaciones al instalarse si quiere realizar un análisis cuando se instalan nuevas aplicaciones en los dispositivos móviles administrados. Seleccione Analizar almacenamiento al montarse si quiere realizar un análisis de cada dispositivo de almacenamiento cuando se monta. Aviso Si se encuentra malware se pide al usuario que lo elimine. Si el usuario no elimina el malware detectado en un plazo de una hora tras la detección, el dispositivo móvil es declarado como no conforme y se le aplican automáticamente acciones para dispositivos no conformes (Ignorar, Denegar acceso, Bloquear, Borrar o Desvincular). Seleccione Requiere cifrado de dispositivo para pedir al usuario que active la opción de cifrado disponible en el sistema operativo Android. El cifrado protege los datos almacenados en dispositivos Android, incluyendo cuentas, ajustes, aplicaciones descargadas, archivos multimedia y otros archivos, frente a accesos no autorizados. Los datos cifrados solo son accesibles desde dispositivos externos proporcionando la contraseña de desbloqueo. Políticas de Seguridad 264

273 Importante El cifrado de dispositivo está disponible para Android 3.0 y posterior. No todos los modelos de dispositivo soportan el cifrado. Consulte la ventana de Detalles del dispositivo móvil para obtener información sobre el soporte del cifrado. El cifrado puede afectar al rendimiento del dispositivo. Aviso El cifrado del dispositivo es irreversible y la única manera de revertirlo al estado no cifrado es borrar el dispositivo. Los usuarios deberían hacer copia de seguridad de sus datos antes de activar el cifrado del dispositivo. Los usuarios no deben interrumpir el proceso de cifrado pues podrían perder algunos o todos sus datos. Si habilita esta opción, GravityZone Mobile Client muestra un mensaje que informa al usuario de que active el cifrado. El usuario debe tocar el botón Resolver para pasar a la pantalla de cifrado e iniciar el proceso. Si en siete días a partir de la notificación no se ha activado el cifrado, el dispositivo se considerará no conforme. Para habilitar el cifrado en un dispositivo Android: La batería debe estar cargada por encima del 80%. El dispositivo debe estar conectado hasta que se haya completado el cifrado. El usuario debe establecer una contraseña de desbloqueo que se ajuste a los requisitos de complejidad. Los dispositivos Android usan la misma contraseña para desbloquear la pantalla que para desbloquear el contenido cifrado. El cifrado requiere contraseña, PIN o reconocimiento facial para desbloquear el dispositivo, anulando los otros ajustes de bloqueo de pantalla. El proceso de cifrado puede llevar una hora o más, tiempo durante el cual el dispositivo podría reiniciarse varias veces. Puede comprobar el estado de cifrado de almacenamiento para cada dispositivo móvil en la ventana Detalles del dispositivo móvil. Los dispositivos Android en modo de depuración USB se pueden conectar a un PC mediante un cable USB, lo que permite un control avanzado sobre sus apps y su sistema operativo. En este caso, la seguridad de los dispositivos móviles puede estar en riesgo. La opción de Protección de depuración USB, activada por defecto, evita el uso de dispositivos en el modo de depuración USB. Si el usuario activa la depuración USB, el dispositivo pasa a ser automáticamente no conforme y se adopta la acción de falta de Políticas de Seguridad 265

274 conformidad. Si la acción de falta de conformidad es Ignorar, se advierte al usuario acerca del ajuste inseguro. No obstante, puede desactivar esta opción para los dispositivos móviles que requieran trabajar en el modo de depuración USB (como por ejemplo los dispositivos móviles utilizados para desarrollar y probar aplicaciones móviles). Seleccione Seguridad Web para activar las características de seguridad Web en dispositivos Android. La Seguridad Web analiza en la nube todas las URL a las que se accede, respondiendo a GravityZone Mobile Client con un estado de seguridad. El estado de seguridad de la URL puede ser: limpio, fraude, malware, phishing o no fiable. GravityZone Mobile Client puede llevar a cabo una acción específica basándose en el estado de seguridad de la URL: Bloquear las páginas Web de phishing. Cuando el usuario intenta acceder a un sitio Web de phishing, GravityZone Mobile Client bloquea la URL correspondiente, mostrando en su lugar una página de advertencia. Bloquear las páginas Web que contiene malware o exploits. Cuando el usuario intenta acceder a un sitio Web que difunde malware o exploits, GravityZone Mobile Client bloquea la URL correspondiente, mostrando en su lugar una página de advertencia. Bloquear páginas Web usadas en estafas o fraudes. Amplía la protección a otro tipo de fraudes además del phishing (por ejemplo, sitios de garantía falsos, falsas donaciones, amenazas para redes sociales, etc.). Cuando el usuario intenta acceder a una página Web fraudulenta, GravityZone Mobile Client bloquea la URL correspondiente, mostrando en su lugar una página de advertencia. Alertar al usuario sobre páginas Web inseguras. Cuando el usuario está accediendo a un sitio Web que sufrió anteriormente un ataque de hackers con ánimo de phishing o recientemente promovido por s de phishing o spam, se mostrará una ventana con un mensaje de advertencia, sin bloquearse la página Web. Importante Las características de Seguridad Web funcionan solo con Chrome y con el navegador de Android incorporado. Cambios del SO Considerados como un riesgo de seguridad para las redes corporativas, los dispositivos rooteados o con jailbreak son declarados automáticamente no conformes. Seleccione Permitir la administración de dispositivos rooteados o con jailbreak si quiere administrar desde el Control Center dispositivos que hayan sido rooteados o se les haya aplicado un jailbreak. Tenga en cuenta que dado que esos dispositivos no son Políticas de Seguridad 266

275 conformes de forma predeterminada, se les aplica automáticamente la acción no conforme tan pronto como son detectados. Por ello, para poder aplicarles la configuración de la política de seguridad, debe ajustarse la acción de no conformidad como Ignorar. Si desmarca la casilla de verificación Permitir administración de dispositivos rooteados / jailbreak, desvincula automáticamente estos dispositivos de la red de GravityZone. En este caso, la aplicación GravityZone Mobile Client presenta un mensaje indicando que el dispositivo está rooteado o con jailbreak. El usuario puede tocar el botón Aceptar, que redirige a la pantalla de registro. Una vez que el dispositivo deja de estar rooteado o con jailbreak, o si la política permite la gestión de dispositivos rooteados o con jailbreak, puede reinscribirse (con el mismo token para dispositivos Android o con uno nuevo para dispositivos ios). Conformidad Puede configurar acciones específicas a adoptar automáticamente con dispositivos que se detecten como no conformes basándose en la propiedad del dispositivo (empresa o personal). Al añadir un nuevo dispositivo en Control Center se le solicita que especifique la propiedad del dispositivo (empresa o personal). Esto permitirá a GravityZone gestionar dispositivos móviles personales o de empresa por separado. Criterios de no conformidad Acciones para no conformes Criterios de no conformidad Un dispositivo es declarado como no conforme en las siguientes situaciones: Dispositivos Android El dispositivo está rooteado. GravityZone Mobile Client ya no es el administrador de dispositivos. No se ha eliminado el malware tras una hora de su detección. No se satisface una política: El usuario no establece la contraseña de bloqueo de pantalla dentro de las 24 horas siguientes a la primera notificación. El usuario no cambia la contraseña de bloqueo de pantalla en el momento especificado. El usuario no activa el cifrado de dispositivo en siete días a partir de la primera notificación. Políticas de Seguridad 267

276 El modo de depuración USB está activado en el dispositivo mientras que la opción de política de Protección de depuración USB está activada. Dispositivos ios El dispositivo tiene jailbreak. Se ha desinstalado GravityZone Mobile Client del dispositivo móvil. No se satisface una política: El usuario no establece la contraseña de bloqueo de pantalla dentro de las 24 horas siguientes a la primera notificación. El usuario no cambia la contraseña de bloqueo de pantalla en el momento especificado. Acción predeterminada cuando un dispositivo no es conforme Cuando se declara no conforme un dispositivo, se pide al usuario que resuelva los problemas de disconformidad. El usuario debe hacer los cambios requeridos en un periodo de tiempo específico, de lo contrario se aplicará la acción seleccionada para los dispositivos no conformes (Ignorar, Denegar acceso, Bloquear, Borrar o Desvincular). Puede cambiar la acción para los dispositivos no conformes en la política en cualquier momento. La nueva acción se aplica a dispositivos no conformes una vez se ha guardado la política. Seleccione en el menú correspondiente a cada tipo de propiedad de dispositivo la acción a adoptar cuando un dispositivo se declare no conforme: Ignorar. Sólo se notifica al usuario que el dispositivo no cumple con la política de utilización de los dispositivos móviles. Denegar acceso. Bloquea el acceso del dispositivo a las redes corporativas borrando los ajustes Wi-Fi y VPN, pero manteniendo todos los demás ajustes definidos en la política. Los ajustes bloqueados se restauran tan pronto como el dispositivo se vuelve conforme. Importante Cuando el Administrador de dispositivos se desactiva para GravityZone Mobile Client, el dispositivo pasa a ser no conforme y se le aplica automáticamente la acción de Denegar acceso. Bloquear. Se bloquea inmediatamente la pantalla del dispositivo. En Android, la pantalla se bloquea con una contraseña generada por GravityZone. Si el usuario ya tiene una contraseña de bloqueo, ésta se cambiará automáticamente. Si el dispositivo, en ios, posee una contraseña de bloqueo de la pantalla, se solicita para desbloquearlo. Políticas de Seguridad 268

277 Borrar. Restaura los ajustes de fábrica del dispositivo móvil, borrando permanentemente todos los datos de usuario. El borrado no elimina actualmente los datos desde los dispositivos montados (tarjetas SD). Desvincular. El dispositivo se elimina inmediatamente de la red. Para reinscribir un dispositivo móvil al que se le ha aplicado la acción Desvincular, debe añadir el dispositivo otra vez desde el Centro de control. El dispositivo debe registrarse nuevamente con el nuevo token de activación. Antes de reinscribir el dispositivo, asegúrese de que ya no se dan las condiciones que llevaron a la desvinculación del dispositivo, o cambie la configuración de políticas para permitir la gestión del mismo. Contraseña En esta sección puede elegir activar la característica de contraseña de bloqueo de pantalla disponible en los dispositivos móviles ios. Políticas de dispositivos móviles - Ajustes de protección por contraseña Una vez activada esta característica, se muestra al usuario una notificación en pantalla para definir una contraseña de bloqueo de pantalla. El usuario debe introducir una contraseña que sea conforme con el criterio de creación de contraseñas definido en la política. Una vez que el usuario ha establecido la contraseña, se borran todas las notificaciones relativas a este asunto. Se muestra un mensaje pidiendo la contraseña cada vez que se intenta desbloquear la pantalla. Si el usuario no establece una contraseña cuando se le solicita, el dispositivo puede utilizarse sin contraseña de bloqueo durante 24 horas tras la primera notificación. Durante este tiempo, un mensaje pide al usuario cada 15 minutos que introduzca una contraseña de bloqueo de pantalla. Políticas de Seguridad 269

278 Aviso Si el usuario no establece una contraseña dentro de las 24 horas posteriores a la primera notificación, el dispositivo móvil ya no es conforme y se le aplica la acción seleccionada para dispositivos no conformes. Para configurar los ajustes de la contraseña de bloqueo de pantalla: 1. Marque la casilla de verificación Bloqueo de pantalla con contraseña. 2. Haga clic en el nivel de contraseña de seguridad que mejor se adapte a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la escala como guía para su elección. 3. Para la configuración avanzada, seleccione el nivel de protección Personalizado y, a continuación, haga clic en el enlace Ajustes. Políticas de dispositivos móviles - Ajustes avanzados de protección por contraseña Para ver los requisitos para la configuración de la contraseña de un nivel de seguridad predefinido, seleccione ese nivel y haga clic en el enlace Opciones. Si modifica cualquier opción, el nivel de seguridad de la contraseña cambiará automáticamente a Personalizado. Opciones de personalización. Tipo. Puede requerir que la contraseña sea Simple o Compleja. El criterio de complejidad de la contraseña se define dentro del SO del dispositivo móvil. En los dispositivos Android, las contraseñas complejas deben contener al menos una letra, un número y un carácter especial. Políticas de Seguridad 270

279 Android 3.0 y posterior soportan contraseñas complejas. En los dispositivos ios, las contraseñas complejas no permiten caracteres consecutivos ni caracteres repetidos (como abcdef, o aaaaa, 11111). Dependiendo de la opción seleccionada, cuando el usuario establece la contraseña de bloqueo de pantalla, el sistema operativo comprueba y avisa al usuario si no se cumplen los criterios requeridos. Requerir valores alfanuméricos. Requiera que la contraseña contenga tanto letras como números. Longitud mínima. Requerir que la contraseña contenga un número mínimo de caracteres, que puede especificar en el campo correspondiente. Número mínimo de caracteres complejos. Requerir que la contraseña contenga un número mínimo de caracteres no alfanuméricos # o $), que puede especificar en el campo correspondiente. Periodo de caducidad (meses). Forzar al usuario a cambiar la contraseña de bloqueo de pantalla en un intervalo de tiempo determinado (en meses). Por ejemplo, si introduce 3, se le solicitará al usuario que cambie la contraseña de bloqueo de pantalla cada tres meses. En Android, esta característica sólo se soporta en la versión 3.0 o posterior. Restricción del historial (contraseñas previas) Seleccione o introduzca un valor en el campo correspondiente para especificar el número de contraseñas anteriores que no pueden reutilizarse. Por ejemplo, si introduce 4, el usuario no podrá reutilizar una contraseña que coincida con alguna de las cuatro últimas utilizadas. En Android, esta característica sólo se soporta en la versión 3.0 o posterior. Número máximo de intentos fallidos. Especifique cuántas veces se le permite al usuario introducir una contraseña incorrecta. Cuando este número sea mayor que 6 en dispositivos ios: tras seis intentos fallidos, se penaliza con un retardo temporal antes de que el usuario pueda introducir de nuevo la contraseña. El retardo temporal se incrementa con cada intento fallido. Políticas de Seguridad 271

280 Aviso Si el usuario supera el número máximo de intentos fallidos para desbloquear la pantalla, se borrará el dispositivo (todos los datos y configuraciones serán eliminadas). Bloquear automáticamente tras (min.). Establezca el periodo de inactividad (en minutos) tras el cual se bloquea automáticamente el dispositivo. Los dispositivos ios tienen una lista predefinida de tiempo de bloqueo automático y no admiten valores personalizados. Al asignar una política con un valor de bloqueo automático no compatible, el dispositivo hace cumplir el siguiente período de tiempo más restrictivo disponible en la lista. Por ejemplo, si la política fija el bloqueo automático a los tres minutos, el dispositivo se bloqueará automáticamente tras dos minutos de inactividad. Cuando modifica la política, si elige un nivel de seguridad más alto para la contraseña de bloqueo de pantalla, se pedirá a los usuarios que cambien la contraseña según los nuevos criterios. Si desactiva la opción Bloqueo de pantalla con contraseña, los usuarios volverán a conseguir acceso completo a los ajustes de bloqueo de pantalla en sus dispositivo móvil. La contraseña existente permanece activa hasta que los usuarios decidan cambiarla o eliminarla. Perfiles En esta sección puede crear, modificar y borrar los perfiles de utilización para los dispositivos móviles. Los perfiles de utilización le ayudan a aplicar ajustes Wi-Fi y VPN, y reforzar el control de acceso Web en los dispositivos móviles administrados. Políticas de dispositivos móviles - Plantillas de perfiles Puede configurar una o varias políticas, pero sólo puede activarse una a la vez en un dispositivo. Si configura solamente un perfil, ese perfil se aplica automáticamente a todos los dispositivos a los que se asigna la política. Si configura varios perfiles, el primero en la lista se aplica automáticamente a todos los dispositivos a los que se asigna la política. Políticas de Seguridad 272

281 Los usuarios de dispositivos móviles pueden ver los perfiles asignados y los ajustes configurados para cada perfil en la aplicación GravityZone Mobile Client. Los usuarios no pueden modificar los ajustes existentes en un perfil, pero pueden cambiar entre perfiles si hay varios disponibles. El cambio entre perfiles requiere conexión a Internet. Para crear un nuevo perfil: 1. Haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra la página de configuración del perfil. 2. Configure los ajustes del perfil según sea necesario. Para obtener más información detallada, consulte: Detalles (p. 273) Redes (p. 273) Acceso Web (p. 276) 3. Haga clic en Guardar. El nuevo perfil se añade a la lista. Para eliminar uno o varios perfiles, seleccione sus casillas de verificación correspondientes, y haga clic en el botón Borrar del lateral derecho de la tabla. Para modificar un perfil, haga clic en su nombre, cambie los ajustes según sea necesario y haga clic en Guardar. Detalles La página Detalles contiene información general con respecto al perfil: Nombre. Escriba el nombre del perfil deseado. Los perfiles deberían tener nombres descriptivos de forma que usted u otro administrador pueda identificarlos rápidamente. Descripción. Escriba una descripción detallada del perfil. Esta opción puede ayudar a los administradores a identificar rápidamente un perfil entre otros. Redes En esta sección puede especificar la configuración de una o varias redes Wi-Fi y VPN. La configuración VPN está disponible sólo para dispositivos ios. Políticas de Seguridad 273

282 Políticas de dispositivos móviles - Ajustes de conexión de redes del perfil Importante Antes de definir las conexiones Wi-Fi y VPN, asegúrese de que tiene toda la información necesaria a mano (contraseñas, configuración del proxy, etc.). Los dispositivos móviles asignados con el perfil correspondiente se conectan automáticamente a la red definida, cuando está dentro del alcance. Puede definir la prioridad cuando se crean varias redes, teniendo en cuenta que sólo puede usarse una red a la vez. Cuando no esté disponible la primera red, el dispositivo móvil conectará con una segunda, y así sucesivamente. Para establecer la prioridad de redes: 1. Marque la casilla de verificación de la red deseada. 2. Use los botones de prioridad del lateral derecho de la tabla: Haga clic en el botón Arriba para promocionar la red seleccionada. Haga clic en el botón Abajo para degradarla. Wi-Fi Puede añadir tantas redes Wi-Fi como necesite. Para añadir una red Wi-Fi: 1. En la sección Wi-Fi, haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra una ventana de configuración. 2. Bajo la pestaña General puede configurar los detalles de la conexión Wi-Fi: Nombre (SSID). Introduzca el nombre de la nueva red Wi-Fi. Seguridad. Seleccione la opción correspondiente para el nivel de seguridad de red Wi-Fi: Políticas de Seguridad 274

283 Ninguna. Elija esta opción cuando la conexión Wi-Fi es pública (no se necesitan credenciales). WEP. Elija esta opción para establecer una conexión Wireless Encryption Protocol (WEP). Escriba la contraseña requerida para este tipo de conexión en el campo correspondiente mostrado más abajo. WPA/WPA2 Personal. Elija esta opción si la red Wi-Fi se asegura usando Wi-Fi Protected Access (WPA). Escriba la contraseña requerida para este tipo de conexión en el campo correspondiente mostrado más abajo. 3. En TCP/IP puede configurar los ajustes TCP/IP para la conexión Wi-Fi. Cada conexión Wi-Fi puede usar IPv4, IPv6 o ambos. Configure IPv4. Si quiere usar el método IPv4, seleccione el método de asignación de IP desde el menú correspondiente: DHCP: si un servidor DHCP asigna automáticamente la dirección IP. Si es necesario, proporcione el ID de Cliente DHCP en el siguiente campo. Desactivado: seleccione esta opción si no quiere usar el protocolo IPv4. Configurar IPv6. Si quiere usar el método IPv6, seleccione el método de asignación de IP desde el menú correspondiente: DHCP: si un servidor DHCP asigna automáticamente la dirección IP. Desactivado: seleccione esta opción si no quiere usar el protocolo IPv6. Servidores DNS. Escriba la dirección de al menos un servidor DNS de la red. 4. Bajo la pestaña Proxy, configure los ajustes del proxy para la conexión Wi-Fi. Seleccione el método de configuración del proxy desde el menú Tipo: Desactivado. Elija esta opción si la red Wi-Fi no tiene configuración proxy. Manual. Elija esta opción para especificar la configuración proxy manualmente. Escriba el nombre del host del servidor proxy y el puerto en el que escucha conexiones. Si el servidor proxy requiere autenticación, marque la casilla de verificación Autenticación y proporcione el nombre de usuario y la contraseña en los campos siguientes. Automática. Seleccione esta opción para recuperar la configuración del proxy desde el archivo Proxy Auto-Configuration (PAC) publicado en la red local. Escriba la dirección del archivo PAC en el campo URL. 5. Haga clic en Guardar. La nueva conexión Wi-Fi se añade a la lista. VPN para ios Puede añadir tantas VPNs como necesite. Para añadir una VPN: 1. En la sección VPN para ios, haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra una ventana de configuración. Políticas de Seguridad 275

284 2. Defina los ajustes VPN en la ventana Conexión VPN: General: Nombre. Introduzca el nombre de la conexión VPN. Cifrado. El protocolo de autenticación disponible para este tipo de conexión es IPSec, que requiere autenticación del usuario por contraseña y autenticación de la máquina por clave secreta compartida. Servidor. Escriba la dirección del servidor VPN. Usuario. Escriba el nombre de usuario VPN. Contraseña. Escriba la contraseña VPN. Nombre del grupo. Escriba el nombre del grupo. Secreto. Escriba la clave compartida. Proxy: En esta sección puede configurar los ajustes del proxy para la conexión VPN. Seleccione el método de configuración del proxy desde el menú Tipo: Desactivado. Elija esta opción si la conexión VPN no tiene configuración proxy. Manual. Esta opción le permite especificar manualmente la configuración proxy: Servidor: Escriba el nombre del host del proxy. Puerto: escriba el nombre del puerto del proxy. Si el servidor proxy requiere autenticación, marque la casilla de verificación Autenticación y proporcione el nombre de usuario y la contraseña en los campos siguientes. Automática. Seleccione esta opción para recuperar la configuración del proxy desde el archivo Proxy Auto-Configuration (PAC) publicado en la red local. Escriba la dirección del archivo PAC en el campo URL. 3. Haga clic en Guardar. La nueva conexión VPN se añadirá a la lista. Para eliminar uno o varias redes, marque sus casillas de verificación correspondientes, y haga clic en el botón Borrar del lateral derecho de la tabla. Para modificar una red, haga clic en su nombre, cambie los ajustes según sea necesario y haga clic en Guardar. Acceso Web En esta sección puede configurar el Control de acceso Web para dispositivos Android e ios. Políticas de Seguridad 276

285 Políticas de dispositivos móviles - Ajustes de acceso Web del perfil Control de Acceso Web para Android. Active esta opción para filtrar el acceso Web para el navegador Android incorporado. Puede establecer restricciones de tiempo en el acceso Web y también bloquear o permitir explícitamente el acceso a páginas Web específicas. Las páginas Web bloqueadas por el Control de acceso no se muestran en el navegador. En su lugar, se muestra una página Web predeterminada informando al usuario de que el Control de acceso Web ha bloqueado la página Web solicitada. Tiene tres opciones de configuración: Seleccione Permitir para conceder siempre el acceso Web. Seleccione Bloquear para denegar siempre el acceso Web. Seleccione Planificar para habilitar restricciones de tiempo en cuanto al acceso Web según una planificación detallada. Ya elija permitir o bloquear el acceso Web, puede definir excepciones a estas acciones para categorías Web completas o solo para direcciones Web concretas. Haga clic en Ajustes para configurar su planificación y excepciones al acceso Web como se indica a continuación: Programador Para restringir el acceso a Internet semanalmente en ciertos periodos del día: 1. Seleccione de la cuadrícula los intervalos temporales durante los cuales quiere bloquear el acceso a Internet. Puede hacer clic en celdas individuales, o puede hacer clic y arrastrar para cubrir mayores periodos. Haga clic de nuevo en la celda para invertir la selección. Políticas de Seguridad 277

286 Políticas de dispositivos móviles - Programador para acceso Web Para empezar una selección nueva, haga clic en Permitir todo o Bloquear todo en función del tipo de restricción que desee establecer. 2. Haga clic en Guardar. Reglas Web También puede definir reglas Web para bloquear o permitir explícitamente ciertas direcciones Web, anulando los ajustes del Control Web. Así, por ejemplo, los usuarios podrán acceder a páginas Web específicas incluso cuando la navegación Web esté bloqueada por el Control Web. Para crear una regla Web: 1. Seleccione Usar excepciones para habilitar las excepciones Web. Políticas de Seguridad 278

287 Políticas de dispositivos móviles - Reglas Web para acceso Web 2. Introduzca la dirección que quiera permitir o bloquear en el campo Direcciones Web. 3. Seleccione Permitir o Bloquear del menú Permiso. 4. Haga clic en el botón Añadir del lateral derecho de la tabla para añadir la dirección a la lista de excepciones. 5. Haga clic en Guardar. Para modificar una regla Web: 1. Haga clic en la dirección Web que desee modificar. 2. Modifique la URL existente. 3. Haga clic en Guardar. Para eliminar una regla Web: 1. Sitúe el cursor sobre la dirección Web que quiera eliminar. 2. Haga clic en el botón Borrar. 3. Haga clic en Guardar. Haga uso de caracteres comodín para definir patrones de direcciones Web: Asterisco (*) sustituye a cero o más caracteres. Signo de interrogación (?) se sustituye por exactamente un carácter. Puede usar varios signos de interrogación para definir cualquier combinación de un número específico de caracteres. Por ejemplo,??? sustituye cualquier combinación de exactamente tres caracteres. En la siguiente tabla, puede encontrar distintos ejemplos de sintaxis para especificar direcciones Web. Políticas de Seguridad 279

288 Sintaxis: *ejemplo.com *cadena* *.com Aplicación Cualquier sitio Web o página Web que comience por (sin importar la extensión del dominio). La regla no se aplicará a subdominios del sitio Web especificado, tales como subdominio.ejemplo.com. Cualquier sitio Web que acabe en ejemplo.com, incluyendo páginas y subdominios del mismo. Cualquier sitio Web o página Web que cuya dirección contenga la cadena especificada. Cualquier sito Web que tenga una extensión de dominio.com, incluyendo páginas y subdominios del mismo. Utilice esta sintaxis para excluir del análisis dominios enteros de nivel superior. Cualquier dirección Web que comience con donde? puede reemplazarse por cualquier carácter. Estos sitios Web podrían incluir: o Control de Acceso Web para ios. Active esta opción para administrar de forma centralizada los ajustes del navegador incorporado de ios (Safari). Los usuarios de dispositivos móviles ya no podrán cambiar los ajustes correspondientes en su dispositivo. Permitir el uso de Safari. Esta opción le ayuda a controlar el uso del navegador Safari en dispositivos móviles. Desactivar la opción elimina el acceso directo de Safari de la interfaz de ios, evitando de este modo que los usuarios accedan a Internet a través de Safari. Activar autocompletar. Desactive esta opción si quiere evitar que el navegador almacene entradas de formulario que pueden incluir información sensible. Forzar advertencia de fraude. Seleccione esta opción para garantizar que los usuarios son advertidos cuando acceden a páginas Web fraudulentas. Activar Javascript. Desactive esta opción si quiere que Safari ignore javascript en los sitios Web. Bloquear ventanas emergentes. Seleccione esta opción para evitar que se abran ventanas emergentes automáticamente. Aceptar cookies. Safari permite el uso de cookies de forma predeterminada. Desactive esta opción si quiere evitar que los sitios Web almacenen información de navegación. Políticas de Seguridad 280

289 11. Panel de monitorización El panel Control Center es una pantalla visual personalizable que proporciona un resumen de seguridad rápido de todos los objetos de la red protegidos (equipos, máquinas virtuales o dispositivos móviles). Los portlets del panel muestran diversa información de seguridad en tiempo real utilizando tablas de fácil lectura, permitiendo así una identificación rápida de cualquier problema que pudiera requerir su atención. el Panel de control Esto es lo que necesita saber sobre los portlets del panel de control: Cada portlet del panel incluye un informe detallado en segundo plano, accesible haciendo clic sobre el gráfico. Hay varios tipos de portlets que incluyen diversa información sobre la protección de sus objetos de red, como el estado de actualización, el de malware, la actividad del cortafuego, etc. Para obtener más información sobre los tipos de portlet del panel de control, consulte Tipos de informes disponibles (p. 284). La información mostrada por los portlets se refiere solo a los objetos de red de su cuenta. Puede personalizar el objetivo de cada portlet mediante el comando Editar portlet. Haga clic en los elementos de la leyenda, cuando existan, para ocultar o mostrar la variable correspondiente en la gráfica. Panel de monitorización 281

290 Los portlets se muestran en grupos de cuatro. Utilice el control deslizante situado en la parte inferior de la página para navegar por los grupos de portlets. El panel de control es fácil de configurar basándose en las preferencias individuales. Puede editar los ajustes del portlet, añadir portlets adicionales, eliminar u organizar los portlets existentes Actualización de los datos del portlet Para asegurarse de que el portlet muestra la última información, haga clic en el icono Actualizar de su barra de título Editar los ajustes de portlets Algunos portlets ofrecen información de estado, mientras otros informan sobre los sucesos de la seguridad en el último periodo. Puede consultar y configurar el periodo de información de un portlet haciendo clic en el icono Añadir un nuevo portlet Editar portlet en su barra de título. Puede añadir portlets adicionales para obtener la información que necesita. Para añadir un nuevo portlet: 1. Vaya a la página Panel. 2. Haga clic en el botón Añadir portlet del lateral derecho del panel. Se muestra la ventana de configuración. 3. En la pestaña Detalles, configure los detalles del portlet: Servicio de seguridad (Equipos, Máquinas virtuales o Dispositivos móviles) Tipo de informe explicativo Nombre de portlet descriptivo Intervalo de actualización Para obtener más información sobre los tipos de informe disponibles, consulte Tipos de informes disponibles (p. 284). 4. En la pestaña Objetivos, seleccione los objetos de red y grupos a incluir. 5. Haga clic en Guardar. Panel de monitorización 282

291 11.4. Eliminar un Portlet Puede eliminar fácilmente cualquier portlet haciendo clic en el icono Eliminar en su barra de título. Una vez eliminado el portlet, ya no puede recuperarlo. Sin embargo, puede crear otro portlet exactamente con la misma configuración Organizar portlets Puede organizar los portlets del panel para que se ajusten mejor a sus necesidades. Para organizar los portlets: 1. Vaya a la página Panel. 2. Haga clic en el botón Organizar portlets del lateral derecho del panel. Se muestra la ventana del mapa de portlets. 3. Arrastre y suelte cada portlet en la posición deseada. 4. Haga clic en Guardar. Reorganizar los portlets en el panel de control Panel de monitorización 283

292 12. Usar informes Control Center le permite crear y visualizar informes centralizados sobre el estado de seguridad de los objetos de red administrados. Los informes pueden usarse para múltiples propósitos, tales como: Monitorizar y asegurar el cumplimiento de las políticas de seguridad de la empresa. Comprobar y evaluar el estado de seguridad de la red. Identificar los problemas de seguridad, amenazas y vulnerabilidades de la red. Monitorizar los incidentes de seguridad y la actividad malware. Proporcionar una administración superior con datos de fácil interpretación sobre la seguridad de la red. Hay disponibles varios tipos de informes diferentes para que pueda conseguir fácilmente la información que necesita. La información se presenta como gráficos y tablas interactivas de fácil lectura, que le permiten una comprobación rápida del estado de seguridad de la red e identificar incidencias en la seguridad. Los informes pueden consolidar información de toda la red de objetos de red administrados o únicamente de grupos concretos. De este modo, en un sólo informe puede encontrar la siguiente información: Datos estadísticos sobre todos o grupos de elementos de red administrados. Información detallada para cada objeto de red administrado. La lista de equipos que cumplen un criterio específico (por ejemplo, aquellos que tienen desactivada la protección antimalware). Todos los informes programados están disponibles en Control Center pero puede guardarlos en su equipo o enviarlos por correo. Los formatos disponibles incluyen Portable Document Format (PDF) y Comma-Separated Values (CSV) Tipos de informes disponibles Para cada servicio de seguridad hay disponibles distintos tipos de informe: Informes de equipos Informes de Máquinas virtuales Informes de Dispositivos móviles Usar informes 284

293 Informes de equipos Esta es la lista de tipos de informe disponibles para equipos: Actualización Le muestra el estado de actualización de la protección de Endpoint Security instalada en los equipos seleccionados. El estado de actualización se refiere a la versión del producto y versión del motor (firmas). Usando los filtros disponibles, puede descubrir fácilmente qué clientes se han actualizado o no, en un periodo de tiempo específico. Actividad de malware Le proporciona información general sobre las amenazas de malware detectadas durante un periodo de tiempo dado en los equipos seleccionados. Puede ver: Número de detecciones (archivos que se han encontrado infectados con malware) Número de infecciones resueltas (archivos que han sido desinfectados correctamente o movidos a la cuarentena) Número de infecciones sin resolver (archivos que no pudieron desinfectarse, pero a los que se ha denegado el acceso; por ejemplo, un archivo infectado almacenado en algún formato de archivo propietario) Por cada amenaza detectada, si hace clic en los enlaces disponibles en las columnas de resultados de desinfección, podrá ver la lista de los equipos afectados y las rutas de los archivos. Por ejemplo, si hace clic en el número de la columna Resueltos, verá los archivos y los equipos de los que se eliminó la amenaza. Estado del Malware Le ayuda a encontrar cuántos y cuáles de los equipos seleccionados han sido afectados por malware en un periodo de tiempo específico y cómo se han tratado las amenazas. Los equipos se agrupan basándose en estos criterios: Equipos sin detecciones (no se ha detectado ninguna amenaza malware en el periodo de tiempo especificado) Equipos con problemas de malware solucionados (todos los archivos detectados han sido desinfectados correctamente o movidos a la cuarentena) Equipos aún infectados con malware (se ha rechazado el acceso a alguno de los archivos detectados) Por cada equipo, si hace clic en los enlaces disponibles en las columnas de resultados de desinfección, podrá ver la lista de amenazas y las rutas de los archivos afectados. Estado de la Red Le proporciona información detallada sobre el estado de seguridad general de los equipos seleccionados. Los equipos se agrupan basándose en estos criterios: Estado de incidencias Usar informes 285

294 Estado de administración Estado de infección Estado de protección antimalware Estado actualización de producto Estado de licencia Estado de la actividad de la red para cada equipo (conectado/desconectado). Si el equipo está desconectado cuando se genera el informe, verá la fecha y hora en la que Control Center lo vio conectado por última vez. Los equipos más infectados Muestra los equipos más infectados en número total de detecciones durante un periodo de tiempo específico de los equipos seleccionados. La tabla de detalles muestra todo el malware detectado en los equipos más infectados. Malware más detectado Le muestra las amenazas malware más detectadas en un periodo de tiempo específico en los equipos seleccionados. La tabla de detalles muestra todos los equipos infectados por el malware más frecuentemente detectado. Actividad Cortafuego Le informa sobre la actividad del módulo de Cortafuego de Endpoint Security. Puede ver el número de intentos de tráfico bloqueados y análisis de puertos bloqueados en los equipos seleccionados. Páginas Web Bloqueadas Le informa sobre la actividad del módulo de Control de acceso Web de Endpoint Security. Puede ver el número de sitios Web bloqueados en los equipos seleccionados. Aplicaciones Bloqueadas Le informa sobre la actividad del módulo de Control de aplicaciones de Endpoint Security. Puede ver el número de aplicaciones bloqueadas en los equipos seleccionados. Actividad antiphishing Le informa sobre la actividad del módulo de Antiphishing de Endpoint Security. Puede ver el número de sitios Web bloqueados en los equipos seleccionados. Estado de protección del equipo Le proporciona diversa información del estado de los equipos seleccionados de su red. Estado de protección antimalware Estado de actualización de Endpoint Security Estado de actividad de la red (online/offline) Estado de administración Usar informes 286

295 Puede aplicar filtros según aspectos de la seguridad y estado para encontrar la información que está buscando. Protección de datos Le informa sobre la actividad del módulo de Protección de datos de Endpoint Security. Puede ver el número de mensajes de correo y sitios Web bloqueados en los equipos seleccionados. Aplicaciones bloqueadas por el análisis de comportamiento Le informa acerca de las aplicaciones bloqueadas por AVC (Active Virus Control) / IDS (Sistema de detección de intrusos). Puede ver el número de aplicaciones bloqueadas por AVC / IDS para cada equipo seleccionado. Haga clic en el número de aplicaciones bloqueadas del equipo del cual quiera ver la lista de aplicaciones bloqueadas y su información correspondiente (nombre de la aplicación, el motivo por el que ha sido bloqueada, el número de intentos bloqueados y la fecha y hora del último intento bloqueado). Estado de los módulos de punto final Proporciona una visión general del estado de los módulos de protección de Endpoint Security para los equipos seleccionados. Puede ver qué módulos están activos y cuáles deshabilitados o no instalados Informes de Máquinas virtuales Esta es la lista de tipos de informe disponibles para máquinas virtuales: Actualización Le muestra el estado de actualización de la protección de Bitdefender instalada en las máquinas virtuales seleccionadas. Si la selección incluye un Security Server, también se muestra su estado de actualización. El estado de actualización se refiere a la versión del producto y versión del motor (firmas). Usando los filtros disponibles, puede descubrir fácilmente qué clientes se han actualizado o no, en un periodo de tiempo específico. Estado de protección de la red Le informa del estado de protección de las máquinas virtuales seleccionadas en lo referente a: vshield Bitdefender Tools Security Server (SVA). Estado del Malware Le ayuda a encontrar cuántas y qué máquinas virtuales seleccionadas han sido afectadas por malware durante un periodo de tiempo específico y cómo se han tratado las amenazas. Las máquinas virtuales se agrupan basándose en estos criterios: Usar informes 287

296 Máquinas virtuales sin detecciones (no se ha detectado ninguna amenaza malware en el periodo de tiempo especificado). Máquinas virtuales con problemas de malware solucionados (todos los archivos detectados han sido desinfectados correctamente o movidos a la cuarentena) Máquinas virtuales aún infectadas con malware (se ha rechazado el acceso a alguno de los archivos detectados) Por cada máquina, si hace clic en los enlaces disponibles en las columnas de resultados de desinfección, podrá ver la lista de amenazas y las rutas de los archivos afectados. Actividad de malware Le proporciona información general sobre las amenazas de malware detectadas durante un periodo de tiempo dado en las máquinas virtuales seleccionadas. Puede ver: Número de detecciones (archivos que se han encontrado infectados con malware) Número de infecciones resueltas (archivos que han sido desinfectados correctamente o movidos a la cuarentena) Número de infecciones sin resolver (archivos que no pudieron desinfectarse, pero a los que se ha denegado el acceso; por ejemplo, un archivo infectado almacenado en algún formato de archivo propietario) Por cada amenaza detectada, si hace clic en los enlaces disponibles en las columnas de resultados de desinfección, podrá ver la lista de las máquinas virtuales y las rutas de los archivos. Por ejemplo, si hace clic en el número de la columna Resueltos, verá los archivos y las máquinas de las que se eliminó la amenaza. Máquinas virtuales más infectadas Le muestra las máquinas virtuales más infectadas por el número de detecciones durante un periodo de tiempo específico de entre las máquinas virtuales seleccionadas. La tabla de detalles muestra todo el malware detectado en las máquinas más infectadas. Malware más detectado Le muestra las principales amenazas malware detectadas durante un periodo de tiempo específico en las máquinas virtuales seleccionadas. La tabla de detalles muestra todas las máquinas virtuales infectadas por el malware más frecuentemente detectado. Estado del Servidor de seguridad Le ayuda a evaluar el estado de los Security Server objetivo. Puede identificar los problemas que podría tener cada Security Server con la ayuda de varios indicadores de estado, como por ejemplo: Usar informes 288

297 Estado de la máquina: informa de qué Security Server están detenidos. Estado AV: indica si el módulo Antimalware está activado o desactivado. Estado de actualización: muestra si los Security Server está actualizados o si se han deshabilitado las actualizaciones. Estado de carga: indica si el rendimiento de un Security Server se ve afectado debido a la sobrecarga. En tal caso, si se comunicase en repetidas ocasiones, sería preciso que investigase más a fondo el problema y adoptase las medidas oportunas Informes de Dispositivos móviles La protección frente a malware y los informes relacionados sólo están disponibles para dispositivos Android. Esta es la lista de tipos de informe disponibles para dispositivos móviles: Estado del Malware Le ayuda a encontrar cuántos y qué dispositivos móviles objetivo han sido afectados por malware durante un periodo de tiempo determinado y cómo se han tratado las amenazas. Los dispositivos móviles se agrupan basándose en estos criterios: Dispositivos móviles sin detecciones (no se ha detectado ninguna amenaza malware en el periodo de tiempo especificado). Dispositivos móviles con problemas de malware resueltos (todos los archivos detectados se han eliminado). Dispositivos móviles con problemas de malware existentes (algunos de los archivos detectados no se han eliminado). Actividad de malware Le proporciona información sobre las amenazas malware detectadas durante un periodo de tiempo determinado en los dispositivos móviles objetivo. Puede ver: Número de detecciones (archivos que se han encontrado infectados con malware) Número de infecciones resueltas (archivos que han sido desinfectados correctamente o eliminados del dispositivo). Número de infecciones no resueltas (archivos que no han sido eliminados del dispositivo). Dispositivos más infectados Le muestra los dispositivos móviles más infectados durante un periodo de tiempo determinado entre los dispositivos móviles objetivo. Usar informes 289

298 La tabla de detalles muestra todo el malware detectado en los dispositivos móviles más infectados. Malware más detectado Le muestra las principales amenazas malware detectadas durante un periodo de tiempo determinado en los dispositivos móviles objetivo. La tabla de detalles muestra todos los dispositivos móviles infectados por el malware más frecuentemente detectado. Cumplimiento del dispositivo Le informa del estado de conformidad de los dispositivos móviles objetivo. Puede ver el nombre del dispositivo, estado, sistema operativo y la razón de no conformidad. Para más información acerca de los requisitos de conformidad, consulte Criterios de no conformidad (p. 267). Sincronización de dispositivos Le informa del estado de sincronización de los dispositivos móviles objetivo. Puede ver el nombre del dispositivo al que está asignado el usuario, además del estado de sincronización, el sistema operativo y la hora a la que el dispositivo fue visto conectado por última vez. Para más información, diríjase a Dispositivos móviles administrados y no administrados (p. 161). Páginas Web Bloqueadas Le informa sobre el número de intentos de acceder a sitios Web bloqueados por reglas de Acceso Web por parte de los dispositivos objetivo en determinado intervalo de tiempo. Para cada dispositivo con detecciones, haga clic en el número indicado en la columna Sitios Web bloqueados para ver información detallada sobre cada página Web bloqueada, como por ejemplo: URL del sitio Web Componente de política que llevó a cabo la acción Número de intentos bloqueados Última vez que se bloqueó el sitio Web Para obtener más información sobre los tipos de portlet del panel de control, consulte Perfiles (p. 272). Actividad de Seguridad Web Le informa sobre el número de intentos de acceder a sitios Web con amenazas para la seguridad (phishing, fraude, malware o sitios Web inseguros) por parte de los dispositivos Usar informes 290

299 móviles objetivo en determinado intervalo de tiempo. Para cada dispositivo con detecciones, haga clic en el número indicado en la columna Sitios Web bloqueados para ver información detallada sobre cada página Web bloqueada, como por ejemplo: URL del sitio Web Tipo de amenaza (phishing, malware, fraude, inseguridad) Número de intentos bloqueados Última vez que se bloqueó el sitio Web Seguridad Web es el componente de política que detecta y bloquea sitios Web con problemas de seguridad. Para obtener más información acerca de los ajustes de política de seguridad Web, consulte Seguridad (p. 263) Creando Informes Puede crear dos categorías de informes: Informes instantáneos. Los informes instantáneos se muestran automáticamente una vez generados. Informes programados. Los informes programados pueden configurarse para que se ejecuten en una hora y fecha especificada y se muestra una lista de todos los informes programados en la página Informes. Importante Los informes instantáneos se eliminan automáticamente cuando cierra la página del informe. Los informes programados se guardan y muestran en la página Informes. Para crear un informe: 1. Diríjase a la página Informes. 2. Elija el tipo de objetos de red deseado desde el selector de servicios. 3. Haga clic en el botón Añadir del lateral derecho de la tabla. Se muestra una ventana de configuración. Usar informes 291

300 Opciones de informes de equipos 4. Seleccione el tipo de informe deseado desde el menú. 5. Escriba un hombre descriptivo para el informe. Al elegir un nombre, tenga en cuenta el tipo de informe y objetivo, y posiblemente las opciones del informe. 6. Configure la recurrencia del informe: Seleccione Ahora para crear un informe instantáneo. Seleccione Programado para establecer que el informe se genere automáticamente en el intervalo de tiempo que desee: Cada hora, en el intervalo especificado entre horas. Diariamente. En este caso, también puede establecer la hora de inicio (horas y minutos). Usar informes 292

301 Semanalmente, en los días especificados de la semana y a la hora de inicio seleccionada (horas y minutos). Mensualmente, en los días especificados del mes y a la hora de inicio seleccionada (horas y minutos). 7. Para la mayoría de tipos de informe debe especificar el intervalo de tiempo al que se refieren los datos que contienen. El informe mostrará únicamente información sobre el periodo de tiempo seleccionado. 8. Varios tipos de informes ofrecen opciones de filtrado para ayudarle a encontrar fácilmente la información en la que está interesado. Utilice las opciones de filtrado en la sección Mostrar para obtener únicamente la información deseada. Por ejemplo, para un informe de Estado de actualización puede seleccionar ver únicamente la lista de equipos que se han actualizado en el periodo de tiempo seleccionado, o aquellos que necesitan reiniciarse para completar la actualización. 9. Entregar. Para recibir un informe programado por , seleccione la opción correspondiente. Introduzca las direcciones de correo electrónico que desee en el campo de abajo. 10. Seleccionar objetivo. Desplácese hacia abajo para configurar el objetivo del informe. Seleccione el grupo sobre el que quiere generar un informe. 11. Haga clic en Generar para crear un informe instantáneo o Guardar para crear un informe programado. Si ha elegido crear un informe instantáneo, se mostrará inmediatamente después de hacer clic en Generar. El tiempo requerido para crear los informes puede variar dependiendo del número de equipos administrados. Por favor, espere a que finalice la creación del informe. Si ha elegido crear un informe programado, se mostrará en la lista de la página Informes. Una vez que se haya generado el informe, puede verlo haciendo clic en su enlace correspondiente en la columna Ver informe de la página Informes Ver y administrar informes programados Para ver y administrar los informes programados, diríjase a la página Informes. Usar informes 293

302 La página Informes Todos los informes programados se muestran en una tabla. Puede ver los informes programados generados así como información útil sobre ellos: Nombre del informe y tipo. Cuándo se generará el informe. Los informes programados solo están disponibles para el usuario que los haya creado. Para ordenar los informes según una columna específica, haga clic en el encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente para cambiar el sentido de ordenación. Los detalles del informe se muestran en una tabla que consiste en varias columnas que ofrecen variada información. La tabla puede distribuirse en varias páginas (por omisión se muestran únicamente 10 entradas por página). Para navegar por las páginas de detalle, use los botones en la parte inferior de la tabla. Para encontrar fácilmente lo que está buscando, utilice los cuadros de búsqueda o las opciones de filtrado bajo los encabezados de columna. Para ordenar los detalles del informe según una columna específica, simplemente haga clic en el encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente para cambiar el sentido de ordenación. Para vaciar un cuadro de búsqueda, sitúe el cursor sobre él y haga clic en el icono Para asegurar que se muestra la última información, haga clic en el icono la esquina inferior izquierda de la tabla Visualizando los Informes Para ver un informe: Borrar. Actualizar en Usar informes 294

303 1. Diríjase a la página Informes. 2. Ordene informes por nombre, tipo o recurrencia para hallar fácilmente el informe que busque. 3. Haga clic en el enlace correspondiente de la columna Ver informe para mostrar el informe. Todos los informes constan de una sección de resumen (la mitad superior de la página del informe) y una sección de detalles (la mitad inferior de la página del informe). La sección de resumen le proporciona datos estadísticos (gráficos circulares y diagramas) para todos los grupos u objetos de red objetivo, así como información general sobre el informe, como el periodo del informe (si procede), objetivo del informe, etc. La sección de detalles le proporciona información detallada para cada objeto de red administrado. Para configurar la información mostrada en el gráfico, haga clic en los elementos de la leyenda para mostrar u ocultar los datos seleccionados. Haga clic en el área del gráfico que le interese para ver los detalles correspondientes en la tabla situada debajo del mismo Editar informes programados Al editar un informe programado, cualquier actualización se aplicará al comienzo de cada repetición de informes. Los informes generados anteriormente no se verán afectados por la edición. Para cambiar la configuración de un informe programado: 1. Diríjase a la página Informes. 2. Haga clic en el nombre del informe. 3. Cambiar los ajustes del informe según sea necesario. Puede cambiar lo siguiente: Nombre del informe. Elija un nombre descriptivo para el informe para poder identificar fácilmente de qué se trata. Al elegir un nombre, tenga en cuenta el tipo de informe y objetivo, y posiblemente las opciones del informe. Los informes generados por un informe programado basan en él su nombre. Recurrencia del informe (programación). Puede programar el informe para que se genere automáticamente cada hora (en un intervalo de horas determinado), todos los días (con una hora de inicio concreta), semanalmente (en un día y hora de inicio específicos de la semana) o mensualmente (en un día y hora de inicio concretos del Usar informes 295

304 mes). Dependiendo del programa seleccionado, el informe incluirá sólo datos del último día, semana o mes, respectivamente. Configuración. Puede programar el informe para que se genere automáticamente cada hora (en un intervalo de horas determinado), todos los días (con una hora de inicio concreta), semanalmente (en un día y hora de inicio específicos de la semana) o mensualmente (en un día y hora de inicio concretos del mes). Dependiendo del programa seleccionado, el informe incluirá sólo datos del último día, semana o mes, respectivamente. El informe solo incluirá datos del intervalo de tiempo seleccionado. Puede cambiar el intervalo empezando con la siguiente repetición. La mayoría de informes poseen opciones de filtrado para ayudarle a encontrar fácilmente la información en la que está interesado. Cuando visualiza el informe en la consola, toda la información está disponible, independientemente de las opciones seleccionadas. Sin embargo, si descarga o envía por correo el informe, solamente se incluirá en el archivo PDF el resumen del informe y la información seleccionada. Los detalles del informe solo estarán disponibles en formato CSV. Puede elegir recibir el informe por . Seleccionar objetivo. La opción seleccionada indica el tipo de objetivo del informe actual (ya sean grupos u objetos de red individuales). Haga clic en el enlace correspondiente para ver el objetivo de informe actual. Para cambiarlo, seleccione los objetos de red o grupos a incluir en el informe. 4. Haga clic en Guardar para aplicar los cambios Eliminar informes programados Cuando ya no se necesita un informe programado, lo mejor es eliminarlo. Al eliminar un informe programado se eliminarán todos los informes que se han generado automáticamente hasta ese punto. Para eliminar un informe programado: 1. Diríjase a la página Informes. 2. Seleccione el informe que desea eliminar. 3. Haga clic en el botón Borrar del lateral derecho de la tabla Guardar Informes Por omisión, los informes programados se guardan automáticamente en Control Center. Usar informes 296

305 Si necesita que los informes estén disponibles durante periodos de tiempo más largos, puede guardarlos en su equipo. El resumen del informe estará disponible en formato PDF, mientras que los detalles del informe estarán disponibles solo en formato CSV. Dispone de dos formas de guardar informes: Aceptar Descargar Exportando los Informes Para exportar el informe a su equipo: 1. Haga clic en el botón Exportar en la esquina superior derecha de la página de informe. Informes - Opción de exportación 2. Seleccione el formato del informe deseado: Portable Document Format (PDF) o Comma Separated Values (CSV) 3. Dependiendo de la configuración de su navegador, puede que su archivo se descargue automáticamente a una ubicación de descarga predeterminada, o que aparezca una ventana de descarga en la que deberá indicar la carpeta de destino Descarga de informes Un archivo de informe contiene tanto el resumen del informe como los detalles del mismo. Para descargar un archivo de informe: 1. Diríjase a la página Informes. 2. Seleccione el informe que desea guardar. Usar informes 297

306 3. Haga clic en el botón Descargar y seleccione Instancia última para descargar la última instancia generada del informe, o bien Archivo completo para descargar un archivo que contenga todas las instancias. Dependiendo de la configuración de su navegador, puede que su archivo se descargue automáticamente a una ubicación de descarga predeterminada, o que aparezca una ventana de descarga en la que deberá indicar la carpeta de destino Enviar informes por correo Puede enviar informes por con las siguientes opciones: 1. Para enviar por correo el informe que está viendo, haga clic en el botón en la esquina superior derecha de la página del informe. El informe se enviará a la dirección de correo asociada con su cuenta. 2. Para configurar el envío por de los informes planificados deseados: a. Diríjase a la página Informes. b. Haga clic en el nombre del informe deseado. c. En Opciones > Entrega, seleccione Enviar por correo a. d. Proporcione la dirección de deseada en el campo inferior. Puede añadir tantas direcciones de como desee. e. Haga clic en Guardar. El archivo PDF enviado por solo incluirá el resumen del informe y el gráfico. Los detalles del informe estarán disponibles en el archivo CSV Imprimiendo los Informes Control Center no soporta actualmente la funcionalidad de un botón para imprimir. Para imprimir un informe, primero debe guardarlo en su equipo. Usar informes 298

307 13. Cuarentena De forma predeterminada, los servicios de seguridad GravityZone aíslan los archivos sospechosos y los archivos infectados con malware que no pueden desinfectarse en un área segura denominada cuarentena. Cuando un virus está aislado en la cuarentena no puede hacer daño alguno, al no poder ejecutarse ni leerse. Importante La cuarentena sólo está disponible en Security for Endpoints y Security for Virtualized Environments. El comportamiento de la cuarentena es diferente para cada componente: Security for Endpoints almacena los archivos de cuarentena en cada equipo administrado. Usando Control Center tiene la opción de eliminar o restaurar archivos específicos de la cuarentena. Security for Virtualized Environments (Multiplataforma) almacena los archivos de cuarentena en cada máquina virtual administrada. Usando Control Center tiene la opción de eliminar o restaurar archivos específicos de la cuarentena. Security for Virtualized Environments (integrado con VMware vshield Endpoint) almacena los archivos en cuarentena en el appliance Security Server. Usando Control Center tiene la opción de eliminar archivos de la cuarentena o descargarlos a una ubicación de su elección. Por defecto, los archivos en cuarentena se envían automáticamente a los laboratorios de Bitdefender con el fin de ser analizados por los investigadores de malware de Bitdefender. Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Además, los archivos en cuarentena se analizan tras cada actualización de firmas malware. Los ficheros desinfectados serán trasladados automáticamente a su ubicación original. Control Center proporciona información detallada sobre todos los archivos movidos a la cuarentena en los objetos de red administrados de su cuenta. Para consultar y administrar los archivos en cuarentena, diríjase a la página Cuarentena y seleccione el objeto de red deseado desde el Selector de servicios. Cuarentena 299

308 La página Cuarentena La información sobre los archivos en cuarentena se muestra en una tabla. Se le proporciona la siguiente información: El nombre del objeto de red en el que se detectó la amenaza. La IP del objeto de red en el que se detectó la amenaza. Ruta al archivo infectado o sospechoso en el objeto de red en el que se detectó. Nombre dado a la amenaza malware por los investigadores de seguridad de Bitdefender. Hora en la que el archivo fue puesto en cuarentena. Acción pendiente solicitada por el administrador para llevarse a cabo sobre el archivo de la cuarentena. Para asegurarse de que se está mostrando la última información, haga clic en el botón Refrescar en la esquina inferior izquierda de la tabla. Esto puede ser necesario cuando dedique más tiempo a la página Navegación y búsqueda Dependiendo del número de objetos de red administrados y la naturaleza de la infección, el número de archivos en la cuarentena puede a veces ser grande. La tabla puede distribuirse en varias páginas (por omisión se muestran únicamente 10 entradas por página). Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Si hay muchas entradas, puede utilizar los cuadros de búsqueda bajo los encabezados de columna para filtrar la información mostrada. Por ejemplo, puede buscar una amenaza específica detectada en la red o para un objeto de red específico. También puede hacer clic en los encabezados de la columna para ordenar la información por una columna específica. Cuarentena 300

309 13.2. Restaurar archivos de la cuarentena En ocasiones particulares, puede que necesite restaurar archivos en cuarentena, bien sea a sus ubicaciones originales o a una ubicación alternativa. Una situación de ese tipo es cuando quiere recuperar archivos importantes almacenados en un fichero comprimido infectado que ha sido movido la cuarentena. Para restaurar uno o más archivos de la cuarentena: 1. Vaya a la página Cuarentena. 2. Elija el objeto de red deseado desde el selector de servicios. Restaurar los archivos de la cuarentena sólo es posible en entornos protegidos por Security for Endpoints y Security for Virtualized Environments (Multiplataforma). 3. Marque las casillas de verificación correspondientes a los archivos en cuarentena que desee restaurar. 4. Haga clic en el botón Restaurar del lateral derecho de la tabla. 5. Elija la ubicación donde desea que sean restaurados los archivos seleccionados (bien sea la ubicación original o una personalizada del equipo objetivo). Si elige restaurar en una ubicación personalizada, debe introducir la ruta en el campo correspondiente. Se aconseja utilizar variables de sistema (donde sea adecuado) para asegurar que la ruta es válida en todos los equipos objetivo. Para más información, diríjase a Usar variables de sistema (p. 319). 6. Seleccione Añadir exclusión en política automáticamente para excluir los archivos a restaurar de análisis futuros. La exclusión se aplica a todas las políticas que afecten a los archivos seleccionados, a excepción de la política por defecto, que no se puede modificar. 7. Haga clic en Guardar para solicitar la acción de restauración del archivo. Puede observar la acción pendiente en la columna Acción. 8. La acción solicitada se envía a los equipos objetivo inmediatamente o tan pronto como vuelvan a estar online. Una vez restaurado un archivo, la entrada correspondiente desaparece de la tabla de cuarentena. Cuarentena 301

310 13.3. Eliminación automática de archivos de la cuarentena Por defecto, los archivos con antigüedad superior a 30 días se eliminan automáticamente. Estos ajustes pueden cambiarse editando la política asignada a los objetos de red administrados. Para modificar el intervalo de eliminación automático para los archivos en cuarentena: 1. Diríjase a la página Políticas. 2. Encuentre la política asignada a los objetos de red en los que quiera modificar los ajustes y haga clic en su nombre. 3. Vaya a la sección Antimalware > Cuarentena. 4. Seleccione el periodo de eliminación automática deseado desde el menú. 5. Haga clic en Guardar para aplicar los cambios Eliminar archivos de la cuarentena Si quiere eliminar archivos de la cuarentena manualmente, debería primero asegurar que los archivos que ha elegido para borrar no son necesarios. Use estos consejos cuando elimine archivos de la cuarentena: Un archivo puede ser el propio malware en sí. Si su investigación le lleva a esta situación, puede buscar en la cuarentena la amenaza específica y eliminarla de la cuarentena. Puede eliminar con seguridad: Elementos del archivo no importantes. Archivos de instalación infectados. Para eliminar uno o más archivos de la cuarentena: 1. Vaya a la página Cuarentena. 2. Elija el objeto de red deseado desde el selector de servicios. 3. Compruebe la lista de archivos en la cuarentena y marque las casillas de verificación correspondientes de aquellos que desee eliminar. 4. Haga clic en el botón Borrar del lateral derecho de la tabla. Puede observar el estado pendiente en la columna Acción. 5. La acción solicitada se envía a los equipos de red objetivo inmediatamente o tan pronto como vuelvan a estar online. Una vez que se ha eliminado un archivo, la entrada correspondiente desaparecerá de la tabla Cuarentena. Cuarentena 302

311 13.5. Descargar archivos de cuarentena en entornos VMware integrados con vshield Endpoint Si quiere examinar o recuperar datos de los archivos de la cuarentena, puede descargarlos desde Security Server usando Control Center. Los archivos en cuarentena se descargan como archivo comprimido zip protegido con contraseña y encriptado para evitar infecciones accidentales de malware. Para abrir el archivo y extraer su contenido, debe usar la Herramienta cuarentena.. Quarantine Tool es una aplicación independiente que no requiere instalación. Están disponibles dos versiones: una para Windows y otra para Linux. La versión de Windows se ejecuta en Windows XP o posterior. La versión Linux se ejecuta en versiones recientes de la mayoría de distribuciones de Linux 32-bit con interfaz de usuario gráfica (GUI). La herramienta es compatible con cualquier entorno de sobremesa. Tenga en cuenta que Quarantine Tool para Linux no tiene una interfaz de línea de comandos. Aviso Tenga cuidado cuando extraiga los archivos en cuarentena porque pueden infectar su sistema. Se recomienda extraer y analizar los archivos en cuarentena en un sistema aislado o de prueba, preferiblemente ejecutándose en Linux. Las infecciones de malware son más fáciles de contener en Linux. Para descargar archivos en cuarentena a su equipo: 1. Vaya a la página Cuarentena. 2. Seleccione Máquinas virtuales desde el selector de servicios. 3. Seleccione los archivos que desee descargar. 4. Haga clic en el botón Descargar del lateral derecho de la tabla Cuarentena. Dependiendo de la configuración del navegador, los archivos se descargarán automáticamente a una localización de descarga predeterminada. Para acceder a los archivos en cuarentena: 1. Descargue la Herramienta cuarentena adecuada para su equipo desde las siguientes direcciones: Herramienta de cuarentena para Linux Herramienta de cuarentena para Windows La Quarantine Tool para Linux está comprimida en un archivo tar.gz. Cuarentena 303

312 2. Abra Quarantine Tool (por ejemplo, haciendo doble clic en ella). 3. Abra el archivo comprimido que contiene los archivos en cuarentena en la Quarantine Tool realizando cualquiera de las siguientes acciones: En el menú Archivo, elija Abrir. Haga clic en el icono Abrir en la barra de herramientas. Utilice el atajo del teclado Ctrl+O. Los archivos se organizan en el archivo comprimido según la máquina virtual en la que se detectaron y conservando su ruta original. 4. Antes de extraer los archivos comprimidos, si el análisis antimalware en el acceso está habilitado en el sistema, asegúrese de deshabilitarlo completamente o configurar una exclusión de análisis para la ubicación donde extraerá los archivos. Si no, su programa antimalware detectará y adoptará medidas sobre los archivos extraídos. 5. Extraiga los archivos comprimidos a la ubicación de su elección realizando cualquiera de las siguientes acciones: En el menú Archivo, elija Extraer. Haga clic en el icono Extraer en la barra de herramientas. Utilice el atajo del teclado Ctrl+E. Cuarentena 304

313 14. Registro de actividad del usuario Control Center registra todas las operaciones y acciones ejecutadas por los usuarios. La lista de actividad del usuario incluye los siguientes eventos, en función de su nivel de privilegios administrativos: Iniciar y cerrar sesión Crear, editar, renombrar y eliminar informes Añadir y eliminar portlets del panel Crear, editar y borrar credenciales Crear, modificar, descargar y eliminar paquetes de red Crear tareas de red Crear, editar, renombrar y eliminar cuentas de usuario Eliminar o mover equipos entre grupos Crear, mover, renombrar y eliminar grupos Eliminar y restaurar archivos de la cuarentena Crear, editar y eliminar cuentas de usuario Crear, editar, renombrar, asignar y eliminar políticas Actualizar appliance GravityZone. Para examinar los registros de actividad del usuario, acceda a la página Cuentas > Actividad del usuario y seleccione el objeto de red deseado en el Selector de servicios. La página de actividad del usuario Para mostrar los eventos registrados que le interesen ha de definir una búsqueda. Complete los campos disponibles con el criterio de búsqueda y haga clic en el botón Buscar. Todos los registros que cumplan sus criterios se mostrarán en la tabla. Las columnas de la tabla le proporcionan información sobre los eventos listados: Registro de actividad del usuario 305

314 El nombre de usuario de quien llevó a cabo la acción. Función del usuario. Acción que produjo el evento. Tipo de objeto de la consola afectado por la acción. Objeto de consola concreto afectado por la acción. Hora en la que sucedió el evento. Para ordenar eventos por una columna específica, simplemente haga clic en el encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente para invertir el sentido de ordenación. Para ver información detallada sobre un evento, selecciónelo y compruebe la sección bajo la tabla. Para asegurarse de que se está mostrando la última información, haga clic en el botón Refrescar en la esquina inferior izquierda de la tabla. Registro de actividad del usuario 306

315 15. Notificaciones Dependiendo de los sucesos que puedan ocurrir en su red, Control Center mostrará diversas notificaciones para informarle del estado de seguridad de su entorno. Las notificaciones se mostrarán en el Área de notificación, localizada en el lado superior derecho de la interfaz de Control Center. Área de notificación Cuando se detecte un suceso en la red, el área de notificación mostrará un icono rojo indicando el número de nuevos sucesos detectados. Haciendo clic en el icono se muestra la lista de sucesos detectados Tipo de Notificaciones Esta es la lista de tipos de notificaciones disponibles: Brote de malware Esta notificación se envía a los usuarios que tienen al menos el 5% de todos sus objetos de red infectados por el mismo malware. Puede configurar el umbral de infección malware en la ventana Opciones de notificación. Para más información, diríjase a Configurar las opciones de notificación (p. 311). La licencia caduca Esta notificación se envía 30 días, siete días y también un día antes de que caduque la licencia. Notificaciones 307

316 Se ha alcanzado el límite de utilización de licencias Esta notificación se envía cuando se han utilizado todas las licencias disponibles. Está a punto de alcanzarse el límite de licencia Esta notificación se envía cuando se ha utilizado el 90% de las licencias disponibles. Actualización disponible Esta notificación le informa de la disponibilidad de una nueva actualización de GravityZone. Conexión de Internet Esta notificación se activa cuando los siguientes procesos detectan cambios en la conectividad a Internet: Validación de licencia. Obtención de una solicitud de firma de certificado de Apple. Comunicación con dispositivos móviles de Apple y Android. Acceso a la cuenta de MyBitdefender. Conexión SMTP Esta notificación se envía cada vez que Bitdefender GravityZone detecta cambios en cuanto a la conectividad del servidor de correo. Usuarios de dispositivo móvil sin dirección de correo electrónico Esta notificación se envía tras añadir dispositivos móviles a múltiples usuarios si no se ha especificado la dirección de correo electrónico para la cuenta de uno o varios usuarios seleccionados. Esta notificación tiene por objeto advertirle de que los usuarios que no tienen dirección de correo electrónico especificada no pueden inscribir los dispositivos móviles que se les asignen, dado que los detalles de activación se envían automáticamente por correo electrónico. Para obtener más información sobre cómo añadir dispositivos móviles para múltiples usuarios, consulte Añada dispositivos a los usuarios (p. 94). Copia de Seguridad de la Base de datos Esta notificación le informa sobre el estado de una copia de seguridad programada de una base de datos, ya sea con o sin éxito. Si la copia de seguridad de la base de datos ha fallado, el mensaje de notificación mostrará también la causa del error. Para obtener más información acerca de la configuración de las copias de seguridad de bases de datos de GravityZone, consulte Copia de seguridad (p. 24). Evento de Antimalware Esta notificación le informa cuando se detecta malware en un punto final de la red. Esta notificación se crea para cada detección de malware, con todos los detalles sobre el punto final infectado (nombre, IP, agente instalado), el malware detectado y el momento en que se detectó. Notificaciones 308

317 Evento de Antiphishing Esta notificación le informa cada vez que el agente de punto final evita el acceso a una página Web de phishing conocida. Esta notificación también proporciona información, como el punto final que intentó acceder a la página Web peligrosa (nombre e IP), el agente instalado o la URL bloqueada. Evento de Cortafuego Con esta notificación se le informa cada vez que el módulo de cortafuego de un agente instalado ha evitado un análisis de puertos o el acceso de una aplicación a la red, de acuerdo con la política aplicada. Evento de AVC/IDS Esta notificación se envía cada vez que se detecta y se bloquea una aplicación potencialmente peligrosa en un punto final de la red. También encontrará información sobre el tipo de aplicación peligrosa, su nombre y su ruta. Evento de Control de usuarios Esta notificación se activa cada vez que el cliente de punto final bloquea una actividad de los usuarios, como la navegación Web o una aplicación de software de acuerdo con la política aplicada. Evento de Protección de datos Esta notificación se envía cada vez que se bloquea el tráfico de datos en un punto final de acuerdo con las reglas de protección de datos. Evento de Módulos del producto Esta notificación se envía cada vez que se desactiva un módulo de seguridad de un agente instalado. Evento de Estado del Servidor de seguridad Este tipo de notificación proporciona información acerca de los cambios de estado de un determinado Security Server instalado en la red. Los cambios de estado del Security Server se refieren a los siguientes eventos: apagado/encendido, actualización del producto, actualización de las firmas y reinicio del sistema requerido. Evento de Registro del producto Esta notificación le informa cuando ha cambiado el estado de registro de un agente instalado en su red Ver notificaciones Para ver las notificaciones, haga clic en el botón Área de notificación y luego haga clic en Ver todas las notificaciones. Se muestra una tabla que contiene todas las notificaciones. Notificaciones 309

318 La página Notificaciones Dependiendo del número de notificaciones, la tabla puede distribuirse a lo largo de varias páginas (por defecto solo se muestran 10 entradas por página). Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Para cambiar el número de entradas mostradas en una página, seleccione una opción desde el menú junto a los botones de navegación. Si hay muchas entradas, puede utilizar los cuadros de búsqueda bajo los encabezados de las columnas o el menú de filtros en la parte superior de la tabla para filtrar los datos mostrados. Para filtrar las notificaciones, seleccione el tipo de notificación que desea ver desde el menú Tipo. Opcionalmente, puede seleccionar el intervalo de tiempo durante el cual se generaron las notificaciones, para reducir el número de entradas de la tabla, especialmente si se han generado un número elevado de notificaciones. Para ver los detalles de las notificaciones, haga clic en el nombre de la notificación en la tabla. Se muestra una sección de Detalles debajo de la tabla, donde puede ver el evento que generó la notificación Borrar notificaciones Para borrar notificaciones: 1. Haga clic en el botón Área de notificación en el lateral derecho de la barra de menús y luego haga clic en Ver todas las notificaciones. Se muestra una tabla que contiene todas las notificaciones. 2. Seleccione las notificaciones que desee eliminar. 3. Haga clic en el botón Eliminar del lateral derecho de la tabla. Notificaciones 310

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guía de inicio rápido Bitdefender GravityZone Guía de inicio rápido fecha de publicación 2014.11.24 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna

Más detalles

BITDEFENDER GRAVITYZONE-IN-A-BOX

BITDEFENDER GRAVITYZONE-IN-A-BOX BITDEFENDER GRAVITYZONE-IN-A-BOX Guía del Administrador Bitdefender GravityZone-in-a-Box Guía del Administrador fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los derechos

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía del Administrador Bitdefender Small Office Security Guía del Administrador fecha de publicación 2015.01.22 Copyright 2015 Bitdefender Advertencia legal Todos los

Más detalles

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guía de inicio rápido Bitdefender Small Office Security Guía de inicio rápido fecha de publicación 2014.06.10 Copyright 2014 Bitdefender Advertencia legal Todos los derechos

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.12.08 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Contenido 1 Componentes principales...3 2 Sistemas operativos y entornos compatibles...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisitos

Más detalles

GravityZone GUÍA DE INSTALACIÓN

GravityZone GUÍA DE INSTALACIÓN GravityZone GUÍA DE INSTALACIÓN Bitdefender GravityZone Guía de instalación fecha de publicación 2015.09.30 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Sede electrónica DGT Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Índice General 1 CONFIGURACIÓN... 3 2 REQUISITOS MÍNIMOS... 3 2.1 VERSIÓN DEL NAVEGADOR

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

SPRI FIRMA ELECTRONICA DE DOCUMENTOS

SPRI FIRMA ELECTRONICA DE DOCUMENTOS SPRI FIRMA ELECTRONICA DE DOCUMENTOS CONTENIDO Apartado Página 1 Introducción... 1 2 Configuración previa del navegador... 2 2.1 Chrome...3 2.2 Internet Explorer...7 2.3 Firefox...9 2.4 Safari... 13 3

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas WebApp STR- a3erp Aplicación de registro de pedidos, albaranes y facturas para a3erp Alto ahorro de costes en empresas con representantes y/o técnicos móviles Compatible con las principales plataformas

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Manual elaborado por: Sonia Pérez Llorente Fecha: 01/12/2014 Página 1 de 13 Tabla de contenido Introducción...... 3 Descargar

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.0.2 PDF-ACCVM-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía de instalación. Configuración necesaria Instalación y activación

Guía de instalación. Configuración necesaria Instalación y activación Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Instalación y configuración de SAE-Móvil

Instalación y configuración de SAE-Móvil Instalación y configuración de SAE-Móvil Para poder configurar SAE-Móvil se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo al Sistema Operativo. 2. Instalar y/o

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles